Diseño de políticas y controles de seguridad de la información

dc.contributor.advisorGarcia Triana, Jairo Hernan
dc.contributor.authorCardozo Trujillo, Jhon Paul
dc.contributor.authorTulio, Valero Jaimes
dc.date.accessioned2025-07-07T16:52:50Z
dc.date.available2025-07-07T16:52:50Z
dc.date.issued2025-06
dc.description.abstractEste proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución.
dc.description.abstractenglishThis project consisted of designing information security policies and controls for an institution that had implemented an information system with the aim of systematizing its internal processes. These processes were directly linked to the institutional mission; however, when structuring the project for the implementation of the system, the necessary policies and controls were not created to guarantee minimum security levels in line with the nature of the institutional mission and the data handled in the existing information system. As a first step, information was gathered to identify the systematized processes that needed to be included in the information security policy and the implementation of controls, with the aim of ensuring the availability, integrity, and confidentiality of the data stored by the institution. Subsequently, the risks of each process were analyzed to identify the relevant controls that could be implemented to improve the security levels of the information system. Once the required controls were identified, an information security policy was developed, establishing responsibilities for each process. In addition, instructions and guidelines were issued to ensure minimum security levels in the operation of the information system. With this implementation, the protection of digital assets was strengthened, the risks associated with unauthorized access were reduced, and data management within the institution was optimized.
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de Redes Telemáticasspa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad El Bosquespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad El Bosquespa
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12495/14876
dc.language.isoes
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.grantorUniversidad El Bosquespa
dc.publisher.programEspecialización en Seguridad de Redes Telemáticasspa
dc.relation.referencesCaracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio.
dc.relation.referencesCámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/
dc.relation.referencesComité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido].
dc.relation.referencesDeloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights.
dc.relation.referencesESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET.
dc.relation.referencesFernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria.
dc.relation.referencesFortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet.
dc.relation.referencesGarcía, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60.
dc.relation.referencesGuerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62.
dc.relation.referencesInfinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentes
dc.relation.referencesISO/IEC. (2013). Information security management (ISO/IEC 27001:2013).
dc.relation.referencesISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016).
dc.relation.referencesISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016).
dc.relation.referencesISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017).
dc.relation.referencesISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018).
dc.relation.referencesISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018).
dc.relation.referencesLópez, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47.
dc.relation.referencesMartínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación.
dc.relation.referencesMetabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdf
dc.relation.referencesMinisterio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido].
dc.relation.referencesMinisterio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridad
dc.relation.referencesOspina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60.
dc.relation.referencesRamírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35.
dc.relation.referencesRamírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95.
dc.relation.referencesRodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana.
dc.relation.referencesTicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202
dc.relation.referencesTorres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90.
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttps://purl.org/coar/access_right/c_abf2
dc.rights.localAcceso abiertospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectInformacion
dc.subjectSeguridad
dc.subjectControles
dc.subject.ddc621.3820289
dc.subject.keywordsInformation
dc.subject.keywordsSecurity
dc.subject.keywordsControls
dc.titleDiseño de políticas y controles de seguridad de la información
dc.title.translatedDesign of information security policies and controls
dc.type.coarhttps://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttps://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesis/Trabajo de grado - Monografía - Especializaciónspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Trabajo de grado.pdf
Tamaño:
987.04 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.95 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
Cargando...
Miniatura
Nombre:
Carta autorizacion.pdf
Tamaño:
331.89 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Anexo 1 acta de aprobacion.pdf
Tamaño:
198.37 KB
Formato:
Adobe Portable Document Format
Descripción: