Diseño de políticas y controles de seguridad de la información
| dc.contributor.advisor | Garcia Triana, Jairo Hernan | |
| dc.contributor.author | Cardozo Trujillo, Jhon Paul | |
| dc.contributor.author | Tulio, Valero Jaimes | |
| dc.date.accessioned | 2025-07-07T16:52:50Z | |
| dc.date.available | 2025-07-07T16:52:50Z | |
| dc.date.issued | 2025-06 | |
| dc.description.abstract | Este proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución. | |
| dc.description.abstractenglish | This project consisted of designing information security policies and controls for an institution that had implemented an information system with the aim of systematizing its internal processes. These processes were directly linked to the institutional mission; however, when structuring the project for the implementation of the system, the necessary policies and controls were not created to guarantee minimum security levels in line with the nature of the institutional mission and the data handled in the existing information system. As a first step, information was gathered to identify the systematized processes that needed to be included in the information security policy and the implementation of controls, with the aim of ensuring the availability, integrity, and confidentiality of the data stored by the institution. Subsequently, the risks of each process were analyzed to identify the relevant controls that could be implemented to improve the security levels of the information system. Once the required controls were identified, an information security policy was developed, establishing responsibilities for each process. In addition, instructions and guidelines were issued to ensure minimum security levels in the operation of the information system. With this implementation, the protection of digital assets was strengthened, the risks associated with unauthorized access were reduced, and data management within the institution was optimized. | |
| dc.description.degreelevel | Especialización | spa |
| dc.description.degreename | Especialista en Seguridad de Redes Telemáticas | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad El Bosque | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad El Bosque | spa |
| dc.identifier.repourl | repourl:https://repositorio.unbosque.edu.co | |
| dc.identifier.uri | https://hdl.handle.net/20.500.12495/14876 | |
| dc.language.iso | es | |
| dc.publisher.faculty | Facultad de Ingeniería | spa |
| dc.publisher.grantor | Universidad El Bosque | spa |
| dc.publisher.program | Especialización en Seguridad de Redes Telemáticas | spa |
| dc.relation.references | Caracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio. | |
| dc.relation.references | Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/ | |
| dc.relation.references | Comité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido]. | |
| dc.relation.references | Deloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights. | |
| dc.relation.references | ESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET. | |
| dc.relation.references | Fernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria. | |
| dc.relation.references | Fortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet. | |
| dc.relation.references | García, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60. | |
| dc.relation.references | Guerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62. | |
| dc.relation.references | Infinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentes | |
| dc.relation.references | ISO/IEC. (2013). Information security management (ISO/IEC 27001:2013). | |
| dc.relation.references | ISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016). | |
| dc.relation.references | ISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016). | |
| dc.relation.references | ISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017). | |
| dc.relation.references | ISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018). | |
| dc.relation.references | ISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018). | |
| dc.relation.references | López, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47. | |
| dc.relation.references | Martínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación. | |
| dc.relation.references | Metabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdf | |
| dc.relation.references | Ministerio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido]. | |
| dc.relation.references | Ministerio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridad | |
| dc.relation.references | Ospina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60. | |
| dc.relation.references | Ramírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35. | |
| dc.relation.references | Ramírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95. | |
| dc.relation.references | Rodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana. | |
| dc.relation.references | TicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202 | |
| dc.relation.references | Torres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90. | |
| dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.accessrights | https://purl.org/coar/access_right/c_abf2 | |
| dc.rights.local | Acceso abierto | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.subject | Informacion | |
| dc.subject | Seguridad | |
| dc.subject | Controles | |
| dc.subject.ddc | 621.3820289 | |
| dc.subject.keywords | Information | |
| dc.subject.keywords | Security | |
| dc.subject.keywords | Controls | |
| dc.title | Diseño de políticas y controles de seguridad de la información | |
| dc.title.translated | Design of information security policies and controls | |
| dc.type.coar | https://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | https://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis/Trabajo de grado - Monografía - Especialización | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 987.04 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 3 de 3
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.95 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
Cargando...
- Nombre:
- Carta autorizacion.pdf
- Tamaño:
- 331.89 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...
- Nombre:
- Anexo 1 acta de aprobacion.pdf
- Tamaño:
- 198.37 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
