Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar
dc.contributor.advisor | Medina, Ferley | |
dc.creator | González Ramírez, Luis Alfredo | |
dc.creator | Vivas Medina, Magda Lorena | |
dc.creator | Medina Medina, Janeth Paola | |
dc.date.accessioned | 2022-02-16T13:06:04Z | |
dc.date.available | 2022-02-16T13:06:04Z | |
dc.date.issued | 2015 | |
dc.description | El diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización. | es |
dc.description.abstract | The design of an Information Security Policy as a basis for the Family Compensation Funds is carried out seeking a single and main objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several fundamental points of urgent intervention. Applying information collection tools such as observation, interviews and surveys to assess the current state of security in some Family Compensation Funds, the lack of secure practices in the computer area and the lack of concern on the part of the family are established and confirmed. senior management of organizations to adopt measures in this regard. Finally, a proposal is designed that, when implemented, will help the Family Compensation Funds to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all levels of security in the organization. | es |
dc.description.tableOfContents | 1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Cajas de compensación familiar. -- 5.1.1, En Colombia. -- 5.2. Seguridad de la información. -- 5.2.1. Propiedades de la información. -- 5.2.1.1. Confidencialidad. -- 5.2.1.2. Integridad. -- 5.2.1.3. Disponibilidad. -- 5.3. Sistema de gestión de seguridad de la información. -- 5.4. Circular 023 de 2010 de la superintendencia del subsidio familiar. -- 5.4.1. Objetivos de la circular. -- 5.4.2. Elementos de scisf. -- 5.4.2.1. Normas de control interno para la gestión de la tecnología. -- 6. Metodología. -- 6.1. Proceso. -- 6.2. Lista de objetivos/requisitos priorizada. -- 6.3. Lista de iteraciones (sprint backlog). -- 6.4. Iteraciones. -- 6.4.1. Planteamiento del problema. -- 6.4.2. Justificación. -- 6.4.3. Objetivos. -- 6.4.4. Estado del arte. -- 6.4.5. Marco conceptual. -- 6.4.6. Metodología. -- 6.4.7. Recolección de información. -- 6.4.8. Interpretación de información recolectada. -- 6.4.9. Definir el alcance de las ncigt. -- 6.4.10. Elaborar la política general de seguridad. -- 6.4.11. Elaborar el proceso de seguridad física y del entorno. -- 6.4.12. Elaborar el proceso de gestión de las comunicaciones y operaciones. -- 6.4.13. Elaborar el proceso de control de acceso lógico. -- 7. Cronograma. -- 7.1. Antecedentes del proyecto. -- 7.2. Análisis de los factores de riesgos y vulnerabilidades. -- 7.3. Diseño de políticas de seguridad. -- 7.4. Elaboración de modelo de políticas de seguridad tecnológica. -- 8. Presupuesto. -- 9. Conclusiones. | es |
dc.format.extent | 44 p. | es |
dc.identifier.bibliographicCitation | González Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980 | es |
dc.identifier.uri | http://hdl.handle.net/20.500.12494/43980 | |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva | es |
dc.publisher.department | Neiva | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.rights.accessRights | openAccess | es |
dc.rights.license | Atribución | es |
dc.source.bibliographicCitation | BUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. . | es |
dc.source.bibliographicCitation | CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8 | es |
dc.source.bibliographicCitation | COMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>. | es |
dc.source.bibliographicCitation | COMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>. | es |
dc.source.bibliographicCitation | OCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>. | es |
dc.source.bibliographicCitation | GÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011. | es |
dc.source.bibliographicCitation | INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6. | es |
dc.source.bibliographicCitation | Organización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>. | es |
dc.source.bibliographicCitation | KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet | es |
dc.source.bibliographicCitation | <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>. | es |
dc.source.bibliographicCitation | KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>. | es |
dc.source.bibliographicCitation | SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010. | es |
dc.subject | Modelo de políticas | es |
dc.subject | Seguridad informática | es |
dc.subject | Subsidio familiar | es |
dc.subject.other | Policy model | es |
dc.subject.other | Computer security | es |
dc.subject.other | Family subsidy | es |
dc.title | Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar | es |
dc.type | Trabajos de grado - Pregrado | es |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- 2015_Modelo_Políticas_Informatica.pdf
- Tamaño:
- 576.67 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo de grado
Cargando...
- Nombre:
- 2015_Modelo_Políticas_Informatica-Licencia.pdf
- Tamaño:
- 623.48 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia de uso
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 4.23 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: