Resumen Trabajo De Grado Autor Lorena Tatiana Acuña Barrera . - Ufpso

Transcription

iUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑADocumentoFORMATO HOJA DE RESUMEN PARA TRABAJO iaDIVISIÓN DE BIBLIOTECARevisiónAAprobadoSUBDIRECTOR ACADEMICOPág.i(87)RESUMEN – TRABAJO DE GRADOAUTORFACULTADPLAN DE ESTUDIOSDIRECTORTÍTULO DE LA TESISLORENA TATIANA ACUÑA BARRERAYINETH YURIZA PEINADO PACHECOFACULTAD DE INGENIERÍASINGENIERÍA DE SISTEMASEsp. JOSÉ ALEXANDER SANTIAGO DURÁNGUÍA DE GESTIÓN DE RIESGOS PARA EL DEPARTAMENTODE SISTEMAS DEL HOTEL TARIGUA OCAÑA S.A.S,BASADOS EN LA NORMA ISO/IEC 27001RESUMEN(70 palabras aproximadamente)EL ANÁLISIS DE RIESGOS CONSTITUYE UNA HERRAMIENTA IMPORTANTEPARA EL TRABAJO DEL EMPRESARIO, POR CUANTO IMPLICA EL DIAGNÓSTICODE LOS MISMOS PARA VELAR POR SU POSIBLE MANIFESTACIÓN O NO, ELHOTEL TARIGUA DEBE TOMAR CONCIENCIA DE LA NECESIDAD DE ALINEAR SUSOBJETIVOS INSTITUCIONALES, ASEGURAR EL FLUJO DE INFORMACIÓN,OPTIMIZAR RECURSOS Y GARANTIZAR LA CONFIDENCIALIDAD,DISPONIBILIDAD E INTEGRIDAD DE LA MISMA, ASEGURANDO DE ESTA FORMAEL LOGRO DE LOS OBJETIVOS DE LA ENTIDAD.CARACTERÍSTICASPÁGINAS: 87PLANOS:ILUSTRACIONES:CD-ROM: 1

iiGUÍA DE GESTIÓN DE RIESGOS PARA EL DEPARTAMENTO DE SISTEMAS DELHOTEL TARIGUA OCAÑA S.A.S, BASADOS EN LA NORMA ISO/IEC 27001AUTORES:LORENA TATIANA ACUÑA BARRERACÓD.: 850207YINETH YURIZA PEINADO PACHECOCÓD.: 850203Trabajo de grado presentado como requisito para Optar el título de Especialista enAuditoria de SistemasDIRECTOR:Esp. JOSÉ ALEXANDER SANTIAGO DURÁNUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑAFACULTAD DE INGENIERÍASESPECIALIZACIÓN EN AUDITORÍA DE SISTEMASOCAÑA, COLOMBIAFEBRERO, 2019

iii

ivACTA DE ENTREGA DE DERECHOS DE AUTORYo Lorena Tatiana Acuña Barrera y Yineth Yuriza Peinado Pacheco, manifestamos eneste documento nuestra voluntad de ceder a la UNIVERSIDAD FRANCISCO DE PAULASANTANDER OCAÑA, todos los derechos patrimoniales actuales, a futuro y todas susformas de explotación hasta después de 50 años de la entrega del documento y en todoel territorio Internacional, derivados del proyecto de grado denominado GUÍA DEGESTIÓN DE RIESGOS PARA EL DEPARTAMENTO DE SISTEMAS DEL HOTELTARIGUA OCAÑA S.A.S, BASADOS EN LA NORMA ISO/IEC 27001, producto denuestra actividad académica para optar por el título de Especialista en Auditoria deSistemas en la UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA.LA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA, como instituciónacadémica, queda por lo tanto facultada para ejercer plenamente los derechosanteriormente cedidos en su actividad ordinaria de investigación, docencia y publicacióny los derechos morales que se deriven de dicho Trabajo de Grado. En concordanciasuscribo este documento en el momento mismo que hago entrega del trabajo final a laBiblioteca Argemiro Bayona Portillo.El autor(es), manifiesto que la obra objeto de la presente autorización es original y larealizo sin usurpar o violar derechos de autor de terceros, por lo tanto la obra es de suexclusiva autoría y tiene la titularidad sobre la misma.Para constancia se firma el presente documento en 1 CD, en Ocaña, Norte de Santander,a los 11 días del mes de Febrero de 2018.NOMBRECEDULALORENA TATIANA ACUÑA BARRERA1.091.656.510YINETH YURIZA PEINADO PACHECO37.339.233FIRMA

vÍndiceResumen. xIntroducción . xiCapítulo 1. Guía de Gestión de Riesgos para el Departamento de Sistemas del Hotel Tarigua OcañaS.A.S, basados en la norma ISO/IEC 27001 . 11.1 Planteamiento del problema . 11.2 Formulación del problema . 31.3 Objetivos . 31.3.1 Objetivo General. . 31.3.2 Objetivos Específicos. 31.4 Justificación . 41.5 Delimitaciones . 61.5.1 Delimitación Geográfica. . 61.5.2 Delimitación Temporal. . 61.5.3 Delimitación Conceptual. . 61.5.4 Delimitación Operativa. . 6Capítulo 2. Marco Referencial . 72.1 Marco histórico . 72.1.1 Antecedentes de la ISO/IEC 27001 y la seguridad en la información a nivelinternacional. . 72.1.2 Antecedentes de la ISO/IEC 27001 y la seguridad en la información a nivel nacional. 102.2 Marco contextual . 122.3 Marco conceptual . 132.3.1 Seguridad de la Información. . 132.3.2 Sistema de Gestión de Seguridad de la Información (SGSI). . 132.3.3 Riesgos. . 142.3.4 Vulnerabilidad. 142.3.5 Amenazas. . 142.4 Marco teórico . 14

vi2.5 Marco legal . 172.5.1 Ley 1266 del 31 de diciembre de 2008. . 172.5.2 Ley 1273 del 5 de enero de 2009. . 182.5.3 Ley 1581 del 17 de octubre de 2012. . 18Capítulo 3. Diseño Metodológico . 203.1 Tipo de investigación . 203.2 Población y muestra . 203.3 Técnicas para la recolección de la información . 213.4 Procesamiento de la información recolectada. 213.5 Metodología . 21Capítulo 4. Presentación de resultados . 224.1 Diagnóstico situacional al departamento de sistemas del Hotel Tarigua Ocaña S.A.S,identificando, definiendo y valorando riesgos de la misma forma vulnerabilidades de seguridadexistentes . 224.2 Identificar los dominios de la norma ISO 27001, pertinentes para el Hotel Tarigua OcañaS.A.S, haciéndose necesario el diseño de una guía de gestión y/o administración de riesgos parael departamento de sistemas del Hotel Tarigua Ocaña S.A.S, logrando minimizar posiblesamenazas presentes . 344.3 Elaborar un documento que guie la gestión del riesgo, presente en el departamento desistemas del Hotel Tarigua Ocaña S.A.S mediante el diseño de formatos relacionados con laconsulta, identificación, tratamiento y valoración de riesgos . 42Conclusiones . 45Recomendaciones . 46Referencias . 48Apéndices . 53

viiLista de tablasTabla 1. Metodología . 21Tabla 2. Valoración y Ponderación del riesgo departamento de sistemas Hotel Tarigua . 25Tabla 3. Identificación, valoración de riesgos departamento de sistemas Hotel Tarigua . 26Tabla 4. Establecimiento de riesgos ante amenazas presentes tomando como referencia dominios. 41

viiiLista de figurasFigura 1. Ciclo de Deming (PHVA) aplicado a la norma ISO/IEC 27001 . 33

ixLista de apéndicesApéndice A. Certificado de Cámara de comercio . 54Apéndice B. Guía para la gestión de riesgos . 59Apéndice C. Formato de comunicación y consulta de riesgos. . 69Apéndice D. Formato de establecimiento del contexto. . 72Apéndice E. Formato de valoración y tratamiento de riesgos. . 73Apéndice F. Formato de monitoreo y revisión de riesgos. . 76

xResumenHoy en día muchas de las empresas tienen dentro de sus objetivos corporativos mejorar demanera continua sus procesos, para esto gestionan y miden cada parámetro, lo que les permitedeterminar cuándo una variación puede afectar la producción o los servicios que brindan. Loanterior está ligado con la seguridad de la información, siendo este uno de los parámetros quepermite medir y analizar los incidentes, es decir, los eventos no deseados que se detectan en lared o en los servicios y que pueden poner en riesgo la disponibilidad, la confidencialidad o laintegridad de la información (Reporte digital, 2017).Teniendo en cuenta “la importancia de la seguridad en la información de las empresas, sealude que sin importar la actividad económica a la que se dedica, debe considerar planes para elaseguramiento de la información, generando políticas y controles bien sea en busca de garantizarla continuidad del negocio o de una certificación como carta de presentación y de distinción antela competencia” (Ruiz & Caicedo, 2014).En la actualidad, el análisis de riesgos constituye una herramienta importante para eltrabajo del empresario, por cuanto implica el diagnóstico de los mismos para velar por su posiblemanifestación o no, el Hotel Tarigua debe tomar conciencia de la necesidad de alinear susobjetivos institucionales, asegurar el flujo de información, optimizar recursos y garantizar laconfidencialidad, disponibilidad e integridad de la misma, asegurando de esta forma el logro delos objetivos de la entidad.

xiIntroducciónEl Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección dela información y de los sistemas de información del acceso, de utilización, divulgación odestrucción no autorizada. Los términos seguridad de la información y garantía de la informaciónson utilizados con bastante frecuencia. El significado de dichas palabras es diferente, pero todospersiguen la misma finalidad que es proteger la confidencialidad, la integridad y ladisponibilidad de la información sensible de la organización.Teniendo en cuenta lo anterior se alude que en el hotel Tarigua Ocaña S.A.S, se hanevidenciado inconvenientes en el manejo de la información debido a que la entidad ha idocreciendo a pasos agigantados y no se ha tomado conciencia por parte de los directivos, de laimportancia de asegurar la información existente; siendo para esto indispensable realizar unanálisis de riesgos de la seguridad de la información, por lo anterior se propusieron objetivoscomo son el diagnóstico del departamento de sistemas, para establecer el contexto e identificar,valorar y tratar los riesgos, una metodología de evaluación de riesgos que permita definir lasvulnerabilidades y amenazas de seguridad existentes, se identificaron los dominios de la normaISO 27001, más pertinentes para la entidad, finalmente se elaboró un documento que guie lagestión del riesgo, en el Hotel Tarigua Ocaña S.A.S. Las empresas privadas no pueden ser ajenasal tema de los riesgos y deben buscar cómo manejarlos partiendo de la base de su razón de ser ysu compromiso con la sociedad; por esto se debe tener en cuenta que los riesgos no sólo son decarácter económico y están directamente relacionados con entidades financieras o con lo que seha denominado riesgos profesionales, sino que hacen parte de cualquier gestión que se realice.

1Capítulo 1. Guía de Gestión de Riesgos para el Departamento de Sistemas delHotel Tarigua Ocaña S.A.S, basados en la norma ISO/IEC 270011.1 Planteamiento del problemaLa Norma ISO-27001 se creó teniendo en cuenta un proceso de seguridad de lainformación basado en el famoso ciclo de Deming ciclo de mejora continua o ciclo PDCA (porlas iniciales de Plan, Do, Check y Act), creando con ello lo que se llamó el Sistema de Gestiónde la Seguridad de la Información (conocido en inglés como el ISMS, Information SecurityManagement System) (Acevedo, 2011).Antes de revisar qué es un sistema de gestión de seguridad de la información, esimportante definir qué se entiende por “seguridad de la información”. Aunque para muchospareciera un concepto demasiado básico, lo cierto es que no todo mundo lo tiene claro y por lomismo se debe ser reiterativo antes que dejar fuera a aquellos que se inician en esto de laseguridad informática. Los clásicos definen la seguridad de la información como el logro,gestión y mantenimiento de tres características elementales: Confidencialidad. La información sólo debe ser vista por aquellos que tienen permisopara ello, no debe poder ser accedida por alguien sin el permiso correspondiente. Integridad. La información podrá ser modificada solo por aquellos con derecho acambiarla. Disponibilidad. La información deberá estar disponible en el momento en que losusuarios autorizados requieren acceder a ella (Acevedo Juarez, 2011).

2Con base en la anterior afirmación es necesario decir que en la ciudad de Ocaña desde hacevarios años viene prestando sus servicios a la comunidad el hotel Tarigua S.A.S, entidad queofrece servicios de alojamiento a propios y extraños en la ciudad, brindando comodidad yconfort a sus clientes, dicho ente económico desde su creación no ha contado con un sistema deseguridad en la información manejada al interior, que permita la gestión de vulnerabilidades,riesgos y amenazas a las que normalmente se ve expuesta la información presente en cada uno delos procesos internos, de igual forma no se tienen estandarizados controles que lleven a mitigardelitos informático o amenaza a los que están expuestos los datos comprometiendo la integridad,confidencialidad y disponibilidad de la información.De otra parte en la entidad existen posibles riesgos como el robo, pérdida o alteración dedatos, fallas en dispositivos, copias de seguridad desactualizadas, accesos no autorizados,sabotajes, entre otros posibles eventos, problema que de presentarse puede generar un altoimpacto económico en la organización, así como su imagen ante los clientes y partes interesadas,además que podría incumplir con las leyes que buscan la protección de la información de losclientes siendo esto muy delicado para la actividad económica realizada, este aspecto, refleja laausencia de un documento oficial donde se detallen las estrategias de mitigación implementadaso de aplicación para gestionar los riesgos, impidiendo visualizar con claridad la labor deseguridad que debe efectúa el departamento de sistemas en beneficio del hotel.Por último se debe decir que en el hotel se han evidenciado inconvenientes en el manejo dela información debido a que la entidad ha ido creciendo a pasos agigantados y no se ha tomadoconciencia por parte de los directivos, de la importancia de asegurar la información existente;

3siendo para esto indispensable realizar un análisis de riesgos de la seguridad de la información,como también hacer recomendaciones de la seguridad que se debe empezar a implementar en laentidad.1.2 Formulación del problema¿Qué beneficios puede traer al hotel Tarigua Ocaña S.A.S, la identificación de riesgos yamenazas en la seguridad de la información?1.3 Objetivos1.3.1 Objetivo General. Proponer una guía de Gestión de Riesgos para el Departamentode Sistemas del Hotel Tarigua Ocaña S.A.S, basados en la norma ISO/IEC 27001.1.3.2 Objetivos Específicos. Realizar un diagnóstico situacional al departamento de sistemas del Hotel Tarigua OcañaS.A.S, identificando, definiendo y valorando riesgos de la misma forma vulnerabilidadesde seguridad existentes. Identificar los dominios de la norma ISO 27001, pertinentes para el departamento desistemas del Hotel Tarigua Ocaña S.A.S, haciéndose necesario el diseño de una guía degestión y/o administración de riesgos logrando minimizar amenazas presentes.

4 Elaborar un documento que guie la gestión del riesgo, presente en el departamento desistemas del Hotel Tarigua Ocaña S.A.S, mediante el diseño de formatos relacionadoscon la consulta, identificación, tratamiento y valoración de riesgos.1.4 JustificaciónLas empresas actualmente enfrentan una creciente exposición a los riesgos informáticos ydiversos estudios declaran que cada segundo son creados tres virus en el mundo y queLatinoamérica es una de las zonas más afectadas, pues los ataques cibernéticos quedan impunes,dejando claro que esta clase de riesgos generan pérdidas mayores a los costos de laimplementación de controles de prevención o reducción de su impacto (El tiempo, 2014).De lo anterior radica la importancia de la evaluación comparando el nivel de riesgodetectado durante el proceso de análisis con criterios de riesgo establecidos previamente. Si losriesgos resultantes caen dentro de las categorías de bajos o aceptables, pueden ser aceptados conun tratamiento futuro mínimo (Banco Central de Uruguay, 1999).Afortunadamente en los últimos años se han creado herramientas como la norma ISO27001 que ofrece la protección ante cualquier amenaza que pueda poner en peligro a lasorganizaciones, tanto públicas como privadas, la realidad nos ofrece que las empresas seenfrentan diariamente a un enorme número de riesgos e inseguridad que proviene de una elevadavariedad de fuentes diferentes, entra las que se pueden entrar los nuevos negocios y nuevasherramientas relacionadas con la tecnología de la información y la comunicación, que los

5directores generales y los directores informáticos de la organización deben aplicar. (Blogespecializado en sisetma de gestion de seguridad de la información, 2015).Teniendo en cuenta “la importancia de la seguridad en la información de las empresas, sedebe decir que sin importar la actividad económica a la que se dedica, debe considerar planespara el aseguramiento de la información, generando políticas y controles bien sea en busca degarantizar la continuidad del negocio o de una certificación como carta de presentación y dedistinción ante la competencia” (Perafan Ruiz & Caicedo Cuchimba, 2014). Por lo que empresascomo el Hotel Tarigua debe tomar conciencia de la necesidad de alinear sus objetivosinstitucionales, asegurar el flujo de información, optimizar recursos y garantizar laconfidencialidad, disponibilidad e integridad de la misma, asegurando de esta forma el logro delos objetivos de la entidad.Por último se debe mencionar que el no tomar las medidas de seguridad en la informacióndel Hotel Tarigua, va a llevar a que esté, expuesta al acceso no autorizado de personas ajenas a laempresa, que pueden ocasionar daños a red informática o a los equipos que en ella se encuentrany puede ocasionar en la gran mayoría de los casos graves problemas, como es el riesgo de robode información sensible y confidencial, el cual puede ocasionar hasta el cierre de una empresasolida financieramente.

61.5 Delimitaciones1.5.1 Delimitación Geográfica. El desarrollo del trabajo de grado se llevó a cabo en laciudad de Ocaña, Norte de Santander, específicamente en el Hotel Tarigua Ocaña S.A.S, ubicadoen Carrera 12 No 8 – 47, barrio Centro.1.5.2 Delimitación Temporal. El proyecto de grado se realizó en cuatro (4) meses, deacuerdo a las diferentes actividades a realizar durante el desarrollo del mismo.1.5.3 Delimitación Conceptual. Los conceptos pertenecientes al área de conocimiento deeste proyecto se relacionan con la Seguridad de la Información, Sistema de Gestión de Seguridadde la Información (SGSI), Riesgos, información, vulnerabilidad, amenazas, entre otros.1.5.4 Delimitación Operativa. Los inconvenientes que se pueden presentar a lo largo deltrabajo de grado, pueden ser la falta de tiempo, poca información acerca del tema que se trabaja,veracidad de la información, problemas climáticos, entre otros, de surgir algún inconvenienteesto será informado a la directora del trabajo de grado y al comité curricular para tomar loscorrectivos necesarios.

7Capítulo 2. Marco Referencial2.1 Marco histórico2.1.1 Antecedentes de la ISO/IEC 27001 y la seguridad en la información a nivelinternacional. En los últimos años, con el desarrollo de las tecnologías de información y surelación directa con los objetivos de las organizaciones, el universo de amenazas yvulnerabilidades crece, por lo tanto es necesario proteger uno de los activos más importantes dela organización, la información, garantizando siempre la disponibilidad, confidencialidad eintegridad de la misma.Debido a que actualmente existen diversos escenarios de amenazas, tales como: la fuga deinformación o un ataque de ingeniería social, que en cualquier momento pueden manifestarse,con el fin de obtener información confidencial y hacer colapsar a la empresa; es necesario que elnegocio cuente con una estrategia de continuidad de negocio, claramente definida por cadaescenario de amenaza identificado para así poder reanudar las operaciones rápidamente (TolaFranco D. E., 2015).La forma más adecuada para proteger los activos de información, es mediante una correctagestión del riesgo, para así identificar y focalizar esfuerzos hacia aquellos elementos que seencuentran más expuestos. El presente proyecto de titulación reúne la información necesariapara la implementación de un Sistema de Gestión de Seguridad de la Información basado en lanorma ISO 27001:2005, para asegurar la protección de los activos de información y otorgar

8confianza a los clientes de A&CGroup S.A. La norma adopta un enfoque por procesos paraestablecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI.De lo anterior se pudo concluir que debido a que en las organizaciones es primordial laoptimización de recursos, el establecimiento del alcance del sistema de gestión de seguridad dela información se convierte en una actividad muy importante ya que delimita el campo de accióny el uso de recursos, la adopción de la metodología MAGERIT para el análisis de riesgos,permitirá identificar de manera oportuna la probabilidad y el impacto de que 117 se materialicenlos riesgos y de esta manera poder establecer controles que nos ayuden a prevenirlos y lossistemas de Gestión de Seguridad de Información bajo la norma ISO 27001, se basan en laprevención, por lo tanto es muy importante identificar los riesgos a los que están expuestos losactivos para así evitar pérdidas económicas u operacionales (Tola Franco D. E., 2015).De otra parte es necesario afirmar que hoy en día son múltiples los riesgos asociados a queequipos y sistemas de información y comunicaciones no cuenten con controles de seguridad.Las amenazas en las TIC son globales, y están repartidas en distintos niveles de criticidadsegún sea la orientación y el ámbito de su utilización. Preocupante es para grandes, medianas ypequeñas organizaciones el espionaje industrial, los ladrones de información, la interrupción deservicios y las fallas críticas en la infraestructura y sistemas centrales de información.Cada día, se desarrollan nuevos métodos que afectan a la seguridad de la información delas organizaciones, es por ello la necesidad de una estrategia completa de seguridad, de manera

9de prevenir fugas y fallas en los sistemas. A lo antes expuesto se suman vulnerabilidades internas(misma organización), que son un factor de riesgo no menor, y por lo tanto, existe altaprobabilidad de pérdida de dinero y repercusiones en la confiabilidad por parte de usuarios,clientes y socios de negocios. No se pueden obviar los factores de riesgos por desastres que al noestar previstos eficientemente y sin planes de contingencia y/o de recuperación pueden provocardaños irreparables en tiempo y costos de recuperación (Burgos Salazar & Campos, 2012).Esto, que es difícilmente cuantificable, puede incluso determinar la continuidad de unaorganización. En este trabajo se presenta un modelo basado en estándares y normasinternacionales, para evitar y/o disminuir las fallas en los sistemas, redes, Internet y todo elpatrimonio informático ( hardware, software y datos) de ataques o desastres, antes que éstosocurran, a través de un proceso de establecimiento de políticas, procedimientos, registros,controles y documentación. Este modelo puede ser utilizado como base para que cualquier tipode organización pueda realizar un uso seguro de sus TIC.Según informes y publicaciones de distintos medios e inclusive algunos elaborados por labrigada de Ciber Crimen de Investigaciones de Chile, dan cuenta que sobre el 90% de lasempresas Chilenas son ignorantes en temas de seguridad de la información, donde el 96% deellas 236 son incapaces de detectar un ataque o intromisión a sus sistemas, y donde el 99% deellas no posee especialistas ni herramientas para detectar el fraude informático. En Chile, conexcepción de grandes compañías multinacionales que tranzan valores en la bolsa Chilena y/o enla de Estados Unidos de Norte América y el mayor porcentaje de las empresas bancarias, no

10existe la adecuada conciencia ni entendimiento de la seguridad de la información de las TIC(Burgos , Salazar & Campos, 2012).2.1.2 Antecedentes de la ISO/IEC 27001 y la seguridad en la información a nivelnacional. Las Tecnologías de la Información y la Comunicación TIC han llevado a lasorganizaciones a estar a la vanguardia con los adelantos tecnológicos, la información seconvierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por lacual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañíasse han vuelto más vulnerables ante ataques informáticos.Para proteger la información es necesario confeccionar un estudio muy detallado quepermita identificar los riesgos a los que se encuentra expuesta la empresa, de esta forma se puedeestablecer cuál es la forma correcta de implementar medidas para contrarrestar esta deficiencia ysalvaguardar los activos, una forma eficaz para realizar estos procesos es un análisis para laimplementación de un Sistema de Gestión de Seguridad Informática y esto es exactamente lo queaborda este trabajo de grado, un análisis concienzudo de todas las vulnerabilidades a las que estáexpuesta la empresa Servidoc S.A. en temas relacionados con seguridad informática (GiraldoCepedan, 2016).El análisis se realizó por medio de fases, donde se incluyeron entrevistas, observacióndirecta y la aplicación de la metodología de análisis de riesgos Magerit entre otras, estametodología permitió realizar un análisis para la implementación de un SGSI que permitaidentificar amenazas, vulnerabilidades y riesgos que pueden afectar la organización

11específicamente en las áreas de contabilidad, facturación e historias clínicas, el resultado finalpermitió la ide

realizo sin usurpar o violar derechos de autor de terceros, por lo tanto la obra es de su exclusiva autoría y tiene la titularidad sobre la misma. Para constancia se firma el presente documento en 1 CD, en Ocaña, Norte de Santander, a los 11 días del mes de Febrero de 2018. NOMBRE CEDULA FIRMA LORENA TATIANA ACUÑA BARRERA 1.091.656.510