Mostrar el registro sencillo del ítem

dc.contributor.authorIbarra Bolaños, Andres Alejandro
dc.contributor.authorNavaez Hernandez, Cesar Augusto
dc.coverage.spatial2023
dc.date.accessioned2024-01-25T01:29:24Z
dc.date.available2024-01-25T01:29:24Z
dc.date.issued2023-10-30
dc.date.submitted2024-02-24
dc.identifier.urihttps://hdl.handle.net/20.500.14112/27956
dc.description.abstractLa investigación se basa en la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) en la empresa SP Sistemas Palacios LTDA, ubicada en la ciudad de Pasto. Para llevar a cabo este proceso, se emplean los estándares ISO/IEC 27001 y la metodología Magerit, adoptando un enfoque cuantitativo, analítico y descriptivo. Se utilizan diversas técnicas de recolección de datos con el objetivo de determinar e identificar amenazas, riesgos y vulnerabilidades en las diferentes áreas funcionales de la empresa. El proyecto permite detallar los procesos de gestión de la información en cada área funcional, así como la creación de inventarios de activos y la identificación de flujos de datos. A través de matrices y gráficos de calor, se representan los impactos y riesgos asociados a estos activos. Con estos elementos, se procede a la elaboración de un documento que contiene el plan del SGSI. Este documento incluye políticas, estrategias y acciones específicas diseñadas para promover la seguridad de la información en la empresa, siempre guiadas por el estándar ISO/IEC 27001.es_ES
dc.description.abstractThe investigation is centered around implementing an Information Security Management System (ISMS) at SP Sistemas Palacios LTDA, located in the city of Pasto. To carry out this process, ISO/IEC 27001 standards and the Magerit methodology are employed, adopting a quantitative, analytical, and descriptive approach. Various data collection techniques are utilized to determine and identify threats, risks, and vulnerabilities in different functional areas of the company. The project allows for a detailed understanding of information management processes in each functional area, including the creation of asset inventories and the identification of data flows. Impacts and risks associated with these assets are visually represented through matrices and heat maps. Using these elements, a document outlining the ISMS plan is developed. This document encompasses policies, strategies, and specific actions designed to foster information security within the company, always guided by the ISO/IEC 27001 standard.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.titleSistema de gestión de seguridad de la información con estándares ISO/IEC 27001 y Magerit en la empresa SP SISTEMAS PALACIOS LTDA de la ciudad de Pastoes_ES
dc.title.alternativeInformation Security Management System with ISO/IEC 27001 and Magerit standards at SP SISTEMAS PALACIOS LTDA company in the city of Pasto.es_ES
dcterms.bibliographicCitationAcosta, N. y León, T. (2017). Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para el centro de datos de la personería de Bogotá DC bajo las normas NTC-ISO-IEC 27001: 2013 y GTC-ISO-IEC 27002: 2013.es_ES
dcterms.bibliographicCitationAguirre, R. y Zambrano, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001es_ES
dcterms.bibliographicCitationAmutio, M. y Candau, J (2012). Portal de Administración Electrónica MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro 1. https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html.es_ES
dcterms.bibliographicCitationAriasca Suma, F. L. y Quispe Borda, S. K. (2017). Desarrollo de una propuesta de implementación de la ntp iso/iec 27001: 2014, sistema de gestión de seguridad de la información, para la oficina funcional de informática del gobierno regional Cusco.es_ES
dcterms.bibliographicCitationBlandón Jaramillo, C. y Benavides Sepúlveda, A. (2018). Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Scientia Et Technica, 23 (1), 85-92. https://www.redalyc.org/journal/849/84956661012/84956661012.pdfes_ES
dcterms.bibliographicCitationBuitrago, J., Bonilla, D. y Murillo, C. (2012). Diseño de una metodología para la implementación del sistema de gestión de seguridad de la información - SGSI basado en ISO 27001. http://repository.ean.edu.co/bitstream/handle/108.es_ES
dcterms.bibliographicCitationDe la Cruz, V. (2016, 19 de enero). Metodología Cualitativa. http://elmundodelametodologia19.blogspot.com/2016/01/tipos-de-investigacion.htmles_ES
dcterms.bibliographicCitationDecreto 2578 de 2012. (2012, 13 de diciembre). Ministerio de Cultura. Diario Oficial No. 48.643. https://www.icbf.gov.co/cargues/avance/docs/decreto_2578_2012.htmes_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación [DNP]. (2016) Lineamientos para la administración de riesgos en los procesos del DNP. https://colaboracion.dnp.gov.co/CDT/DNP/ARL02%20Lineamientos%20Administracion%20Riesgos.Pu.pdf.es_ES
dcterms.bibliographicCitationGómez, A. (2015). Enciclopedia de la Seguridad Informática. https://www.ecoeediciones.com/wp-content/uploads/2015/08/seguridad-informatica-basico.pdf.es_ES
dcterms.bibliographicCitationHernández, R. Fernández, C. y Baptista, P. (2014). Metodología de Investigación. https://www.uca.ac.cr/wp-content/uploads/2017/10/Investigacion.pdf.es_ES
dcterms.bibliographicCitationISO 27001. (2013). Certificación ISO 27001 y para qué sirve. https://www.unir.net/ingenieria/revista/iso-27001/#:~:text=La%20ISO%2027001%20es%20una,y%20aplicaciones%20que%20la%20tratanes_ES
dcterms.bibliographicCitationLaudon, K. y Laudon, J. (2012). Sistemas de información gerencial, México: Pearson educación.es_ES
dcterms.bibliographicCitationLey 1273 de 2009. (2009, 5 de enero). El Congreso de Colombia. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmles_ES
dcterms.bibliographicCitationLey 1341 de 2009. (2009, 30 de julio). El Congreso de Colombia. Diario Oficial No. 47.426. http://www.secretariasenado.gov.co/senado/basedoc/ley_1341_2009.htmles_ES
dcterms.bibliographicCitationLey 1712 de 2014. (2014, 6 de marzo). El Congreso de Colombia. Diario Oficial No. 49.084. http://www.secretariasenado.gov.co/senado/basedoc/ley_1712_2014.htmles_ES
dcterms.bibliographicCitationLey 527 de 1999. (1999, 18 de agosto). El Congreso de Colombia. Diario Oficial No. 43.673. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmles_ES
dcterms.bibliographicCitationLey 599 de 2000. (2000, 24 de julio). El Congreso de Colombia. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmles_ES
dcterms.bibliographicCitationMartínez Orencio, A. (2013). La información en la organización, su gestión y Auditoría. https://www.gestiopolis.com/la-informacion-en-la-organizacion-su-gestion-y-Auditoriaes_ES
dcterms.bibliographicCitationMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia [Min TIC]. (s.f.). Modelo de Seguridad de la Información. Seguridad y Privacidad de la Información. https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf.es_ES
dcterms.bibliographicCitationMinisterios Nacional de las Tecnologías de la información y las Comunicaciones [Min TIC]. (2008). Informe final – modelo de seguridad de la información – sistema sansi - SGSI - modelo de seguridad de la información para la estrategia de gobierno en línea. http://programa.gobiernoenlinea.gov.co/apc-aaes_ES
dcterms.bibliographicCitationPacheco, F. (2010). La importancia de un SGSI. Welivesecurity. https://www.welivesecurity.com/laes/2010/09/10/la-importancia-de-un-sg.es_ES
dcterms.bibliographicCitationPeñuela Vásquez, Y. (2018). Análisis e identificación del estado actual de la seguridad informática [Monografía de investigación, Universidad abierta y a Distancia]. Fusagasugá, Colombia.es_ES
dcterms.bibliographicCitationPérez, M. y Jurado, M. (2018). Diseño de un sistema de gestión de seguridad de la información para la ferretería argentina de la ciudad de Pasto. https://repository.unad.edu.co/bitstream/handle/10596/18306/1087414445.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationPortal Administración Electrónica [PAE]. (2012) Dirección General de Modernización Administrativa. Disponible en: https://administracionelectronica.gob.es/pae_Home/.es_ES
dcterms.bibliographicCitationRamos, J. y Morales, J. (2020). Diseñar el sistema de gestión de seguridad de la información-SGSI-para el proceso análisis de laboratorio de físico química de suelos de la corporación colombiana de investigación agropecuaria–Agrosaviaes_ES
dcterms.bibliographicCitationRequena Serra, B. (2022). Muestreo Intencional. https://www.universoformulas.com/estadistica/inferencia/muestreo-conveniencia/.es_ES
dcterms.bibliographicCitationResolución 500 de 2021. (2021, 10 de marzo 10). Ministerio de Tecnologías de la Información y las Comunicaciones. Diario Oficial No. 51.619. https://www.icbf.gov.co/cargues/avance/docs/resolucion_mintic_0500_2021.htmes_ES
dcterms.bibliographicCitationTamayo y Tamayo M. (2003) Proceso de Investigación Científica. Editorial Limusa. https://www.gob.mx/cms/uploads/attachment/file/227860/El_proceso__de_la_investigaci_n_cient_fica_Mario_Tamayo.pdf.es_ES
dcterms.bibliographicCitationValencia, F. y Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27001. Revista Ibérica de Sistemas e tecnologías de Informação, (22), 73.es_ES
dcterms.bibliographicCitationVargas, E. y Marchan, A. (2019). Propuesta de diseño de un Sistema de Gestión de la Seguridad de la Información según la NTP ISO/IEC 27001: 2014 para la Universidad del Pacífico.es_ES
dcterms.bibliographicCitationVásquez Guerrero, M. (2022). 3 pilares de la seguridad informática. http://www.icorp.com.mx/blog/seguridad-informatica/.es_ES
dcterms.bibliographicCitationVillamizar, R. (2013). CISA. CISM. CGEIT. CRISC. Cobit Foundation Certificate e ISO 27001. Jugando a crear cultura de seguridad.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_7a1fes_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audienceInvestigadoreses_ES
dc.contributor.tutorMSc Jose Javier Villalba Romero
dc.identifier.instnameUniversidad Marianaes_ES
dc.identifier.reponameRepositorio Clara de Asíses_ES
dc.publisher.placePasto - Nariñoes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.subject.keywordsSGSIes_ES
dc.subject.keywordsIMPLEMENTACIÓNes_ES
dc.subject.keywordsMAGERITes_ES
dc.subject.keywordsMETODOLOGÍA MAGERITes_ES
dc.subject.keywordsANÁLISIS DE RIESGOSes_ES
dc.subject.keywordsCLASIFICACIÓN DE ACTIVOSes_ES
dc.type.driverinfo:eu-repo/semantics/bachelorThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem