Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar

dc.contributor.advisorMedina, Ferley
dc.creatorGonzález Ramírez, Luis Alfredo
dc.creatorVivas Medina, Magda Lorena
dc.creatorMedina Medina, Janeth Paola
dc.date.accessioned2022-02-16T13:06:04Z
dc.date.available2022-02-16T13:06:04Z
dc.date.issued2015
dc.descriptionEl diseño de una Política de Seguridad de la Información como base para las Cajas de Compensación Familiar, se realiza buscando un objetivo único y principal que se enfoca en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se centra en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos fundamentales de urgente intervención. Aplicando herramientas de recolección de información como observación, entrevistas y encuestas para evaluar el estado actual de la seguridad en algunas Cajas de Compensación Familiar, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las Cajas de Compensación Familiar a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.es
dc.description.abstractThe design of an Information Security Policy as a basis for the Family Compensation Funds is carried out seeking a single and main objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several fundamental points of urgent intervention. Applying information collection tools such as observation, interviews and surveys to assess the current state of security in some Family Compensation Funds, the lack of secure practices in the computer area and the lack of concern on the part of the family are established and confirmed. senior management of organizations to adopt measures in this regard. Finally, a proposal is designed that, when implemented, will help the Family Compensation Funds to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all levels of security in the organization.es
dc.description.tableOfContents1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Cajas de compensación familiar. -- 5.1.1, En Colombia. -- 5.2. Seguridad de la información. -- 5.2.1. Propiedades de la información. -- 5.2.1.1. Confidencialidad. -- 5.2.1.2. Integridad. -- 5.2.1.3. Disponibilidad. -- 5.3. Sistema de gestión de seguridad de la información. -- 5.4. Circular 023 de 2010 de la superintendencia del subsidio familiar. -- 5.4.1. Objetivos de la circular. -- 5.4.2. Elementos de scisf. -- 5.4.2.1. Normas de control interno para la gestión de la tecnología. -- 6. Metodología. -- 6.1. Proceso. -- 6.2. Lista de objetivos/requisitos priorizada. -- 6.3. Lista de iteraciones (sprint backlog). -- 6.4. Iteraciones. -- 6.4.1. Planteamiento del problema. -- 6.4.2. Justificación. -- 6.4.3. Objetivos. -- 6.4.4. Estado del arte. -- 6.4.5. Marco conceptual. -- 6.4.6. Metodología. -- 6.4.7. Recolección de información. -- 6.4.8. Interpretación de información recolectada. -- 6.4.9. Definir el alcance de las ncigt. -- 6.4.10. Elaborar la política general de seguridad. -- 6.4.11. Elaborar el proceso de seguridad física y del entorno. -- 6.4.12. Elaborar el proceso de gestión de las comunicaciones y operaciones. -- 6.4.13. Elaborar el proceso de control de acceso lógico. -- 7. Cronograma. -- 7.1. Antecedentes del proyecto. -- 7.2. Análisis de los factores de riesgos y vulnerabilidades. -- 7.3. Diseño de políticas de seguridad. -- 7.4. Elaboración de modelo de políticas de seguridad tecnológica. -- 8. Presupuesto. -- 9. Conclusiones.es
dc.format.extent44 p.es
dc.identifier.bibliographicCitationGonzález Ramírez, L. A., Medina Medina, J. P. y Vivas Medina, M. L. (2015). Modelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiar [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43980es
dc.identifier.urihttp://hdl.handle.net/20.500.12494/43980
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.rights.accessRightsopenAccesses
dc.rights.licenseAtribuciónes
dc.source.bibliographicCitationBUSINESSCOL. Cajas de Compensación Familiar en Colombia. En: BusinessCol [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet < http://www.businesscol.com/empresarial/sistemfin/cajascomp.htm>. .es
dc.source.bibliographicCitationCENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II. 2014. p. 8es
dc.source.bibliographicCitationCOMFAMA. Lo que debes saber sobre las Cajas de Compensación en Colombia. En: Comfama [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfama.com/contenidos/noticarteleras/20121203/38099.asp?id_Not=38099>.es
dc.source.bibliographicCitationCOMFENALCO ANTIOQUIA. ¿Qué son las Cajas de Compensación? En: Comfenalco [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.comfenalcoantioquia.com/Default.aspx?tabid=238&id=161>.es
dc.source.bibliographicCitationOCDE. Directrices OCDE para la seguridad de sistemas y redes de información. Hacia una cultura de la seguridad. En: OECD [en línea]. (Julio de 2002). [Citado el 18 de Febrero de 2015] Disponible en <http://www.oecd.org/sti/ieconomy/349129 12.pdf>.es
dc.source.bibliographicCitationGÓMEZ, Álvaro. Enciclopedia de la Seguridad Informática. Ra-Ma EDITORIAL, 2011.es
dc.source.bibliographicCitationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.es
dc.source.bibliographicCitationOrganización Internacional de Estandarización. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certificate=ISO/IEC%2027001&countrycode=CO#countrypick>.es
dc.source.bibliographicCitationKPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internetes
dc.source.bibliographicCitation<http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.es
dc.source.bibliographicCitationKROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea].(23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014]Disponible en Internet<http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll%202013-2013%20Espanol%20-%20WEB.pdf>.es
dc.source.bibliographicCitationSUPERINTENDENCIA DEL SUBSIDIO FAMILIAR. Circular externa 023 de 2010. Bogotá. 2010.es
dc.subjectModelo de políticases
dc.subjectSeguridad informáticaes
dc.subjectSubsidio familiares
dc.subject.otherPolicy modeles
dc.subject.otherComputer securityes
dc.subject.otherFamily subsidyes
dc.titleModelo de políticas de seguridad informática fundamentadas en la circular 023 de la superintendencia del subsidio familiar para cajas de compensación familiares
dc.typeTrabajos de grado - Pregradoes
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
2015_Modelo_Políticas_Informatica.pdf
Tamaño:
576.67 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
2015_Modelo_Políticas_Informatica-Licencia.pdf
Tamaño:
623.48 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia de uso
Bloque de licencias
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
4.23 KB
Formato:
Item-specific license agreed upon to submission
Descripción: