Publicación:
Construcción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Meta

dc.contributor.advisorCorredor, Felipe Andrés
dc.contributor.advisorFranco, Diana Cristina
dc.contributor.authorIzquierdo Dussan, Diego Fernando
dc.contributor.authorPiñeros Mondragon, Briayan Andrey
dc.date.accessioned2024-05-07T21:34:15Z
dc.date.available2024-05-07T21:34:15Z
dc.date.issued2017
dc.descriptionIncluye figuras y tablas.spa
dc.description.abstractSegún lo establecido por la Organización Internacional de Estándares (ISO) en su estándar 27001, la seguridad de la información se enfoca en “…proteger los activos de información y minimizar su riesgo ante amenazas…”. Es por ello que en la industria se disponen de estándares específicos que definen metodologías y buenas prácticas para la gestión del riesgo, como son ISO 27005, ISO 31000, Magerit, Octave, entre otros. Esto contrasta con el contexto actual, donde las organizaciones pequeñas y medianas no cuentan con el suficiente recurso humano, económico o tecnológico para asumir de manera formal una metodología de gestión de riesgos organizacionales que les permita mitigar riesgos sobre procesos y amenazas tecnológicas en su infraestructura de Tecnologías de la información (TI). Por tal razón; este proyecto asumirá este reto y generará una alternativa de solución, verificada en el contexto de la gestión de riesgos y amenazas tecnológicas, a través de un software orientado a la web, basado en las NTC-ISO/IEC 27005, NTC-ISO 31000 y desarrollado con software libre, que apoye la gestión de riesgos de la seguridad de la información en las organizaciones, construido sobre módulos de seguridad para la información, manteniendo la confidencialidad, la disponibilidad, integridad y el no repudio, de tal forma que las empresas de la región puedan utilizarlo de manera segura para apoyar su gestión de riesgos de seguridad y disminuir los costos que esta labor implica.spa
dc.description.abstractAs established by the International Organization for Standardization (ISO) in its 27001 standard, information security focuses on "... protecting information assets and minimizing their risk from threats ...” That is why the industry has specific standards that define methodologies and good practices for risk management, such as ISO 27005, ISO 31000, Magerit, Octave, among others. This contrasts with the current context, where small and medium-sized organizations do not have the human, economic or technological resources to formally assume an organizational risk management methodology that allows them to mitigate risks of technological processes and threats in their infrastructure. Information (IT). For this reason, this project will assume this challenge and generate an alternative solution, proven in the context of risk management and technological threats, through web-oriented software, based on ISO 27005 and ISO 31000 standards and developed With free software, which supports the management of information security risks in organizations, built on security modules for information, maintaining confidentiality, availability, integrity and non-repudiation, such that companies The Safe Way region to support its management of security risks and reduce the costs that this implies labor.eng
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.programIngeniería de Sistemasspa
dc.description.tableofcontentsResumen del proyecto. -- Abstract. -- Introducción. -- Objetivos. -- Objetivo general RISMATT. -- Planteamiento del problema. -- Descripción del problema. -- Justificación. -- Marco referencial. -- Marco referencial y estado del arte. -- Tecnologias y lenguajes de desarrollo. -- Lenguajes de programación. -- Librerías. -- Framework. -- Tecnologías. -- Sistema de control de versiones. -- Servidor web. -- Sistema de gestión de base de datos. -- Administrador de base de datos. -- Arquitectura de rismatt. -- Metodología de desarrollo. -- Fase de planificación. -- Perfiles para uso de la aplicación. -- Herramientas utilizadas. -- Especificación de requerimientos. -- Fase de diseño. -- Diagrama de caso de uso. -- Diagrama de clases. -- Fase de codificación. -- Estructura interna del proyecto. -- Fase de pruebas. -- Fase de elaboración de libros. -- Manual técnico. -- Manual de usuario. -- Conclusiones. -- Referencias.spa
dc.format.extent57 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationIzquierdo Dussan, D. y Piñeros Mondragón, B. (2017). Construcción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Meta [Trabajo de grado, Universidad de los Llanos]. Repositorio digital Universidad de los Llanos.
dc.identifier.instnameUniversidad de los Llanosspa
dc.identifier.reponameRepositorio digital Universidad de los Llanosspa
dc.identifier.repourlhttps://repositorio.unillanos.edu.co/spa
dc.identifier.urihttps://repositorio.unillanos.edu.co/handle/001/3351
dc.language.isospaspa
dc.publisherUniversidad de los Llanosspa
dc.publisher.facultyFacultad de Ciencias Básicas e Ingenieríaspa
dc.publisher.placeVillavicenciospa
dc.publisher.programIngeniería de Sistemas
dc.relation.referencesHorváth, M.; Jakub, M. (2011). Implementation of security controls according to ISO/IEC 27002 in a small organization. Quality Innovation Prosperity, 13 (2), 48-54. Recuperado el 10 de octubre de 2013 de DOAJ - Directory of Open Access Journals. Disponible en: www.qipjournal.eu/files/2013/2013- 2/QIP_2_2013_Horvath.pdfspa
dc.relation.referencesIqbal, A.; Horie, D.; Goto, Y.; Jingde Cheng. (2014). A Database System for Effective Utilization of ISO/IEC 27002. In Proceedings of t he 2014 Fourth International Conference on Frontier of Computer Science and Technology (FCST '09). IEEE Computer Society, Washington, DC, USA, 607-612. Recuperado el 8 de junio de 2017 de la base de datos IEEE Xplore Digital Library.spa
dc.relation.referencesCCP - MINTIC. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Guía Técnica Disponible en: http://www.mintic.gov.co/gestionti/615/w3-article-5482.htmlspa
dc.relation.referencesPrograma Nacional de Asistencia Técnica para el Fortalecimiento de las Políticas de Empleo, Emprendimiento y Generación de Ingresos en el ámbito Regional y Local DIAGNÓSTICO VILLAVICENCIO,” pp. 1–137, 2011.spa
dc.relation.referencesM. Kubina, M. Varmus, and I. Kubinova, “Use of big data for competitive advantage of company,” Procedia Econ. Financ., vol. 26, no. 15, pp. 561–565, 2015.spa
dc.relation.referencesM. De Rhodes, “TENDENCIAS DE SEGURIDAD CIBERNÉTICA EN AMÉRICA LATINA Y EL CARIBE,” pp. 100, 2014.spa
dc.relation.referencesM. Billón Currás, F. Lera López, and S. Ortiz Serrano, (2007) “Evidencias del impacto de las TIC en la productividad de la empresa. ¿Fin de la «paradoja de la productividad»?,” Cuad. Econ., vol. 30, no. 82, pp. 5–36.spa
dc.relation.referencesSymantec, “2013 Norton Report,” 2013. Recuperado de www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report- 03/04/2016.spa
dc.relation.referencesA. Fallis, “el riesgo y la falta de politicas de seguridad informática una amenaza en las empresas certificadas basc,” J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013.spa
dc.relation.referencesA. Shameli-Sendi, R. Aghababaei-Barzegar, and M. Cheriet, “Taxonomy of Information Security Risk Assessment (ISRA),” Comput. Secur., vol. 57, pp. 14–30, 2016.spa
dc.relation.referencesK. Julisch, C. Suter, T. Woitalla, and O. Zimmermann, “Compliance by Design - Bridging the Chasm Between Auditors and IT Architects,” Comput. Secur., vol. 30, no. 6–7, pp. 410–426, 2011.spa
dc.relation.referencesF. Rahimian, A. Bajaj, and W. Bradley, “Estimation of deficiency risk and prioritization of information security controls: A data-centric approach,” Int. J. Account. Inf. Syst., vol. 20, pp. 38–64, 2016.spa
dc.relation.referencesM. M. Silva, A. P. H. de Gusmão, T. Poleto, L. C. e Silva, and A. P. C. S. Costa, “A multidimensional approach to information security risk management using FMEA and fuzzy theory,” Int. J. Inf. Manage., vol. 34, no. 6, pp. 733–740, 2014.spa
dc.relation.referencesA. P. H. De Gusmão, L. C. E Silva, M. M. Silva, T. Poleto, and A. P. C. S. Costa, “Information security risk analysis model using fuzzy decision theory,” Int. J. Inf. Manage., vol. 36, no. 1, pp. 25– 34, 2016.spa
dc.relation.referencesP. Kumar, S. Gupta, M. Agarwal, and U. Singh, “Categorization and standardization of accidental risk-criticality levels of human error to develop risk and safety management policy,” Saf. Sci., vol. 85, pp. 88–98, Jun. 2016.spa
dc.relation.referencesC. Everett, “A risky business: ISO 31000 and 27005 unwrapped,” Comput. Fraud Secur., vol. 2011, no. 2, pp. 5–7, Feb. 2011.spa
dc.relation.referencesA. P. Fournaris and N. Sklavos, “Secure embedded system hardware design – A flexible security and trust enhanced approach q,” Comput. Electr. Eng., vol. 40, no. 1, pp. 121–133, 2014.spa
dc.relation.referencesG. S. Mesa, “VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos , nuevas realidades Demografía,” pp. 1–11, 2015.spa
dc.relation.referencesM. Fugini, M. Teimourikia, and G. Hadjichristofi, “A web-based cooperative tool for risk management with adaptive security,” Futur. Gener. Comput. Syst., vol. 54, pp. 409–422, 2016.spa
dc.relation.referencesSandi J Davies. R. Vacca L. Colorossi, Security Supervision and Management Theory and Practice of Asset Protection. Elsevier, pp. 301-332 2015.spa
dc.relation.referencesK. Kim, H. Kim, S. K. Kim, and J. Y. Jung, “I-RM: An intelligent risk management framework for context-aware ubiquitous cold chain logistics,” Expert Syst. Appl., vol. 46, pp. 463–473, 2016.spa
dc.relation.referencesJ. H. Bar, M. Leod, and S. Rivera, Analisis de riesgos.spa
dc.relation.referencesS. K. Katsikas, Computer and Information Security Handbook. Elsevier, segunda edicion,pp 323 2009.spa
dc.relation.referencesE. Vicente, A. Mateos, and A. Jim nez-Martn, “Risk analysis in information systems: A fuzzification of the MAGERIT methodology,” Knowledge-Based Syst., vol. 66, pp. 1–12, 2014.spa
dc.relation.referencesC. A. Ortega Ruiz, “Inclusión de las TIC en la empresa colombiana,” Suma Negocios, vol. 5, no. 10, pp. 29–33, 2014.spa
dc.relation.referencesE. J. Gálvez Albarracín, S. C. Riascos Erazo, and F. Contreras Palacios, “Influencia de las tecnologías de la información y comunicación en el rendimiento de las micro, pequeñas y medianas empresas colombianas,” Estud. Gerenciales, vol. 30, no. 133, pp. 355–364, 2014.spa
dc.relation.referencesM. L. Guerrero Julio and L. C. Gómez Flórez, “Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional,” Estud. Gerenciales, vol. 28, no. 125, pp. 87–95, 2012.spa
dc.relation.referencesA. A. Castro and S. C. Riascos Erazo, “Direccionamiento estratégico apoyado en las tic,” Estud. Gerenciales, vol. 25, no. 111, pp. 127–143, Apr. 2009.spa
dc.relation.referencesQue es PHP, Desarrolloweb, Miguel Ángel Álvarez, Disponible en [Online]: www.desarrolloweb.com/articulos/392.php Disponible el 9 de Mayo de 2001.spa
dc.relation.referencesDesarrollo de Aplicaciones web, Conceptos básicos de Javascript, Pagina (1), Rafael Menéndez - Barzanallana Asensio. UMU, Disponible en [Online]: www.um.es/docencia/barzana/DAWEB/Lenguaje-de-programacion-JavaScript-1.pdfspa
dc.relation.referencesIntroducción a AJAX, Iván Molina Molina, Disponible en [Online]: www.rediris.es/gt/middleware/coord/gt2006/IntroduccionAJAX_v1.0.pdfspa
dc.relation.referencesQues es Jquery, Jquery write less, do more, Disponible en [Online]: www.jquery.comspa
dc.relation.referencesPágina Oficial de Laravel, Disponible en [Online]: www.laravel.com/spa
dc.relation.referencesPágina Oficial de Bootstrap, Disponible en [Online]: www.getbootstrap.com/spa
dc.relation.referencesMozilla Developer Network and individual contributors, 2005-2015, Disponible en [Online]: www.developer.mozilla.org/es/docs/HTML/HTML5spa
dc.relation.referencesCascaging Style Sheetshome page, Ques es css3, Disponible en [Online]: www.w3.org/Style/CSS/spa
dc.relation.referencesSource Tree, Txeme Rodríguez Disponible en [Online]: www.genbetadev.com/sistemas-decontrol-de-versiones/sourcetree-cliente-gui-para-manejar-repositorios-git-o-mercurial-llegara-enbreve-a-windows Disponible 15 d febrero del 2015spa
dc.relation.referencesAtlassian. (2017). Built for professional teams recuperado de www.bitbucket.org/productspa
dc.relation.referencesFundamentos de Sistemas de Bases de Datos-Quinta Edición, RAMEZ ELMASRI- SHAMKANT B. NAVATHE. UMU, Disponible en [Online]: www.loslibrosquenecesitogratis.com/category/libros-en-espanol/informatica/spa
dc.relation.referencesSistemas Informáticos, Sistema Gestor de Bases de Datos .NET, Javier González Chacón, José María Marín del Valle e Irene Parrón Carrascal, Disponible en [Online]: www.eprints.ucm.es/9155/1/MemoriaProyecto1.pdf.spa
dc.rightsDerechos Reservados - Universidad de los Llanos, 2017spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.proposalGestión de riesgosspa
dc.subject.proposalNTC-ISO/IEC 27005spa
dc.subject.proposalNTC-ISO 31000spa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalRisk managementeng
dc.subject.proposalNTC-ISO 31000eng
dc.subject.proposalInformation securityeng
dc.subject.proposalNTC-ISO / IEC 27005eng
dc.titleConstrucción de software para la gestión de seguridad de la información orientado a PYMES del departamento del Metaspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication

Archivos

Bloque original
Mostrando 1 - 5 de 5
Cargando...
Miniatura
Nombre:
1121912702-1119891110.pdf
Tamaño:
2.38 MB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
Anexo 1.pdf
Tamaño:
1.18 MB
Formato:
Adobe Portable Document Format
Descripción:
Artículo
Cargando...
Miniatura
Nombre:
Anexo 2.pdf
Tamaño:
3.08 MB
Formato:
Adobe Portable Document Format
Descripción:
Manual técnico
Cargando...
Miniatura
Nombre:
Anexo 3.pdf
Tamaño:
1.97 MB
Formato:
Adobe Portable Document Format
Descripción:
Manual de usuario
Cargando...
Miniatura
Nombre:
Anexo 4.pdf
Tamaño:
734.7 KB
Formato:
Adobe Portable Document Format
Descripción:
Carta de autorización
Bloque de licencias
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.43 KB
Formato:
Item-specific license agreed upon to submission
Descripción: