Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/35860Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Torres Mantilla Eduard Antonio | - |
| dc.coverage.spatial | cead_-_ibagué | spa |
| dc.creator | Padilla Ubaque Mario Andrés | - |
| dc.date.accessioned | 2020-08-14T15:28:45Z | - |
| dc.date.available | 2020-08-14T15:28:45Z | - |
| dc.date.created | 2019-01-15 | - |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/35860 | - |
| dc.description | Anexo 1 Ilustraciones de los procesos del ITFIP, Estado actual del SI con respecto ISO/IEC 270001:2013 en el departamento de sistemas del ITFIP, Cuestionario, Resultados, Inventario de activos entregados por el departamento de sistemas del ITFIP, Inventarios de activos aplicando la metodóloga MAGERIT, Valoración de los activos según su importancia, Análisis de la jerarquía de los activos entre sus grupos internos, Anexo 2 Estimación de los valores de criterio en sus dimensiones de aplicabilidad, Estimación de las amenazas que pueden afectar los activos, Anexo 3 Estimación de las vulnerabilidades que pueden afectar a cada uno de los activos, Anexo 4 Estimación del impacto que causaría la pérdida de cada activo, Estimación de la probabilidad de que ocurra perdida del activo, Anexo 5 Continuación de la Estimación de la probabilidad de que ocurra perdida del activo, Estimación del riesgo | |
| dc.description.abstract | El presente proyecto de grado se enfocó en la elaboración del diseño de un sistema de gestión de seguridad de la información (SGSI) en la dependencia de sistemas en la Institución de Educación Superior – ITFIP del Espinal, Tolima. Para llevar a cabo este proyecto se basó en la norma ISO 27001:2013 utilizando como herramienta metodológica para el análisis y gestión de riesgos MAGERIT V3. La norma ISO 27001:2013 para establecer y gestionar un SGSI, hace uso de las fases de la metodología PHVA (Planificar-Hacer-Verificar-Actuar), ya que es tradicional en los sistemas de gestión de calidad. Para el desarrollo del proyecto se especifican cuatro capítulos, que se detallan de la siguiente manera: En primer lugar se documenta datos elementales del proyecto, como lo son el título, planteamiento del problema, justificación, objetivos, alcances y limitaciones, también el respectivo marco teórico de la norma ISO 27001:2013 junto con una descripción de cada uno de los libros de la metodología, con su respectivo marco conceptual; detallando los términos elementales de MAGERIT V3, se define su respectivo cronograma de actividades. Se describe el contexto organizacional, se realiza el reconocimiento y se describe la estructura organizacional. A partir de ahí se empieza con el diagnóstico de la organización con respecto a la norma ISO/IEC 27001:2013, de acuerdo con los diferentes dominios de la misma. A continuación se realiza un análisis y gestión de riesgos, en donde se utiliza una herramienta propietaria llamada MAGERIT V3; con ella, se especifica paso a paso como encontrar los riesgos sobre cada activo a través de la identificación del inventario de activos, determinar la valorización de los activos, analizar las amenazas, estimar el impacto y riesgo potencial e identificación de las salvaguardas. Posteriormente, se realiza una declaración aplicabilidad, que consiste en describir los 14 dominios que tiene la ISO 27001:2013 con cada uno de sus controles y por medio de una entrevista al gerente o en este caso al rector del ITFIP. Se explica cada uno de ellos y este decide en si los aplicara, en la organización. Por último, se proponen una serie de políticas y lineamientos de seguridad de la información de acuerdo con análisis, que servirán para que los activos de información sean mucho más seguros. | spa |
| dc.format | ||
| dc.title | Diseño del sistema de gestión de seguridad de la información para el instituto tolimense de formación técnica profesional- ITFIP para el departamento de sistemas, bajo la norma ISO 27001:2013 | |
| dc.type | Proyecto de investigación | |
| dc.subject.keywords | SGSI | spa |
| dc.description.abstractenglish | This degree project focused on the development of the design of an information security management system (ISMS) in the dependence of systems in the Institution of Higher Education - ITFIP del Espinal, Tolima. To carry out this project, it was based on the ISO 27001: 2013 standard, using as a methodological tool for the analysis and management of MAGERIT V3 risks. The ISO 27001: 2013 standard to establish and manage an ISMS makes use of the phases of the PHVA methodology (Plan-Do-Verify-Act), since it is traditional in quality management systems. Four chapters are specified for the development of the project, which are detailed as follows: In the first place, elementary data of the project is documented, such as the title, problem statement, justification, objectives, scope and limitations, also the respective theoretical framework of ISO 27001: 2013 together with a description of each of the books of the methodology, with its respective conceptual framework; detailing the elementary terms of MAGERIT V3, its respective schedule of activities is defined. The organizational context is described, recognition is made and the organizational structure is described. From there it begins with the diagnosis of the organization with respect to ISO / IEC 27001: 2013, according to the different domains of it. A risk analysis and management is then carried out, where a proprietary tool called MAGERIT V3 is used; with it, it is specified step by step how to find the risks on each asset through the identification of the asset inventory, determine the valuation of the assets, analyze the threats, estimate the potential impact and risk and identify the safeguards. Subsequently, an applicability statement is made, which consists of describing the 14 domains that ISO 27001: 2013 has with each of its controls and through an interview with the manager or in this case the ITFIP rector. Each of them is explained and he decides if he will apply them, in the organization. Finally, a series of information security policies and guidelines are proposed in accordance with analysis, which will make information assets much safer. | spa |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| RAESGSIITFIP.pdf | 101.34 kB | Adobe PDF | ![]() View/Open | |
| SGSIITFIP.pdf | 13.69 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

