Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación

En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forense...

Full description

Autores:
Alonso Nieto, Nicolas
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/45946
Acceso en línea:
https://hdl.handle.net/10654/45946
Palabra clave:
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_b5110184f8296e6547717857d1da23a6
oai_identifier_str oai:repository.umng.edu.co:10654/45946
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
dc.title.eng.fl_str_mv Comprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategies
title Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
spellingShingle Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
title_short Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_full Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_fullStr Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_full_unstemmed Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
title_sort Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación
dc.creator.fl_str_mv Alonso Nieto, Nicolas
dc.contributor.advisor.none.fl_str_mv Uribe, Sandra Liliana
dc.contributor.author.none.fl_str_mv Alonso Nieto, Nicolas
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
CIBERESPACIO
Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv Políticas de Seguridad de la Información
Normas ISO 27001
ISO 27000
Ciberseguridad
Amenazas
dc.subject.proposal.eng.fl_str_mv Information Security Policies
ISO 27001
ISO 27000 Standards
Cybersecurity
Threats
description En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-12-12
dc.date.accessioned.none.fl_str_mv 2024-04-10T12:21:42Z
dc.date.available.none.fl_str_mv 2024-04-10T12:21:42Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/45946
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.umng.edu.co
url https://hdl.handle.net/10654/45946
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.umng.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Altamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134
Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.
Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.
Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176
Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.
CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf
David, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.
Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.
Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2
Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.
Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.
Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdf
Mosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370
Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdf
Sánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964
Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=y
Vallés, M. (2009). Entrevistas Cualitativas.
Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttext
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá - Colombia
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/4cb536f5-c982-4118-8499-4e388cd8ba96/download
https://repository.umng.edu.co/bitstreams/1f50c1bd-9f87-45ea-a191-fd95c5f22605/download
https://repository.umng.edu.co/bitstreams/2d8acf46-0da4-47d6-aa86-baf6767b6c21/download
https://repository.umng.edu.co/bitstreams/1a891046-42c2-4c19-9f63-88b6cd60df4a/download
https://repository.umng.edu.co/bitstreams/602ff0b2-5a39-4fbc-9d9d-326f80180b85/download
https://repository.umng.edu.co/bitstreams/d9236051-69ac-4aa2-b956-75f7f0e2ed1d/download
https://repository.umng.edu.co/bitstreams/d3f638f0-226e-4f84-adec-8b893c4dc6a3/download
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
9cd65ccdd6ee6684b708ba6b0d073632
99535b84dc619bb0001417fa5a87e0f5
4e015b21837ea194b46ce99258b49f8d
a7bb0f9909c71045a0a6c0da21a7a013
83a54064dc1202deb329aa6ea801ad8e
b0fb414d021748b1481be9d721ed4a29
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052753254612992
spelling Uribe, Sandra LilianaAlonso Nieto, NicolasEspecialista en Administración de SeguridadBogotá - ColombiaCalle 1002024-04-10T12:21:42Z2024-04-10T12:21:42Z2023-12-12https://hdl.handle.net/10654/45946instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coEn este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses.This essay presents a description of the fundamental principles of the ISO 27001 standard, as well as the application of Information Security Policies in organizations. The company DICRIM (Department of Criminal Investigation and Forensic Sciences) located in Bogotá is used as a case study. Furthermore, the relevance of applying these effective practices in small and medium-sized companies is highlighted. To carry out this analysis, information was collected through interviews and review of indexed repositories. Through the application of the data triangulation approach, higher quality results were achieved in terms of validity, credibility and rigor, considering the opinions of experts and DICRIM managers, who offered their perspective on the challenges and strategies related to the security of the information. This is crucial for the proper performance of the organization's functions, especially considering that they handle digital evidence in their activities as forensic investigators.Resumen, Introducción, Pregunta de investigación, Objetivo General, Objetivos Epecificos, Metodología de la Investigación, Fundamentos, Análisis Entrevistas, Conclusiones , Recomendaciones, Referencias, AnexosEspecializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigaciónComprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategiesSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADCIBERESPACIOPolíticas de Seguridad de la InformaciónNormas ISO 27001ISO 27000CiberseguridadAmenazasInformation Security PoliciesISO 27001ISO 27000 StandardsCybersecurityThreatsTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAltamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdfDavid, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdfMosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdfSánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=yVallés, M. (2009). Entrevistas Cualitativas.Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttextLICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/4cb536f5-c982-4118-8499-4e388cd8ba96/downloada609d7e369577f685ce98c66b903b91bMD55ORIGINALAlonsoNietoNicolas2023.pdfAlonsoNietoNicolas2023.pdfEnsayoapplication/pdf232560https://repository.umng.edu.co/bitstreams/1f50c1bd-9f87-45ea-a191-fd95c5f22605/download9cd65ccdd6ee6684b708ba6b0d073632MD51AlonsoNietoNicolas2023_Anexos.pdfAlonsoNietoNicolas2023_Anexos.pdfAnexosapplication/pdf311005https://repository.umng.edu.co/bitstreams/2d8acf46-0da4-47d6-aa86-baf6767b6c21/download99535b84dc619bb0001417fa5a87e0f5MD52AlonsoNietoNicolas2023_Carta autorización.pdfAlonsoNietoNicolas2023_Carta autorización.pdfCarta de autorizaciónapplication/pdf283634https://repository.umng.edu.co/bitstreams/1a891046-42c2-4c19-9f63-88b6cd60df4a/download4e015b21837ea194b46ce99258b49f8dMD54THUMBNAILAlonsoNietoNicolas2023.pdf.jpgAlonsoNietoNicolas2023.pdf.jpgIM Thumbnailimage/jpeg6453https://repository.umng.edu.co/bitstreams/602ff0b2-5a39-4fbc-9d9d-326f80180b85/downloada7bb0f9909c71045a0a6c0da21a7a013MD56AlonsoNietoNicolas2023_Anexos.pdf.jpgAlonsoNietoNicolas2023_Anexos.pdf.jpgIM Thumbnailimage/jpeg7973https://repository.umng.edu.co/bitstreams/d9236051-69ac-4aa2-b956-75f7f0e2ed1d/download83a54064dc1202deb329aa6ea801ad8eMD57AlonsoNietoNicolas2023_Carta autorización.pdf.jpgAlonsoNietoNicolas2023_Carta autorización.pdf.jpgIM Thumbnailimage/jpeg8558https://repository.umng.edu.co/bitstreams/d3f638f0-226e-4f84-adec-8b893c4dc6a3/downloadb0fb414d021748b1481be9d721ed4a29MD5810654/45946oai:repository.umng.edu.co:10654/459462024-10-13 03:01:04.23http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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