LA INFORMACIÓN EN LA SECRETARIA DISTRITAL DE HACIENDA, UN ACTIVO MUY IMPORTANTE PARA ESTAR EN MANOS DE UN OUTSOURCING

Documentos relacionados
NUEVAS FORMA DE TRABAJO USANDO MdM

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS MATEMÁTICAS INSTITUTO DE CIENCIAS MATEMÁTICAS

DISEÑO DE PROCESOS OPERATIVOS DEL DEPARTAMENTO DE SERVICIO PARA MEJORAR EL FUNCIONAMIENTO DE UNA EMPRESA REPRESENTANTE DE TIEMPO COMPARTIDO

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.

SAN IGNACIO DE LOYOLA

FACULTAD DE ADMINISTRACION DE EMPRESAS ESCUELA DE CONTABILIDAD Y AUDITORIA TESINA. Previa a la obtención del Título de:

OPTIMIZACIÓN DEL PROCESO DE CUSTOMER SERVICE EN EL ÁREA DE IMPORTACIONES DE GLOBAL TRANSPORT SAC DURANTE EL AÑO 2015

PLANEAMIENTO ESTRATEGICO EMPRESA DE SEGURIDAD PRIVADA

DISEÑO DE UNA APLICACIÓN WEB QUE PERMITA MEJORAR LA GESTIÓN AUTOMATIZADA DE LOS PROCESOS DE INSCRIPCIONES DE EVENTOS EN LA UNIVERSIDAD NACIONAL DEL

Facultad de Ingeniería Industrial y Sistemas

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO JOHN VON NEUMANN

Dirección de Servicios Universitarios

PROCEDIMIENTO DE VALORACION DE RIESGOS SISTEMA INTEGRADO DE GESTIÓN Código: EV- EV-PR02 Página: 1 de 5

MANUAL DE PROCESOS Y PROCEDIMIENTOS CORPORACIÓN GRUPO ENLACE SOCIAL - CORPOGES ELABORADO POR: JAIRO ANDRES FLOREZ PINO.

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO JOHN VON NEUMANN

PROYECTO ISO SISTESEG

ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS Y ESPECIALIZACIÓN EN GERENCIA EDUCATIVA

ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO

Facultad de Ingeniería Industrial y Mecánica

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Temas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

FACULTAD DE INGENIERÍA Ingeniería Industrial & Comercial

Introducción. Justificación

"Por Nuestra Tierra, por Nuestra Gente"

UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS

SAN IGNACIO DE LOYOLA

DESARROLLO DE UN SISTEMA COMPUTARIZADO PARA GESTIONAR Y CONTROLAR LA ORDEN DE VUELO EN LA EMPRESA DE TRANSPORTE AÉREO TAME

NOMBRE DEL ROL OBJETIVO DEL ROL RESPONSABILIDADES

ISO GAP ANALYSIS

DEIBY ALEJANDRO ALVARADO AVENDAÑO INSTITUCION UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO FACULTAD DE INGENIERÍA Y CIENCIAS BASICAS

Unidades Administrativas

You are using demo version Please purchase full version from FUNCIONABILIDAD DEL SER, EN EL DESARROLLO DE LAS

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

Nit Oficina Asesora de Control Interno

Universidad Tecnológica de Oriental. Manual Digital de Operaciones Logísticas y Comerciales, Globales

ÍNDICE Introducción Diseño del programa: Razón de ser de los Centros de Impulso Social Qué son los Centros de

PROGRAMA ANUAL DE AUDITORIA INTERNA

ADRIANA BLANCO ALEJANDRA RONDÓN CATERINE TOVAR

COMITÉ DE AUDITORIA TRANSELCA. Diciembre 13 de Todos los derechos reservados por TRANSELCA S.A. E.S.P.

POLÍTICA CUMPLIMIENTO

Informe de Análisis de Riesgos

INSTITUTO DE CIENCIAS TECNOLÓGICAS CIISA [NOMBRE COMPLETO DE LA CARRERA] NOMBRE COMPLETO DEL PROYECTO (ACRÓNIMO O SIGLA)

Acerca de los Autores. Capítulo 1. Introducción Metodológica a los Estudios de Competitividad Regional

ANÁLISIS Y PROPUESTA DE UN MODELO DE GESTIÓN DE LA INVERSIÓN PÚBLICA PARA UN GOBIERNO LOCAL

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

Formato 1 Diseño estructural y propuesta de actividades

UNIVERSIDAD DE LOS LLANOS

FACULTAD DE INGENIERÍA

SISTEMA DE INFORMACIÓN PARA LA REALIZACIÓN Y ESCRUTINIO DE LOS SUFRAGIOS EN VENEZUELA

METODOLOGÍA PARA REALIZAR LA PLANEACIÓN ESTRATÉGICA DE SITI EN LA UNIVERSIDAD

UNIVERSIDAD TÉCNICA DEL NORTE

LINEAMIENTOS DEL SISTEMA DE CÓMPUTOS DISTRITALES Y MUNICIPALES (SISCOM)

DIAGNÓSTICO PARTICIPATIVO EN VÍAS UPZ 59, LOCALIDAD 5ta. DE USME LUIS FERNANDO MARIN MARISCAL

PROPUESTA DE IMPLEMENTACIÓN DEL SISTEMA HACCP EN LAS LÍNEAS DE PRODUCCIÓN DE JAMONES Y SALCHICHAS DE LA EMPRESA CARNES FRÍAS EXTRA S.A.

UNVERSIDAD FRANCISCO DE PAULA SANTANDER BIBLIOTECA EDUARDO COTE LAMUS RESUMEN TESIS DE GRADO

CONTENIDO PROGRAMÁTICO

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA INDUSTRIAL BOGOTÁ D.C.

POLITICA DE SEGURIDAD DE LA INFORMACION

PARA OPTAR AL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS

Lista de Chequeo Decreto 1072 de 2015 (criterios del SG-SST según el anterior Decreto 1443 de 2014)

Abril. Resultado DAFP

PROCEDIMIENTO DE COMPETENCIA, FORMACIÓN Y TOMA DE CONCIENCIA

UNIVERSIDAD MAYOR DE SAN SIMÓN FACULTAD DE CIENCIAS Y TECNOLOGÍA

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENERIA PROGRAMA DE INGENERIA INDUSTRIAL PREGRADO EN INGENERIA INDUSTRIAL BOGOTÁ D.C.

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Instructivo Presidencial Encargados de Ciberseguridad. Ministerio del Interior y Seguridad Pública

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

HACKING A LA RED DE COMPUTADORAS Y LAS CONSECUENCIAS DEL AUTOENGAÑO DE MUCHOS EJECUTIVOS EN SENTIRSE INMUNE

Resultados encuesta sobre transparencia y probidad entre las Autoridades Municipales de Chile 3 de Julio de 2012

UNIVERSIDAD CIENTIFICA DEL SUR

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

TABLA DE CONTENIDO. iii

ESCUELA POLITÉCNICA NACIONAL

UNIDAD DE GESTIÓN DE CRECIMIENTO EMPRESARIAL

PLAN ANUAL DE ACCION - MODELO ESTANDAR DE CONTROL INTERNO - MECI

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CIENCIAS EMPRESARIALES

SGC.DIR.01. Revisión por la Dirección

UNIVERSIDAD SIMÓN BOLÍVAR VICERRECTORADO ACADÉMICO DECANATO DE ESTUDIOS DE POSTGRADO

MARITZA SANCHEZ MERCEDES VARGAS TUTORA: Ing. NANCY VELASQUEZ

GESTIÓN INTEGRAL DE RIESGOS EN COMEDICA VIGENCIA: MARZO 2018

Términos de Referencia

UNIVERSIDAD TECNICA DEL NORTE FACULTAD CIENCIAS DE LA SALUD ESCUELA DE ENFERERIA. Tesis Previa a la obtención del Título de Licenciada en Enfermería

PLAN DE TRABAJO DEL COMITÉ TÉCNICO ASESOR DEL PROGRAMA DE RESULTADOS ELECTORALES PRELIMINARES UNIDAD TÉCNICA DE SERVICIOS DE INFORMÁ TICA

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA INDUSTRIAL TRABAJO DE GRADO BOGOTÁ D.C.

ASIGNATURA INVESTIGACIÓN DE MERCADOS. Docente: Ing. Oscar Roger Zenteno Rios

MANUAL DE CONVIVENCIA LABORAL

FORMATO CONTENIDO DE CURSO O SÍLABO

Facultad de Mercadeo Comunicación y Artes

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI

UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA

PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO ALCALDIA MUNICIPAL DE REPELÓN 2013

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

UNIVERSIDAD CIENTIFICA ~. DEL SUR FACULTAD DE CIENCIAS EMPRESARIALES CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS EMPRESARIALES.

GESTIÓN DEL RIESGO PROCEDIMIENTO - INSTRUCTIVO DIRECTRICES MATRIZ

Qué es la seguridad informática?

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA GERENCIA DE INFORMÁTICA (M O F)

Transcripción:

LA INFORMACIÓN EN LA SECRETARIA DISTRITAL DE HACIENDA, UN ACTIVO MUY IMPORTANTE PARA ESTAR EN MANOS DE UN OUTSOURCING JOSEPH JAVIER BARRERA ZAMBRANO COD:1412010610 JOSE HUBER OTAVO RIOS COD: 1412010303 INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN BOGOTA 2015 1

LA INFORMACIÓN EN LA SECRETARIA DISTRITAL DE HACIENDA, UN ACTIVO MUY IMPORTANTE PARA ESTAR EN MANOS DE UN OUTSOURCING TRABAJO DE GRADO JOSEPH JAVIER BARRERA ZAMBRANO COD: 1412010610 JOSE HUBER OTAVO RIOS COD: 1412010303 Asesor Ing. Giovanny Andres Piedrahita Solorzano INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN BOGOTA 2015 2

AGRADECIMIENTOS Agradecemos a Dios por estar presente siempre en nuestras vidas, por brindarnos la oportunidad de avanzar, por permitirnos gozar de un hogar lleno de amor y tranquilidad, por darnos todas las cosas buenas y bellas que el mundo nos puede ofrecer, por entregar esta vocación y el deseo de superar todas las adversidades. Agradecemos a nuestras familias por su constancia y apoyo en todo momento y por ayudarnos a crecer como personas y profesionales. Agradecemos a los docentes de la Especialización por enseñarnos importantes cosas, para enriquecer nuestra labor como profesionales. nuevas e 3

TABLA DE CONTENIDO 1. RESUMEN EJECUTIVO... Error! Marcador no definido. 1.1 DESCRIPCIÓN GENERAL... Error! Marcador no definido. 1.2 OBJETIVOS... Error! Marcador no definido. 1.2.1 OBJETIVO GENERAL... Error! Marcador no definido. 1.2.2 OBJETIVOS ESPECÍFICOS... Error! Marcador no definido. 1.3 RESULTADOS ESPERADOS DEL TRABAJO DE GRADO... Error! Marcador no definido. 2 JUSTIFICACION... Error! Marcador no definido. 3 MARCO TEÓRICO Y REFERENTE... Error! Marcador no definido. 3.1 ANTECENDENTES... Error! Marcador no definido. 3.2 MARCO INSTITUCIONAL... Error! Marcador no definido. 3.3 MARCO LEGAL... Error! Marcador no definido. 4 METODOLOGÍA... Error! Marcador no definido. 5 SEGUNDA FASE... Error! Marcador no definido. 5.1 DIAGNÓSTICO... Error! Marcador no definido. 5.1.1 ACTORES RELEVANTES... Error! Marcador no definido. 5.1.2 MAPA DE CAUSAS... Error! Marcador no definido. 5.1.3 FLUJOGRAMA EXPLICATIVO... Error! Marcador no definido. 5.2 ANALISIS DE RIESGOS... Error! Marcador no definido. 6 TERCERA FASE... Error! Marcador no definido. 6.1 RESULTADOS Y DISCUSIÓN... Error! Marcador no definido. 7 CONCLUSIONES... Error! Marcador no definido. 8 RECOMENDACIONES... Error! Marcador no definido. GLOSARIO... Error! Marcador no definido. BIBLIOGRAFÍA... Error! Marcador no definido. 4

LISTA DE TABLAS Pág Tabla 1. Casos registrados por pérdida de información y acceso no registrados a computadores... Error! Marcador no definido. Tabla 2. Cambio de computadores por año... Error! Marcador no definido. Tabla 3. Solicitudes por año... Error! Marcador no definido. Tabla 4. Niveles de Madurez con sus Respectivas Metas... Error! Marcador no definido. Tabla 5. Niveles y Controles del MSPI... Error! Marcador no definido. Tabla 6. Falta de políticas, procesos y procedimientos... Error! Marcador no definido. Tabla 7. Percepción de la Seguridad de la Información... Error! Marcador no definido. Tabla 8. Fallas de Seguridad... Error! Marcador no definido. Tabla 9. Cantidad de amenazas por riesgos... Error! Marcador no definido. Tabla 10. Riesgo Inherente por Activo de Información... Error! Marcador no definido. 5

LISTA DE FIGURAS Pág Figura 1. Organigrama de la SDH... Error! Marcador no definido. Figura 2. Marco de Seguridad y Privacidad de la Información... Error! Marcador no definido. Figura 3. Niveles de Madurez... Error! Marcador no definido. Figura 4. Actores Relevantes... Error! Marcador no definido. Figura 5. Mapa de Causas... Error! Marcador no definido. Figura 6. Flujograma Explicativo... Error! Marcador no definido. 6

LISTA DE GRÁFICAS Gráfica 1. Causas más comunes de Cibercrimen... Error! Marcador no definido. Gráfica 2. Consecuencias más comunes de Cibercrimen... Error! Marcador no definido. Gráfica 3. Perfil de perpetrador de Cibercrimen... Error! Marcador no definido. Gráfica 4. Áreas a la que pertenecen los funcionarios que respondieron la encuesta... Error! Marcador no definido. Gráfica 5. Análisis de encuesta pregunta No. 1... Error! Marcador no definido. Gráfica 6. Clasificación de las Vulnerabilidades... Error! Marcador no definido. Gráfica 7. Riesgo Inherente... Error! Marcador no definido. Gráfica 8. Riesgo Residual... Error! Marcador no definido. Gráfica 9. Controles Identificados... Error! Marcador no definido. Gráfica 10. Mapa de calor - Análisis de riesgos.... Error! Marcador no definido. 7

LISTA DE ANEXOS Anexo 1. Formato de Encuestas Empleados SDH Anexo 2. Formato de Encuestas Tecnicos Outsourcing Anexo 3. Resultados de las Encuentas Anexo 4. Formato Matriz de Riesgos Anexo 5. Política Para el Tratamiento de la Información y Uso Adecuado de los Equipos de Computo Anexo 6. Procedimiento Instalación de Software Anexo 7. Protocolo de Empalme con las Empresas de Outsourcing 8

INTRODUCCIÓN En los últimos años y a través de los avances tecnológicos se han podido implementar y agilizar todo tipo de procesos dentro de las empresas, la información que antes se podía encontrar de manera física, ahora se encuentra digitalizada y disponible para ser consultada desde cualquier sitio y en cualquier momento, permitiendo su fácil procesamiento y almacenamiento pero a su vez haciéndola vulnerable a una gran cantidad de amenazas. En este contexto La falta de conciencia en el manejo y uso de la información individual o colectiva, conlleva a que se presenten incidentes de seguridad y posibles hechos delictivos que pueden afectar directa o indirectamente los intereses particulares, empresariales y de la vida cotidiana. Por este motivo se requiere de la implementación de controles para proteger este activo tan importante ya que es fácil de alterar, copiar y transportar causando grandes pérdidas económicas y de imagen a las organizaciones[1]. Para facilitar los procesos dentro de las empresas se hace necesaria la contratación de grupos operacionales o llamados grupos de Outsorsing con fines de apoyar la operación del servicio. Particularmente, en las áreas relacionadas con el manejo de las tecnologías de la información, estas empresas son las encargadas de brindar el soporte técnico a los empleados, obteniendo acceso a áreas donde la información es altamente confidencial de tal manera que si no se ejercen los controles necesarios esta puede ser vulnerada y utilizada para cometer actos ilícitos en nombre de la organización. 9

El presente trabajo de investigación tiene como finalidad determinar las políticas, procesos y procedimientos necesarios para controlar las actividades que realiza el personal de outsourcing en la Secretaria Distrital de Hacienda para garantizar la adecuada protección de la información. 10