DIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTES
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_CO |
dc.contributor.advisor | Romero, Miller | |
dc.contributor.author | Chico Garrido, Ruth Elena | |
dc.coverage.spatial | 2024 Colombia Bogotá DC | |
dc.date.accessioned | 2024-09-16T15:51:58Z | |
dc.date.available | 2024-09-16T15:51:58Z | |
dc.date.issued | 2024-07 | |
dc.description.abstract | La presente investigación aborda el problema de la necesidad de diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) en el Servicio Aéreo a Territorios Nacionales (SATENA), una aerolínea estatal colombiana, que permita proteger su información comercial y mantener su competitividad en el mercado. SATENA enfrenta el desafío de proteger sus datos sensibles y gestionar los riesgos asociados a la seguridad de la información para cumplir con su misión corporativa. Se propone el diagnostico de un modelo de Sistema de Gestión de Seguridad de la Información para la aerolínea SATENA que se ajusta a las regulaciones internacionales y nacionales, y que contribuye a la mejora del manejo y protección de la información, a partir de la caracterización de los lineamientos vigentes en materia de seguridad de la información que SATENA debe incorporar en su sistema de gestión, la definición de un modelo propio en SGSI que se ajusta a las necesidades organizacionales y operativas que maneja la compañía y finalmente, la realización de los ajustes necesarios del modelo que garantizan su adecuación y eficacia para SATENA. La metodología empleada se basa en un enfoque cualitativo y descriptivo, con un método de identificación del riesgo basado en la tormenta de ideas y un proceso guiado por las normas ISO/IEC 27001:2022 y ISO/IEC 27002:2022, junto con la ISO/IEC 27005:2022. Se aplicó la metodología de gestión del riesgo realizando un mapeo detallado de la cadena de suministro de SATENA y analizando los riesgos en las actividades aguas arriba, core business y aguas abajo. Los principales resultados incluyen la identificación de riesgos de seguridad de la información en cada eslabón de la cadena de suministro de SATENA, abarcando desde amenazas técnicas hasta riesgos asociados con el factor humano. Se seleccionaron opciones de tratamiento para cada riesgo priorizado, considerando el contexto interno y externo, y se desarrolló un plan de tratamiento de riesgos basado en los controles de la norma ISO/IEC 27002:2022. Las conclusiones destacan que el modelo de SGSI diseñado para SATENA basado en las normativas internacionales y adaptado a sus características operativas y estructurales, proporciona un marco sólido para la gestión de riesgos de seguridad de la información en toda su cadena de suministro. | es_CO |
dc.format.extent | 140 | |
dc.format.mimetype | application/pdf | es_CO |
dc.identifier.citation | Chico, Ruth.(2024)DIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTES. Escuela de Postgrados Fuerza Aérea Colombiana | es_CO |
dc.identifier.instname | Escuela de Postgrados de la Fuerza Aérea Colombiana | es_CO |
dc.identifier.reponame | Repositorio EPFAC | es_CO |
dc.identifier.uri | https://hdl.handle.net/20.500.12963/1031 | |
dc.language.iso | spa | es_CO |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_CO |
dc.subject.keywords | Seguridad de la información, Gestión de riesgos, Cadena de suministro, Aerolínea, ISO/IEC 27001 | es_CO |
dc.title | DIAGNOSTICO PARA EL DISEÑO DE UN MODELO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA SATENA SEGÚN NORMATIVAS VIGENTES | es_CO |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_CO |
dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_CO |
dc.type.spa | Tesis de maestría | es_CO |
dcterms.references | Aguilar-Otero, JR, Torres-Arcique, R., & Magaña-Jiménez, D. (2010). Análisis de modos de falla, efectos y criticidad (AMFEC) para la planificación del mantenimiento empleando criterios de riesgo y confiabilidad. Tecnología, Ciencia, Educación, 25 (1), 15-26. | es_CO |
dcterms.references | Bermeo-Giraldo, MC, Grajales-Gaviria, D., Valencia-Arias, A., & Palacios-Moya, L. (2021). Evolución de la producción científica sobre el fraude contable en las organizaciones: análisis bibliométrico. Estudios Gerenciales, 37 (160), 492-505. https://doi.org/10.18046/j.estger.2021.160.4000 | es_CO |
dcterms.references | Berrones, A. V. (2020). Influencia de las Tecnologías de Información en los procesos contables de las organizaciones. Revista De Investigación Sigma, 7(01), 22-28. https://doi.org/10.24133/sigma.v7i01.1845 | es_CO |
dcterms.references | Camargo, J. D. (2017). Diseño de un sistema de Gestión de la Seguridad de la Información (SGSI) en el área tecnológica de la Comisión Nacional del Servicio Civil - CNSC basado en la norma ISO27000 e iso27001. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/11992 | es_CO |
dcterms.references | Castaño, C., Zamarra, J., & Salazar, E. (2021). El control interno y las tecnologías de la información en las MiPymes del oriente antioqueño: estado actual de su implementación y oportunidades de mejora. Contaduría Universidad de Antioquia, 78, 75-104. https://doi.org/10.17533/udea.rc.n78a03 | es_CO |
dcterms.references | Chopra, S., & Meindl, P. (2016). Supply chain management: strategy, planning and operation (Cuarta ed.). Evanston, Illinois, USA: Prentice Hall. | es_CO |
dcterms.references | Figueroa-Suárez, Juan & Rodríguez-Andrade, Richard & Bone-Obando, Cristóbal & Saltos-Gómez, Jasmin. (2018). La seguridad informática y la seguridad de la información. Polo del Conocimiento. 2. 145. DOI: 10.23857/pc.v2i12.420 | es_CO |
dcterms.references | Garantivá, E. (2015). Retos de Seguridad Informática y Seguridad de la Información. Revista Universidad Piloto de Colombia, 1-8. | es_CO |
dcterms.references | González Acosta, W. W. ., & Aparicio Araque, . L. C. (2020). El Impacto de las tecnologías de la información y comunicaciones en la contabilidad. Incidencia y el protagonismo del contador. Saber, Ciencia Y Libertad En Germinación, 13, 196–206. https://doi.org/10.18041/2382-3755/germinacion.2020V13.9135 | es_CO |
dcterms.references | Guillén, J., & Tosca, S. (2021). Importancia de las TIC en el sistema contable empresarial. Publicaciones e Investigación. https://doi.org/10.22490/25394088.5558 | es_CO |
dcterms.references | Hawái, Nur & Hoque, Zahirul. (2010). Research in management accounting innovations: An overview of its recent development. Qualitative Research in Accounting & Management. 7. 505-568. DOI: 10.1108/11766091011094554. | es_CO |
dcterms.references | Hugos, M. H. (2011). ESSENTIALS of Supply Chain Management (Tercera ed.). Hoboken, New Jersey, USA: John Wiley & Sons, Inc. | es_CO |
dcterms.references | Instituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2008. Norma Técnica Colombiana NTC-ISO 28001:2007. Sistemas de Gestión de la Seguridad para la cadena de suministro. | es_CO |
dcterms.references | Instituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2013. Norma Técnica Colombiana NTC-ISO-IEC 27001. Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la seguridad de la Información. | es_CO |
dcterms.references | Instituto Colombiano de Normas Técnicas y Certificación [ICONTEC], 2018. Norma Técnica Colombiana NTC ISO 18788:2015. Sistema de gestión para operaciones de seguridad privada. | es_CO |
dcterms.references | International Organization for Standardization [ISO], (2022). ISO/IEC 27005:2022. Information security, cybersecurity and privacy protection — Guidance on managing information security risks. | es_CO |
dcterms.references | Itsec. (2018). Los cinco problemas de ciberseguridad más comunes en América Latina. Obtenido de https://itsecsas.com/los-cinco-problemas-de-ciberseguridad-mas-comunes-en-america-latina/ | es_CO |
dcterms.references | López, R. (2017). Sistemas de gestión de la seguridad informática. Bogotá: AREANDINA. Fundación Universitaria del Área Andina. | es_CO |
dcterms.references | Louvier, et al. (2020). Uso de tecnologías de información y comunicación en la automatización del control interno para prevenir errores, fraudes o robos en la empresa. Horizontes de la Contaduría en las Ciencias Sociales, 5(9). | es_CO |
dcterms.references | Machuca Ramírez, J y Ortegón Molina, J. (2019). Diagnóstico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_Ucc_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá. Disponible en: https://hdl.handle.net/20.500.12494/11349 | es_CO |
dcterms.references | Macías-Collahuazo, E. X., Esparza-Parra, J. F., & Villacis-Uvidia, C. A. (2020). Las tecnologías de la información y la comunicación (TICs) en la contabilidad empresarial. Revista Científica FIPCAEC (Fomento de la investigación y publicación en Ciencias Administrativas, Económicas y Contables). ISSN: 2588-090X. Polo de Capacitación, Investigación y Publicación (POCAIP), 5(18), 3-15. | es_CO |
dcterms.references | Mantilla Guerra, A. R. (2018). Gestión de seguridad de la información con la norma ISO 27001:2013. Espacios, 39(18). | es_CO |
dcterms.references | Martínez-Osorio, F. (2020). Plan de concienciación sobre la importancia de la seguridad de la información en las entidades de salud del sector público de Bogotá. Universidad Católica de Colombia. Disponible en: https://hdl.handle.net/10983/25739 | es_CO |
dcterms.references | Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Guía de gestión de riesgos: Seguridad y privacidad de la información. https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf | es_CO |
dcterms.references | Ministerio de Tecnologías de la Información y las Comunicaciones - MinTIC. (2016). Procedimientos de la seguridad de la información. https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf | es_CO |
dcterms.references | Montoya, W. G. M., & Santos, L. P. V. (2018). Modelo guía para la Certificación en ISO 27001 de las entidades, que han implementado las normas establecidas por la estrategia de gobierno en línea. Universidad Distrital. Facultad de Tecnología Politécnica, Ingeniería Telemática, Bogotá. Disponible en: http://hdl.handle.net/11349/22397 | es_CO |
dcterms.references | Muedas, A., & Rojas, R. (2019). Modelo de madurez de seguridad de aplicaciones. Universidad Peruana de Ciencias Aplicadas, Lima. Disponible en: http://hdl.handle.net/10757/628108 | es_CO |
dcterms.references | Navarro, F. (2016). Principios Básicos de Risk Management. Obtenido de https://revistadigital.inesem.es/gestion-integrada/principios-basicos-risk-management/ | es_CO |
dcterms.references | Nieves, A. (2017). Diseño de un sistema de gestión de la seguridad de la información (SGSI) basados en la norma ISO IEC 27001. Institución Universitaria Politécnico Grancolombiano, Bogotá. | es_CO |
dcterms.references | Niño Benítez, Yisel, & Silega Martínez, Nemury. (2018). Requisitos de Seguridad para aplicaciones web. Revista Cubana de Ciencias Informáticas, 12(Supl. 1), 205-221. Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992018000500015 | es_CO |
dcterms.references | Organización de Aviación Civil Internacional. (2019). Estrategia de ciberseguridad de la aviación. https://www.icao.int/aviationcybersecurity/Documents/AVIATION%20CYBERSECURITY%20STRATEGY.SP.pdf. | es_CO |
dcterms.references | Organización Internacional de Normalización [ISO]. (2018). Norma Internacional ISO 31000:2018. Gestión del riesgo — Directrices. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es | es_CO |
dcterms.references | Orozco Chacón, C, Vanegas Rojas, K y Gámez Peralta, W. (2020). Incidencias de las TIC en los procesos contables. Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Santa Marta. Disponible en: https://hdl.handle.net/20.500.12494/17795 | es_CO |
dcterms.references | OWASP. (2020). Los 10 principales riesgos y vulnerabilidades de seguridad de OWASP. Obtenido de https://sucuri.net/guides/owasp-top-10-security-vulnerabilities-2020/ | es_CO |
dcterms.references | Quiroga, S. A. (2021). Diseño del sistema de gestión de seguridad de la información - SGSI en la Aerocivil para el proceso de Gestión de Tecnologías de Información (GINF 6.0). [Proyecto aplicado]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/41282 | es_CO |
dcterms.references | Rincón, G. M. & Albarracín, F. (2018). Análisis y evaluación de la seguridad informática para la página web publicada en hosting gratuito de la Institución Técnica de Firavitoba, para la detección y remediación de vulnerabilidades y riesgos en la información. [Proyecto aplicado, Universidad Nacional Abierta y a Distancia UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/17281 | es_CO |
dcterms.references | Roque Hernández, RV y Juárez Ibarra, CM (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. Paakat: Revista de Tecnología y Sociedad, (14). https://doi.org/10.18381/Pk.a8n14.318 | es_CO |
dcterms.references | SATENA. (2019). Plan estratégico de SATENA 2019-2022. https://www.SATENA.com/documentos/files/SAT-D01_PLAN_ESTRATEGICO_2019-2022.pdf | es_CO |
dcterms.references | Shah, J. (2009). Supply chain management: text and cases. (D. K. Ltd., Ed.) New Delhi, Delhi, India: Pearson Education. | es_CO |
dcterms.references | Sheffi, Y. (2015). Preparing for disruptions through early detection. MIT Sloan Management Review, 57, 31-42. | es_CO |
dcterms.references | Solarte, F., et al. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). https://rte.espol.edu.ec/index.php/tecnologica/article/view/456 | es_CO |
dcterms.references | Stock, J. R., & Lambert, D. M. (2001). Strategic Logistics Management (Cuarta ed.). USA: McGraw-Hill/Irwin. | es_CO |
dcterms.references | Uribe, S. C., & Salazar Medina, N. F. (2022). Enfoque de riesgos en la gestión de la cadena de suministros en el sector industrial. Ingeniería Industrial, 279-296. https://doi.org/10.26439/ing.ind2022.n.5812 | es_CO |
dcterms.references | Vargas Cordero, S. P. (2012). Taller mejoramiento organizacional SGI. Recuperado el 21 de febrero de 2024, de https://www.uis.edu.co/intranet/calidad/documentos/capacitacion/Taller%20AP%20y%20metodologia%20AMEF.pdf | es_CO |
dcterms.references | Vega Briceño, E. (2021). Seguridad de la información. Editorial Área de Innovación y Desarrollo, S.L. https://doi.org/10.17993/tics.2021.4 | es_CO |
dcterms.references | Villar, M. (2019). Las implicancias de los ciberataques del S. XXI en América Latina. Universidad San Ignacio de Loyola, Lima. | es_CO |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_CO |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_CO |
thesis.degree.discipline | Maestría en Dirección y Gestión de la Seguridad Integral | es_CO |
thesis.degree.level | Tesis maestría | es_CO |
Files
Original bundle
1 - 1 of 1
- Name:
- Trabajo Mayor Ruth Chico.pdf
- Size:
- 1.53 MB
- Format:
- Adobe Portable Document Format
- Description: