Publicación: Construcción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Meta
dc.contributor.advisor | Corredor, Felipe Andrés | |
dc.contributor.advisor | Franco, Diana Cristina | |
dc.contributor.author | Izquierdo Dussan, Diego Fernando | |
dc.contributor.author | Piñeros Mondragon, Briayan Andrey | |
dc.date.accessioned | 2024-05-07T21:34:15Z | |
dc.date.available | 2024-05-07T21:34:15Z | |
dc.date.issued | 2017 | |
dc.description | Incluye figuras y tablas. | spa |
dc.description.abstract | Según lo establecido por la Organización Internacional de Estándares (ISO) en su estándar 27001, la seguridad de la información se enfoca en “…proteger los activos de información y minimizar su riesgo ante amenazas…”. Es por ello que en la industria se disponen de estándares específicos que definen metodologías y buenas prácticas para la gestión del riesgo, como son ISO 27005, ISO 31000, Magerit, Octave, entre otros. Esto contrasta con el contexto actual, donde las organizaciones pequeñas y medianas no cuentan con el suficiente recurso humano, económico o tecnológico para asumir de manera formal una metodología de gestión de riesgos organizacionales que les permita mitigar riesgos sobre procesos y amenazas tecnológicas en su infraestructura de Tecnologías de la información (TI). Por tal razón; este proyecto asumirá este reto y generará una alternativa de solución, verificada en el contexto de la gestión de riesgos y amenazas tecnológicas, a través de un software orientado a la web, basado en las NTC-ISO/IEC 27005, NTC-ISO 31000 y desarrollado con software libre, que apoye la gestión de riesgos de la seguridad de la información en las organizaciones, construido sobre módulos de seguridad para la información, manteniendo la confidencialidad, la disponibilidad, integridad y el no repudio, de tal forma que las empresas de la región puedan utilizarlo de manera segura para apoyar su gestión de riesgos de seguridad y disminuir los costos que esta labor implica. | spa |
dc.description.abstract | As established by the International Organization for Standardization (ISO) in its 27001 standard, information security focuses on "... protecting information assets and minimizing their risk from threats ...” That is why the industry has specific standards that define methodologies and good practices for risk management, such as ISO 27005, ISO 31000, Magerit, Octave, among others. This contrasts with the current context, where small and medium-sized organizations do not have the human, economic or technological resources to formally assume an organizational risk management methodology that allows them to mitigate risks of technological processes and threats in their infrastructure. Information (IT). For this reason, this project will assume this challenge and generate an alternative solution, proven in the context of risk management and technological threats, through web-oriented software, based on ISO 27005 and ISO 31000 standards and developed With free software, which supports the management of information security risks in organizations, built on security modules for information, maintaining confidentiality, availability, integrity and non-repudiation, such that companies The Safe Way region to support its management of security risks and reduce the costs that this implies labor. | eng |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Sistemas | spa |
dc.description.program | Ingeniería de Sistemas | spa |
dc.description.tableofcontents | Resumen del proyecto. -- Abstract. -- Introducción. -- Objetivos. -- Objetivo general RISMATT. -- Planteamiento del problema. -- Descripción del problema. -- Justificación. -- Marco referencial. -- Marco referencial y estado del arte. -- Tecnologias y lenguajes de desarrollo. -- Lenguajes de programación. -- Librerías. -- Framework. -- Tecnologías. -- Sistema de control de versiones. -- Servidor web. -- Sistema de gestión de base de datos. -- Administrador de base de datos. -- Arquitectura de rismatt. -- Metodología de desarrollo. -- Fase de planificación. -- Perfiles para uso de la aplicación. -- Herramientas utilizadas. -- Especificación de requerimientos. -- Fase de diseño. -- Diagrama de caso de uso. -- Diagrama de clases. -- Fase de codificación. -- Estructura interna del proyecto. -- Fase de pruebas. -- Fase de elaboración de libros. -- Manual técnico. -- Manual de usuario. -- Conclusiones. -- Referencias. | spa |
dc.format.extent | 57 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | Izquierdo Dussan, D. y Piñeros Mondragón, B. (2017). Construcción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Meta [Trabajo de grado, Universidad de los Llanos]. Repositorio digital Universidad de los Llanos. | |
dc.identifier.instname | Universidad de los Llanos | spa |
dc.identifier.reponame | Repositorio digital Universidad de los Llanos | spa |
dc.identifier.repourl | https://repositorio.unillanos.edu.co/ | spa |
dc.identifier.uri | https://repositorio.unillanos.edu.co/handle/001/3351 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad de los Llanos | spa |
dc.publisher.faculty | Facultad de Ciencias Básicas e Ingeniería | spa |
dc.publisher.place | Villavicencio | spa |
dc.publisher.program | Ingeniería de Sistemas | |
dc.relation.references | Horváth, M.; Jakub, M. (2011). Implementation of security controls according to ISO/IEC 27002 in a small organization. Quality Innovation Prosperity, 13 (2), 48-54. Recuperado el 10 de octubre de 2013 de DOAJ - Directory of Open Access Journals. Disponible en: www.qipjournal.eu/files/2013/2013- 2/QIP_2_2013_Horvath.pdf | spa |
dc.relation.references | Iqbal, A.; Horie, D.; Goto, Y.; Jingde Cheng. (2014). A Database System for Effective Utilization of ISO/IEC 27002. In Proceedings of t he 2014 Fourth International Conference on Frontier of Computer Science and Technology (FCST '09). IEEE Computer Society, Washington, DC, USA, 607-612. Recuperado el 8 de junio de 2017 de la base de datos IEEE Xplore Digital Library. | spa |
dc.relation.references | CCP - MINTIC. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Guía Técnica Disponible en: http://www.mintic.gov.co/gestionti/615/w3-article-5482.html | spa |
dc.relation.references | Programa Nacional de Asistencia Técnica para el Fortalecimiento de las Políticas de Empleo, Emprendimiento y Generación de Ingresos en el ámbito Regional y Local DIAGNÓSTICO VILLAVICENCIO,” pp. 1–137, 2011. | spa |
dc.relation.references | M. Kubina, M. Varmus, and I. Kubinova, “Use of big data for competitive advantage of company,” Procedia Econ. Financ., vol. 26, no. 15, pp. 561–565, 2015. | spa |
dc.relation.references | M. De Rhodes, “TENDENCIAS DE SEGURIDAD CIBERNÉTICA EN AMÉRICA LATINA Y EL CARIBE,” pp. 100, 2014. | spa |
dc.relation.references | M. Billón Currás, F. Lera López, and S. Ortiz Serrano, (2007) “Evidencias del impacto de las TIC en la productividad de la empresa. ¿Fin de la «paradoja de la productividad»?,” Cuad. Econ., vol. 30, no. 82, pp. 5–36. | spa |
dc.relation.references | Symantec, “2013 Norton Report,” 2013. Recuperado de www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report- 03/04/2016. | spa |
dc.relation.references | A. Fallis, “el riesgo y la falta de politicas de seguridad informática una amenaza en las empresas certificadas basc,” J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013. | spa |
dc.relation.references | A. Shameli-Sendi, R. Aghababaei-Barzegar, and M. Cheriet, “Taxonomy of Information Security Risk Assessment (ISRA),” Comput. Secur., vol. 57, pp. 14–30, 2016. | spa |
dc.relation.references | K. Julisch, C. Suter, T. Woitalla, and O. Zimmermann, “Compliance by Design - Bridging the Chasm Between Auditors and IT Architects,” Comput. Secur., vol. 30, no. 6–7, pp. 410–426, 2011. | spa |
dc.relation.references | F. Rahimian, A. Bajaj, and W. Bradley, “Estimation of deficiency risk and prioritization of information security controls: A data-centric approach,” Int. J. Account. Inf. Syst., vol. 20, pp. 38–64, 2016. | spa |
dc.relation.references | M. M. Silva, A. P. H. de Gusmão, T. Poleto, L. C. e Silva, and A. P. C. S. Costa, “A multidimensional approach to information security risk management using FMEA and fuzzy theory,” Int. J. Inf. Manage., vol. 34, no. 6, pp. 733–740, 2014. | spa |
dc.relation.references | A. P. H. De Gusmão, L. C. E Silva, M. M. Silva, T. Poleto, and A. P. C. S. Costa, “Information security risk analysis model using fuzzy decision theory,” Int. J. Inf. Manage., vol. 36, no. 1, pp. 25– 34, 2016. | spa |
dc.relation.references | P. Kumar, S. Gupta, M. Agarwal, and U. Singh, “Categorization and standardization of accidental risk-criticality levels of human error to develop risk and safety management policy,” Saf. Sci., vol. 85, pp. 88–98, Jun. 2016. | spa |
dc.relation.references | C. Everett, “A risky business: ISO 31000 and 27005 unwrapped,” Comput. Fraud Secur., vol. 2011, no. 2, pp. 5–7, Feb. 2011. | spa |
dc.relation.references | A. P. Fournaris and N. Sklavos, “Secure embedded system hardware design – A flexible security and trust enhanced approach q,” Comput. Electr. Eng., vol. 40, no. 1, pp. 121–133, 2014. | spa |
dc.relation.references | G. S. Mesa, “VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos , nuevas realidades Demografía,” pp. 1–11, 2015. | spa |
dc.relation.references | M. Fugini, M. Teimourikia, and G. Hadjichristofi, “A web-based cooperative tool for risk management with adaptive security,” Futur. Gener. Comput. Syst., vol. 54, pp. 409–422, 2016. | spa |
dc.relation.references | Sandi J Davies. R. Vacca L. Colorossi, Security Supervision and Management Theory and Practice of Asset Protection. Elsevier, pp. 301-332 2015. | spa |
dc.relation.references | K. Kim, H. Kim, S. K. Kim, and J. Y. Jung, “I-RM: An intelligent risk management framework for context-aware ubiquitous cold chain logistics,” Expert Syst. Appl., vol. 46, pp. 463–473, 2016. | spa |
dc.relation.references | J. H. Bar, M. Leod, and S. Rivera, Analisis de riesgos. | spa |
dc.relation.references | S. K. Katsikas, Computer and Information Security Handbook. Elsevier, segunda edicion,pp 323 2009. | spa |
dc.relation.references | E. Vicente, A. Mateos, and A. Jim nez-Martn, “Risk analysis in information systems: A fuzzification of the MAGERIT methodology,” Knowledge-Based Syst., vol. 66, pp. 1–12, 2014. | spa |
dc.relation.references | C. A. Ortega Ruiz, “Inclusión de las TIC en la empresa colombiana,” Suma Negocios, vol. 5, no. 10, pp. 29–33, 2014. | spa |
dc.relation.references | E. J. Gálvez Albarracín, S. C. Riascos Erazo, and F. Contreras Palacios, “Influencia de las tecnologías de la información y comunicación en el rendimiento de las micro, pequeñas y medianas empresas colombianas,” Estud. Gerenciales, vol. 30, no. 133, pp. 355–364, 2014. | spa |
dc.relation.references | M. L. Guerrero Julio and L. C. Gómez Flórez, “Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional,” Estud. Gerenciales, vol. 28, no. 125, pp. 87–95, 2012. | spa |
dc.relation.references | A. A. Castro and S. C. Riascos Erazo, “Direccionamiento estratégico apoyado en las tic,” Estud. Gerenciales, vol. 25, no. 111, pp. 127–143, Apr. 2009. | spa |
dc.relation.references | Que es PHP, Desarrolloweb, Miguel Ángel Álvarez, Disponible en [Online]: www.desarrolloweb.com/articulos/392.php Disponible el 9 de Mayo de 2001. | spa |
dc.relation.references | Desarrollo de Aplicaciones web, Conceptos básicos de Javascript, Pagina (1), Rafael Menéndez - Barzanallana Asensio. UMU, Disponible en [Online]: www.um.es/docencia/barzana/DAWEB/Lenguaje-de-programacion-JavaScript-1.pdf | spa |
dc.relation.references | Introducción a AJAX, Iván Molina Molina, Disponible en [Online]: www.rediris.es/gt/middleware/coord/gt2006/IntroduccionAJAX_v1.0.pdf | spa |
dc.relation.references | Ques es Jquery, Jquery write less, do more, Disponible en [Online]: www.jquery.com | spa |
dc.relation.references | Página Oficial de Laravel, Disponible en [Online]: www.laravel.com/ | spa |
dc.relation.references | Página Oficial de Bootstrap, Disponible en [Online]: www.getbootstrap.com/ | spa |
dc.relation.references | Mozilla Developer Network and individual contributors, 2005-2015, Disponible en [Online]: www.developer.mozilla.org/es/docs/HTML/HTML5 | spa |
dc.relation.references | Cascaging Style Sheetshome page, Ques es css3, Disponible en [Online]: www.w3.org/Style/CSS/ | spa |
dc.relation.references | Source Tree, Txeme Rodríguez Disponible en [Online]: www.genbetadev.com/sistemas-decontrol-de-versiones/sourcetree-cliente-gui-para-manejar-repositorios-git-o-mercurial-llegara-enbreve-a-windows Disponible 15 d febrero del 2015 | spa |
dc.relation.references | Atlassian. (2017). Built for professional teams recuperado de www.bitbucket.org/product | spa |
dc.relation.references | Fundamentos de Sistemas de Bases de Datos-Quinta Edición, RAMEZ ELMASRI- SHAMKANT B. NAVATHE. UMU, Disponible en [Online]: www.loslibrosquenecesitogratis.com/category/libros-en-espanol/informatica/ | spa |
dc.relation.references | Sistemas Informáticos, Sistema Gestor de Bases de Datos .NET, Javier González Chacón, José María Marín del Valle e Irene Parrón Carrascal, Disponible en [Online]: www.eprints.ucm.es/9155/1/MemoriaProyecto1.pdf. | spa |
dc.rights | Derechos Reservados - Universidad de los Llanos, 2017 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.proposal | Gestión de riesgos | spa |
dc.subject.proposal | NTC-ISO/IEC 27005 | spa |
dc.subject.proposal | NTC-ISO 31000 | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Risk management | eng |
dc.subject.proposal | NTC-ISO 31000 | eng |
dc.subject.proposal | Information security | eng |
dc.subject.proposal | NTC-ISO / IEC 27005 | eng |
dc.title | Construcción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Meta | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 5 de 5
Cargando...
- Nombre:
- Anexo 1
- Tamaño:
- 1.18 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Artículo
Cargando...
- Nombre:
- Anexo 2
- Tamaño:
- 3.08 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Manual técnico
Cargando...
- Nombre:
- Anexo 3
- Tamaño:
- 1.97 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Manual de usuario
Cargando...

- Nombre:
- Carta de autorización
- Tamaño:
- 734.7 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.43 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: