Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/17372
Exportar a:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorWalteros García, Edwin Alexander-
dc.creatorTriana Pinzón, Cristian-
dc.creatorGuauta Cruz, Carolina-
dc.date.accessioned2020-04-01T14:53:12Z-
dc.date.available2020-04-01T14:53:12Z-
dc.date.issued2018-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/17372-
dc.descriptionCon el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin embargo, para terminar con éxito estos procesos, se debe ingresar información en cada una de las páginas por medio de las cuales se esté realizando la transacción, la información debe ser real y por lo tanto sensible, como la clave de la cuenta de ahorros o información personal, dirección de vivienda, número de documento de identificación, incluso número de tarjeta de crédito y código de seguridad.es
dc.format.extent59 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotáes
dc.subjectISO 27001:2013es
dc.subjectEmpresas del sector de tecnologíases
dc.subjectSeguridad informáticaes
dc.subjectDispositivos de TIes
dc.subject.classificationTG 2018 ISI 17372es
dc.titleDesarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotáes
dc.rights.licenseAtribución – No comercial – Sin Derivares
dc.publisher.departmentBogotáes
dc.publisher.programIngeniería de Sistemases
dc.type.spaTrabajos de grado - Pregradoes
dc.description.tableOfContentsIntroducción. -- Definición del problema. -- Justificación. -- Objetivos. -- 1. Marco de referencial. -- 1.1. Estado del arte de investigación. -- 2. Marco teórico. -- 2.1. Historia y antecedentes de la seguridad informática. -- 2.2. Evolución de la seguridad informática. -- 3. Marco legal. -- 4. Estructura de la norma NTC ISO 27001. -- 4.1. Software para sistema de gestión de seguridad de la información. -- 5. Cumplimiento de políticas y normas de seguridad y cumplimiento teórico. -- 6. Diseño metodológico. -- 6.1. Tipo de estudio. -- 6.2. Población y muestra. -- 6.2.1. Población objeto. -- 6.2.2. Muestra. -- 6.2.3. Procedimiento. -- 7. Instrumento y recolección de información. -- 7.1. Procedimiento para recolección de información. -- 7.2. Análisis de la información. -- 8. Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. -- 8.1. Análisis de objetivos de control y controles. -- 9. Conclusiones. -- Bibliografía.es
dc.identifier.bibliographicCitationTriana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372es
dc.rights.accessRightsrestrictedAccesses
dc.source.bibliographicCitationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Normas colombianas para la presentación de trabajos de investigación. Sexta actualización. Bogotá. ICONTEC, 2008.126p.NTC1486es
dc.source.bibliographicCitationLÓPEZ David, Evolución de la Seguridad Informática. Obtenido de https://www.grupocontrol.com/evolucion-de-la-seguridad-informaticaes
dc.source.bibliographicCitationJAMES P. Anderson Co, Computer Security Threat Monitoring And Surveillance ,P4, 1980. Obtenido de https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdfes
dc.source.bibliographicCitationMIRO Joan, La Investigación Descriptiva,1944. Obtenido de https://noemagico.blogia.com/2006/091301-la-investigaci-n-descriptiva.phpes
dc.source.bibliographicCitationLey 1273 de 2009 Nivel Nacional. Obtenido de https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfes
dc.source.bibliographicCitationUniversidad UNAM de México http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/217/A 4.pdf?sequence=4es
dc.source.bibliographicCitationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Referencias Bibliográficas. Contenido, forma y estructura. Bogotá. ICONTEC, 2008.NTC5613.es
dc.source.bibliographicCitationCertificaciónISO 27001.Internacional, 2016. Obtenido de http://www.icontec.org/Ser/EvCon/Paginas/PCS/ci27001.aspx es
dc.source.bibliographicCitationPriteshGupta.com.El portal de ISO 27001. 2005. Obtenido de http://www.iso27000.es/sgsi.html es
dc.source.bibliographicCitation9 Steps to Cybersecurity: The Definitive Guide to ISO 22301 Implementation de Dejan Kosutices
dc.source.bibliographicCitationWikipedia. (13 de 02 de 2018). ISO/IEC 27001.Obtenido de https://es.wikipedia.org/wiki/ISO/IEC_27001 es
dc.source.bibliographicCitationSecure & Simple: A Small-Business Guide to Implementing ISO 27001 On Your Own de Dejan Kosutices
dc.source.bibliographicCitationPreparación Para La Auditoría De Certificación Iso: Una Guía En Un Lenguaje Sencillo de Dejan Kosutices
dc.source.bibliographicCitationGIRALDO CEPEDA Luis Enrique, Análisis Para La Implementacion De Un Sistema De Gestión De La Seguridad De La Información Según La Norma Iso 27001 En La Empresa Servidoc S.A.,2016.es
dc.source.bibliographicCitationCARROYO, La Normativa Iso 27001: Análisis De Situación En Las Organizaciones, Escuela de organización industrial, 2016, obtenido de http://www.eoi.es/blogs/ciberseguridad/2016/06/10/la-normativa-iso-27001- analisis-de-situacion-en-las-organizaciones/es
dc.source.bibliographicCitationISOTools Excellence Colombia, ¿Qué es la NTC ISO 27001?, obtenido de https://www.isotools.com.co/normas/ntc-iso-27001/es
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2018-seguridad_informatica_empresas.pdfTrabajo de grado550.08 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.