DIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTES

datacite.rightshttp://purl.org/coar/access_right/c_abf2es_CO
dc.contributor.advisorRomero, Miller
dc.contributor.authorChico Garrido, Ruth Elena
dc.coverage.spatial2024 Colombia Bogotá DC
dc.date.accessioned2024-09-16T15:51:58Z
dc.date.available2024-09-16T15:51:58Z
dc.date.issued2024-07
dc.description.abstractLa presente investigación aborda el problema de la necesidad de diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) en el Servicio Aéreo a Territorios Nacionales (SATENA), una aerolínea estatal colombiana, que permita proteger su información comercial y mantener su competitividad en el mercado. SATENA enfrenta el desafío de proteger sus datos sensibles y gestionar los riesgos asociados a la seguridad de la información para cumplir con su misión corporativa. Se propone el diagnostico de un modelo de Sistema de Gestión de Seguridad de la Información para la aerolínea SATENA que se ajusta a las regulaciones internacionales y nacionales, y que contribuye a la mejora del manejo y protección de la información, a partir de la caracterización de los lineamientos vigentes en materia de seguridad de la información que SATENA debe incorporar en su sistema de gestión, la definición de un modelo propio en SGSI que se ajusta a las necesidades organizacionales y operativas que maneja la compañía y finalmente, la realización de los ajustes necesarios del modelo que garantizan su adecuación y eficacia para SATENA. La metodología empleada se basa en un enfoque cualitativo y descriptivo, con un método de identificación del riesgo basado en la tormenta de ideas y un proceso guiado por las normas ISO/IEC 27001:2022 y ISO/IEC 27002:2022, junto con la ISO/IEC 27005:2022. Se aplicó la metodología de gestión del riesgo realizando un mapeo detallado de la cadena de suministro de SATENA y analizando los riesgos en las actividades aguas arriba, core business y aguas abajo. Los principales resultados incluyen la identificación de riesgos de seguridad de la información en cada eslabón de la cadena de suministro de SATENA, abarcando desde amenazas técnicas hasta riesgos asociados con el factor humano. Se seleccionaron opciones de tratamiento para cada riesgo priorizado, considerando el contexto interno y externo, y se desarrolló un plan de tratamiento de riesgos basado en los controles de la norma ISO/IEC 27002:2022. Las conclusiones destacan que el modelo de SGSI diseñado para SATENA basado en las normativas internacionales y adaptado a sus características operativas y estructurales, proporciona un marco sólido para la gestión de riesgos de seguridad de la información en toda su cadena de suministro.es_CO
dc.format.extent140
dc.format.mimetypeapplication/pdfes_CO
dc.identifier.citationChico, Ruth.(2024)DIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTES. Escuela de Postgrados Fuerza Aérea Colombianaes_CO
dc.identifier.instnameEscuela de Postgrados de la Fuerza Aérea Colombianaes_CO
dc.identifier.reponameRepositorio EPFACes_CO
dc.identifier.urihttps://hdl.handle.net/20.500.12963/1031
dc.language.isospaes_CO
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_CO
dc.subject.keywordsSeguridad de la información, Gestión de riesgos, Cadena de suministro, Aerolínea, ISO/IEC 27001es_CO
dc.titleDIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTESes_CO
dc.type.driverinfo:eu-repo/semantics/masterThesises_CO
dc.type.hasversioninfo:eu-repo/semantics/restrictedAccesses_CO
dc.type.spaTesis de maestríaes_CO
dcterms.referencesAguilar-Otero, JR, Torres-Arcique, R., & Magaña-Jiménez, D. (2010). Análisis de modos de falla, efectos y criticidad (AMFEC) para la planificación del mantenimiento empleando criterios de riesgo y confiabilidad. Tecnología, Ciencia, Educación, 25 (1), 15-26.es_CO
dcterms.referencesBermeo-Giraldo, MC, Grajales-Gaviria, D., Valencia-Arias, A., & Palacios-Moya, L. (2021). Evolución de la producción científica sobre el fraude contable en las organizaciones: análisis bibliométrico. Estudios Gerenciales, 37 (160), 492-505. https://doi.org/10.18046/j.estger.2021.160.4000es_CO
dcterms.referencesBerrones, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista De Investigación Sigma, 7(01), 22-28. https://doi.org/10.24133/sigma.v7i01.1845es_CO
dcterms.referencesCamargo, J. D. (2017). Diseño de un sistema de Gestión de la Seguridad de la Información (SGSI) en el área tecnológica de la Comisión Nacional del Servicio Civil - CNSC basado en la norma ISO27000 e iso27001. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/11992es_CO
dcterms.referencesCastaño, C., Zamarra, J., & Salazar, E. (2021). El control interno y las tecnologías de la información en las MiPymes del oriente antioqueño: estado actual de su implementación y oportunidades de mejora. Contaduría Universidad de Antioquia, 78, 75-104. https://doi.org/10.17533/udea.rc.n78a03es_CO
dcterms.referencesChopra, S., & Meindl, P. (2016). Supply chain management: strategy, planning and operation (Cuarta ed.). Evanston, Illinois, USA: Prentice Hall.es_CO
dcterms.referencesFigueroa-Suárez, Juan & Rodríguez-Andrade, Richard & Bone-Obando, Cristóbal & Saltos-Gómez, Jasmin. (2018). La seguridad informática y la seguridad de la información. Polo del Conocimiento. 2. 145. DOI: 10.23857/pc.v2i12.420es_CO
dcterms.referencesGarantivá, E. (2015). Retos de Seguridad Informática y Seguridad de la Información. Revista Universidad Piloto de Colombia, 1-8.es_CO
dcterms.referencesGonzález Acosta, W. W. ., & Aparicio Araque, . L. C. (2020). El Impacto de las tecnologías de la información y comunicaciones en la contabilidad. Incidencia y el protagonismo del contador. Saber, Ciencia Y Libertad En Germinación, 13, 196–206. https://doi.org/10.18041/2382-3755/germinacion.2020V13.9135es_CO
dcterms.referencesGuillén, J., & Tosca, S. (2021). Importancia de las TIC en el sistema contable empresarial. Publicaciones e Investigación. https://doi.org/10.22490/25394088.5558es_CO
dcterms.referencesHawái, Nur & Hoque, Zahirul. (2010). Research in management accounting innovations: An overview of its recent development. Qualitative Research in Accounting & Management. 7. 505-568. DOI: 10.1108/11766091011094554.es_CO
dcterms.referencesHugos, M. H. (2011). ESSENTIALS of Supply Chain Management (Tercera ed.). Hoboken, New Jersey, USA: John Wiley & Sons, Inc.es_CO
dcterms.referencesInstituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2008. Norma Técnica Colombiana NTC-ISO 28001:2007. Sistemas de Gestión de la Seguridad para la cadena de suministro.es_CO
dcterms.referencesInstituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2013. Norma Técnica Colombiana NTC-ISO-IEC 27001. Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la seguridad de la Información.es_CO
dcterms.referencesInstituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2018. Norma Técnica Colombiana NTC ISO 18788:2015. Sistema de gestión para operaciones de seguridad privada.es_CO
dcterms.referencesInternational Organization for Standardization [ISO], (2022). ISO/IEC 27005:2022. Information security, cybersecurity and privacy protection — Guidance on managing information security risks.es_CO
dcterms.referencesItsec. (2018). Los cinco problemas de ciberseguridad más comunes en América Latina. Obtenido de https://itsecsas.com/los-cinco-problemas-de-ciberseguridad-mas-comunes-en-america-latina/es_CO
dcterms.referencesLópez, R. (2017). Sistemas de gestión de la seguridad informática. Bogotá: AREANDINA. Fundación Universitaria del Área Andina.es_CO
dcterms.referencesLouvier, et al. (2020). Uso de tecnologías de información y comunicación en la automatización del control interno para prevenir errores, fraudes o robos en la empresa. Horizontes de la Contaduría en las Ciencias Sociales, 5(9).es_CO
dcterms.referencesMachuca Ramírez, J y Ortegón Molina, J. (2019). Diagnóstico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_Ucc_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá. Disponible en: https://hdl.handle.net/20.500.12494/11349es_CO
dcterms.referencesMacías-Collahuazo, E. X., Esparza-Parra, J. F., & Villacis-Uvidia, C. A. (2020). Las tecnologías de la información y la comunicación (TICs) en la contabilidad empresarial. Revista Científica FIPCAEC (Fomento de la investigación y publicación en Ciencias Administrativas, Económicas y Contables). ISSN: 2588-090X. Polo de Capacitación, Investigación y Publicación (POCAIP), 5(18), 3-15.es_CO
dcterms.referencesMantilla Guerra, A. R. (2018). Gestión de seguridad de la información con la norma ISO 27001:2013. Espacios, 39(18).es_CO
dcterms.referencesMartínez-Osorio, F. (2020). Plan de concienciación sobre la importancia de la seguridad de la información en las entidades de salud del sector público de Bogotá. Universidad Católica de Colombia. Disponible en: https://hdl.handle.net/10983/25739es_CO
dcterms.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2016). Guía de gestión de riesgos: Seguridad y privacidad de la información. https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdfes_CO
dcterms.referencesMinisterio de Tecnologías de la Información y las Comunicaciones - MinTIC. (2016). Procedimientos de la seguridad de la información. https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdfes_CO
dcterms.referencesMontoya, W. G. M., & Santos, L. P. V. (2018). Modelo guía para la Certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. Universidad Distrital. Facultad de Tecnología Politécnica, Ingeniería Telemática, Bogotá. Disponible en: http://hdl.handle.net/11349/22397es_CO
dcterms.referencesMuedas, A., & Rojas, R. (2019). Modelo de madurez de seguridad de aplicaciones. Universidad Peruana de Ciencias Aplicadas, Lima. Disponible en: http://hdl.handle.net/10757/628108es_CO
dcterms.referencesNavarro, F. (2016). Principios Básicos de Risk Management. Obtenido de https://revistadigital.inesem.es/gestion-integrada/principios-basicos-risk-management/es_CO
dcterms.referencesNieves, A. (2017). Diseño de un sistema de gestión de la seguridad de la información (SGSI) basados en la norma ISO IEC 27001. Institución Universitaria Politécnico Grancolombiano, Bogotá.es_CO
dcterms.referencesNiño Benítez, Yisel, & Silega Martínez, Nemury. (2018). Requisitos de Seguridad para aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(Supl. 1), 205-221. Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000500015es_CO
dcterms.referencesOrganización de Aviación Civil Internacional. (2019). Estrategia de ciberseguridad de la aviación. https://www.icao.int/aviationcybersecurity/Documents/AVIATION%20CYBERSECURITY%20STRATEGY.SP.pdf.es_CO
dcterms.referencesOrganización Internacional de Normalización [ISO]. (2018). Norma Internacional ISO 31000:2018. Gestión del riesgo — Directrices. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:eses_CO
dcterms.referencesOrozco Chacón, C, Vanegas Rojas, K y Gámez Peralta, W. (2020). Incidencias de las TIC en los procesos contables. Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa Marta. Disponible en: https://hdl.handle.net/20.500.12494/17795es_CO
dcterms.referencesOWASP. (2020). Los 10 principales riesgos y vulnerabilidades de seguridad de OWASP. Obtenido de https://sucuri.net/guides/owasp-top-10-security-vulnerabilities-2020/es_CO
dcterms.referencesQuiroga, S. A. (2021). Diseño del sistema de gestión de seguridad de la información - SGSI en la Aerocivil para el proceso de Gestión de Tecnologías de Información (GINF 6.0). [Proyecto aplicado]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/41282es_CO
dcterms.referencesRincón, G. M. & Albarracín, F. (2018). Análisis y evaluación de la seguridad informática para la página web publicada en hosting gratuito de la Institución Técnica de Firavitoba, para la detección y remediación de vulnerabilidades y riesgos en la información. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/17281es_CO
dcterms.referencesRoque Hernández, RV y Juárez Ibarra, CM (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. Paakat: Revista de Tecnología y Sociedad, (14). https://doi.org/10.18381/Pk.a8n14.318es_CO
dcterms.referencesSATENA. (2019). Plan estratégico de SATENA 2019-2022. https://www.SATENA.com/documentos/files/SAT-D01_PLAN_ESTRATEGICO_2019-2022.pdfes_CO
dcterms.referencesShah, J. (2009). Supply chain management: text and cases. (D. K. Ltd., Ed.) New Delhi, Delhi, India: Pearson Education.es_CO
dcterms.referencesSheffi, Y. (2015). Preparing for disruptions through early detection. MIT Sloan Management Review, 57, 31-42.es_CO
dcterms.referencesSolarte, F., et al. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). https://rte.espol.edu.ec/index.php/tecnologica/article/view/456es_CO
dcterms.referencesStock, J. R., & Lambert, D. M. (2001). Strategic Logistics Management (Cuarta ed.). USA: McGraw-Hill/Irwin.es_CO
dcterms.referencesUribe, S. C., & Salazar Medina, N. F. (2022). Enfoque de riesgos en la gestión de la cadena de suministros en el sector industrial. Ingeniería Industrial, 279-296. https://doi.org/10.26439/ing.ind2022.n.5812es_CO
dcterms.referencesVargas Cordero, S. P. (2012). Taller mejoramiento organizacional SGI. Recuperado el 21 de febrero de 2024, de https://www.uis.edu.co/intranet/calidad/documentos/capacitacion/Taller%20AP%20y%20metodologia%20AMEF.pdfes_CO
dcterms.referencesVega Briceño, E. (2021). Seguridad de la información. Editorial Área de Innovación y Desarrollo, S.L. https://doi.org/10.17993/tics.2021.4es_CO
dcterms.referencesVillar, M. (2019). Las implicancias de los ciberataques del S. XXI en América Latina. Universidad San Ignacio de Loyola, Lima.es_CO
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_CO
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaes_CO
thesis.degree.disciplineMaestría en Dirección y Gestión de la Seguridad Integrales_CO
thesis.degree.levelTesis maestríaes_CO

Files

Original bundle

Now showing 1 - 1 of 1
Miniatura
Name:
Trabajo Mayor Ruth Chico.pdf
Size:
1.53 MB
Format:
Adobe Portable Document Format
Description: