Please use this identifier to cite or link to this item: https://repository.ucc.edu.co/handle/20.500.12494/44392
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorSanchez Medina, Irlesa Indira-
dc.creatorÁlvarez Moya, Kelin Tatiana-
dc.creatorGonzález Gutiérrez, Liliana carolina-
dc.date.accessioned2022-03-07T12:58:15Z-
dc.date.available2022-03-07T12:58:15Z-
dc.date.issued2018-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/44392-
dc.descriptionEl presente escrito, incluye la propuesta de diseño de un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 para la oficina de Sistemas y Telecomunicaciones de la Constructora Roa Leiva S.A.S, ubicada en la ciudad de Neiva (H). La realización de este proyecto contribuye metodológicamente al incremento de la eficiencia en los procesos internos, velando por los activos informáticos y la seguridad de la información de la constructora, de manera que, por medio de la planeación se busca investigar a fondo las experiencias encontradas en otros proyectos, para adaptar un sistema práctico y adecuado ante las necesidades de la misma. Para dar inicio, se realizó una recolección de información bibliográfica relacionada, que aporta significativamente al contenido del actual escrito, por medio de un enfoque mixto, partiendo de una investigación histórico – explicativa, que ha permitido dar respuesta a la necesidad de implementar un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013. Esta propuesta plantea un análisis de la situación actual acorde a los dominios y objetivos de control de la norma ISO/IEC 27001:2013, identificando los activos y recursos que se deben proteger y que inciden en las actividades críticas de la institución bajo una metodología de evaluación sistemática. Por otro lado, propone la determinación de los riesgos que se presentan con la información que se maneja en la empresa, lo que permitirá una posterior formulación de planes de mitigación acordes a las falencias encontradas. Dado lo anterior, se recomienda el uso de herramientas tecnológicas y de desarrollo que permitan la gestión de los procesos que avalen la seguridad de la información.es
dc.description.abstractThis writing includes the proposal for the design of an Information Security Management System through the application of the international standard ISO/IEC 27001:2013 for the Systems and Telecommunications office of Constructora Roa Leiva SAS, located in the city from Neiva (H). The realization of this project contributes methodologically to the increase of the efficiency in the internal processes, watching over the computer assets and the security of the information of the construction company, so that, through planning, it is sought to thoroughly investigate the experiences found in other projects, to adapt a practical and adequate system to the needs of the same. To start, a collection of related bibliographic information was carried out, which contributes significantly to the content of the current writing, through a mixed approach, based on a historical - explanatory investigation, which has allowed us to respond to the need to implement a System of Information Security Management through the application of the international standard ISO/IEC 27001:2013. This proposal proposes an analysis of the current situation according to the domains and control objectives of the ISO/IEC 27001:2013 standard, identifying the assets and resources that must be protected and that affect the critical activities of the institution under a methodology of systematic evaluation. On the other hand, it proposes the determination of the risks that arise with the information handled in the company, which will allow a subsequent formulation of mitigation plans according to the shortcomings found. Given the above, the use of technological and development tools that allow the management of processes that guarantee information security is recommended.es
dc.description.provenanceSubmitted by juan carlos gonzalez andrade (juan.gonzalezan@ucc.edu.co) on 2022-02-08T23:24:35Z No. of bitstreams: 2 TGS.Gestión_Información_Aplicación.pdf: 1275372 bytes, checksum: 64f36b1ed410042d03d0ce50c26c8bb7 (MD5) TGS.Gestión_Información_Aplicación_Permiso.pdf: 575851 bytes, checksum: e2c446c3f8d82e33444ecbf1063dfed8 (MD5)en
dc.description.provenanceApproved for entry into archive by Jairo Edison Parrado Romero (jairo.parrado@ucc.edu.co) on 2022-03-07T12:58:15Z (GMT) No. of bitstreams: 2 TGS.Gestión_Información_Aplicación.pdf: 1275372 bytes, checksum: 64f36b1ed410042d03d0ce50c26c8bb7 (MD5) TGS.Gestión_Información_Aplicación_Permiso.pdf: 575851 bytes, checksum: e2c446c3f8d82e33444ecbf1063dfed8 (MD5)en
dc.description.provenanceMade available in DSpace on 2022-03-07T12:58:15Z (GMT). No. of bitstreams: 2 TGS.Gestión_Información_Aplicación.pdf: 1275372 bytes, checksum: 64f36b1ed410042d03d0ce50c26c8bb7 (MD5) TGS.Gestión_Información_Aplicación_Permiso.pdf: 575851 bytes, checksum: e2c446c3f8d82e33444ecbf1063dfed8 (MD5) Previous issue date: 2018en
dc.format.extent103 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.subjectSistema de Gestiónes
dc.subjectSeguridad de la Informaciónes
dc.subjectMetodología de Riesgos Informáticos.es
dc.subject.otherManagement Systemes
dc.subject.otherInformation Securityes
dc.subject.otherComputer Risk Methodology.es
dc.titleDiseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional iso/iec 27001:2013 en la Constructora Roa Leiva s.a.s. De la ciudad de Neiva.es
dc.typeTrabajos de grado - Pregradoes
dc.rights.licenseAtribuciónes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.description.tableOfContents1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 1.3. Alcance. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco de referencia. -- 4.1. Marco legal. -- 4.1.1. Iso/iec 27001: 2005. -- 4.1.2. Iso/iec 27002: 2005. -- 4.1.3. Circular g140-2009-sbs. -- 4.2. Marco teórico. -- 4.2.1. Generalidades. -- 4.2.2. Amenazas a la seguridad de la información. -- 4.2.3. Principios básicos de seguridad de datos informáticos. -- 4.2.4. Dominios de infraestructura ti. -- 4.2.5. Sistemas de gestión de la seguridad de la información. -- 4.2.6. Modelo de madurez. -- 4.2.6.1. Modelo genérico de madurez. -- 4.2.6.2. Directrices gerenciales. -- 4.3. Marco conceptual. -- 4.3.1. Riesgo informático. -- 4.3.2. Gestión del riesgo. -- 4.3.3. Políticas de la seguridad de la información. -- 4.3.4. Estándar iso/iec 27001:2013. -- 4.3.5. Gobierno de tecnología informática. -- 4.4. Marco contextual. -- 4.4.1. Municipio de Neiva. -- 4.4.2. Constructora roa Leiva s.a.s. -- 4.4.2.1. Misión. -- 4.4.2.2. Visión. -- 4.4.2.3. -- organigrama. -- 4.5. Marco tecnológico. -- 5. Diseño metodológico. -- 5.1. Tipo y enfoque de la investigación. -- 5.1.1 enfoque cuantitativo. -- 5.1.2. Enfoque cualitativo. -- 5.1.3. Enfoque mixto. -- 5.1.4. Investigación explicativa. -- 5.1.5. Investigación histórica. -- 5.2. Población. -- 5.3. Muestra. -- 5.4. Método e instrumento de recolección de la información. -- 5.4.1. Método deductivo. -- 5.4.2. Técnica de recolección de datos. -- 5.5. Procedimiento metodológico. -- 5.5.1. Fase 1. Revisión bibliográfica. -- 5.5.2. Fase 2. Elaboración del marco referencial. -- 5.5.3. Fase 3. Diseño metodológico. -- 5.5.4. Fase 4. Diseño de propuesta. -- 5.5.5. Fase 4. Presentación de la propuesta. -- 5.5.6. Fase 5. Conclusiones. -- 5.6. Cronograma. -- 6. Resultados. -- 6.1. Análisis de las encuestas. -- 6.2. Situación actual del entorno tecnológico de la constructora roa Leiva s.a.s. -- 6.3, propuesta. -- 6.3.1. Propósito. -- 6.3.2. Razones. -- 6.3.3. Objetivo general de la propuesta. -- 6.3.4. Responsabilidades. -- 6.3.5. Recursos. -- 6.3.6. Cronograma de ejecución propuesto. -- 6.3.7. Entregables. -- 6.3.8. Alcance del sistema de gestión de la seguridad de la información. -- 6.4. Análisis diferencial. -- 6.4.1. Requisitos de la norma iso/iec 27001:2013. -- 6.5. Políticas de seguridad de la información. -- 6.5.1. Propósito, alcance y usuarios. -- 6.5.2. Documentos de referencia. -- 6.5.3. Estrategia de seguridad de la información. -- 6.5.4. Objetivos generales. -- 6.5.5. Alcance e importancia. -- 6.5.6. Definiciones. -- 6.5.7. Responsabilidad. -- 6.5.8. Procedimientos en incidentes de seguridad. -- 6.6. Software iso 27001 riesgos y seguridad. -- 6.7. Planes de acción. -- 6.7.1. Evaluar riesgo. -- 6.7.2. Administración de la calidad. -- 6.7.3. Administrar cambios. -- 6.7.4. Asegurar la continuidad de los servicios. -- 6.7.5. Garantizar la seguridad de sistemas. -- 6.7.6. Administrar los datos. -- 7. Conclusiones.es
dc.identifier.bibliographicCitationÁlvarez Moya, K. y González Gutiérrez, L. (2017). Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional iso/iec 27001:2013 en la Constructora Roa Leiva s.a.s. De la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44392es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationAGUIRRE, Juan y ARISTIZABAL, Catalina. Diseño del sistema de gestión de seguridad de la información para el grupo empresarial La Ofrenda [Proyecto de grado]. Universidad Tecnológica de Pereira. Facultad de Ingenierías. Programa de Ingeniería de Sistemas y Computación. Pereira, año 2013, pp. 84. Obtenido de http://docplayer.es/3719230-Diseno-del-sistema-de-gestion-de-seguridad-de-la-informacion-para-el-grupo-empresarial-la-ofrenda-juan-david-aguirre-cardona.htmles
dc.source.bibliographicCitationAHMAD, N., & ZULKIFLI, S. Systematic Approach to Successful Implementation of ITIL. Procedia Computer Science, 2013. p. 237-244.es
dc.source.bibliographicCitationALCALDÍA DE NEIVA. Información del municipio [Sitio web]. Última actualización, año 2017, consultado en año 2018. Obtenido de http://www.alcaldianeiva.gov.co/MiMunicipio/Paginas/Informacion-del-Municipio.aspxes
dc.source.bibliographicCitationAMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 127.es
dc.source.bibliographicCitationAMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II – Catálogo de Elementos. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 75.es
dc.source.bibliographicCitationANDRADE, Martha; CUAREZMA, Osmín y SANCHEZ, Pablo. Plan de acción de tecnología de información basado en metodología COBIT 4.1, en el dominio de organizar y planificar, en el segundo semestre del 2012 en el área TIC’s del Instituto de Estudios Superiores (IES-UNI). Universidad Nacional Autonóma de Nicaragua, Managua, Recinto Universitario “Rubén Darío”. Unan-Managua, año 2012, pp. 86. Obtenido de http://repositorio.unan.edu.ni/565/1/16103.pdfes
dc.source.bibliographicCitationARORA, V. (s.f.). "Comparing different information security standards: COBIT vs. ISO 27001". En Línea. Disponible en Carnegie Mellon University, Qatar: (http://qatar.cmu.edu/media/assets/CPUCIS2010-1.pdf)es
dc.source.bibliographicCitationAYALA, Joel. Ingeniería en computación. Investigación de operaciones. [Apuntes]. Universidad Autónoma del Estado de México UAEM, año 2016, pp. 152. Obtenido de http://ri.uaemex.mx/bitstream/handle/20.500.11799/63037/secme-17408. pdf? sequence=1es
dc.source.bibliographicCitationBELLOCH, Consuelo. Las Tecnologías de la Información y Comunicación en el aprendizaje. Material docente [on-line]. Departamento de Métodos de Investigación y Diagnóstico en Educación. Universidad de Valencia. Año 2012, pp. 9. Obtenido de https://www.uv.es/bellochc/pedagogia/EVA1.pdfes
dc.source.bibliographicCitationBENAVIDES, M., & SOLARTE, F. J. Módulo Riesgos y Control Informático. Pasto: UNAD, 2012. p. 188.es
dc.source.bibliographicCitationBENÍTEZ, Moisés. Políticas de Seguridad Informática. G.I. Gestión integral. Año 2013, pp. 37. Obtenido de http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfes
dc.source.bibliographicCitationBSI, Group México S de RL de CV. Pasando de ISO/IEC 27001:2005 a ISO/IEC 27001:2013. Guía de transición. El nuevo estándar internacional para los sistemas de gestión de seguridad de la información. BSI/MX/77/SC/1013/es. Consultado en 2018, pp. 16. Obtenido de https://www.bsigroup.com/LocalFiles/es-MX/ISO%20IEC%2027001/Gu%C3%ADa%20de%20Transici%C3%B3n_ISO27001.pdfes
dc.source.bibliographicCitationBUITRAGO, Johana; BONILLA, Diego y MURILLO, Carol. Diseño de una metodología para la implementación del sistema de gestión de seguridad de la información - SGSI, en el sector de laboratorios de análisis microbiológicos, basado en ISO 27001 [Informe final de investigación]. Universidad EAN. Facultad de postgrados. Gerencias de procesos y calidad. Bogotá, 2012, pp. 142. Obtenido de http://repository.ean.edu.co/bitstream/handle/10882/2692/MurilloCarol2012.pdf?sequence=1es
dc.source.bibliographicCitationCASAL, Jordi y MATEU, Enric. Tipos de muestreo. CReSA. Centre de Recerca en Sanitat Animal / Dep. Sanitat i Anatomia Animals, Universitat Autònoma de Barcelona, 08193-Bellaterra, Barcelona. Rev. Epidem. Med. Prev. (2003), 1: 3-7, pp. 5. Obtenido de http://www.mat.uson.mx/~ftapia/Lecturas%20Adicionales%20(C%C3%B3mo%20dise%C3%B1ar%20una%20encuesta)/TiposMuestreo1.pdfes
dc.source.bibliographicCitationCOLDEPORTES, departamento administrativo del deporte la recreación, la actividad física y el aprovechamiento del tiempo libre. Bogotá D.C, abril de 2013, versión 2.1, pp. 23. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cad=rja&uact=8&ved=0ahUKEwiFg-TGzOLYAhVJ2VMKHZBECf4QFgg_MAQ&url=http%3A%2F%2Fwww.coldeportes.gov.co%2F%3Fidcategoria%3D66640%26download%3DY&usg=AOvVaw3mwx7Qc_GdhgdFvwKQjvjGes
dc.source.bibliographicCitationCOLOMBIA. CONGRESO DE LA REPÚBLICA. "Ley 1273 de 2009". En Línea. 10 de mayo de 2015. Disponible en Ministerio de Tecnologías de la Información y las Comunicaciones: (http://www.mintic.gov.co/portal/604/articles- 3705_documento.pdf)es
dc.source.bibliographicCitationComparison of IT Risk Assessment Framework: Octave, Fair, NIST-RMF and TARA. En Línea. Disponible el 16 de marzo de 2014, en FinanceSheets.com (http://www.financesheets.com/comparison-of-it-risk-assessment-framework- octave-fair-nist-rmf-and-tara/)es
dc.source.bibliographicCitationDEBARATI, H., & JAISHANKAR, K. Cyber Crime and the Victimization of Women: Laws, Rights, and Regulations.IGI Global, 2011.es
dc.source.bibliographicCitationDECRETO N° 163, 15 de agosto de 2013. “Por medio del cual se reglamenta las políticas de seguridad de la información almacenada en cualquier medio (magnética, óptica, electrónica, física) en la administración municipal de Apartadó). Alcaldía de Apartadó. Secretaría general y de gestión administrativa, pp. 26. Obtenido de http://www.apartado-antioquia.gov.co/Transparencia/PlaneacionGestionyControl/Decreto%20163-2013%20Politicas%20de%20seguridad%20de%20la%20informacion.pdfes
dc.source.bibliographicCitationDELGADO, Gregorio. Conceptos y metodología de la investigación histórica. Sociedad Cubana de Administración de Salud. Revista Cubana de Salud Pública, vol. 36, núm. 1, enero-marzo, 2010, La Habana, Cuba, pp. 11. Obtenido de http://www.redalyc.org/articulo.oa?id=21416134003es
dc.source.bibliographicCitationDIARIO DEL HUILA. Diariamente en Colombia hay 10 millones de ataques informáticos. Economía/ Creado el: 2016-03-12 [Sitio web]. Obtenido de https://www.diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155es
dc.source.bibliographicCitationDORIA, Andrés. Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la oficina de sistemas de información y telecomunicaciones de la Universidad de Córdoba. [Trabajo de grado]. Universidad Nacional Abierta y a Distancia. Montería, 2015, pp. 267. Obtenido de http://repository.unad.edu.co/bitstream/10596/3624/1 /1067846426.pdfes
dc.source.bibliographicCitationDURANGO, J. M. Plan de Gestión Rectoral - Universidad de Córdoba, 2012. Montería.es
dc.source.bibliographicCitationEASTTOM, C. Computer Security Fundamentals (Segunda ed.). Indianapolis: Pearson, 2012. p. 350.es
dc.source.bibliographicCitationECHEVERRÍA, Guido. Procedimientos y medidas de seguridad informática. Conceptos básicos de seguridad de redes. ISBN 0557018560, 9780557018567, p. 222.es
dc.source.bibliographicCitationERASO, Álvaro y GUERRERO, Iván. Auditoría a la seguridad de la información en la empresa Expreso Juanambú de la ciudad de Pasto soportada en los estándares de auditoría COBIT e ISO/IEC 27000. [Trabajo de grado] Universidad de Mariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2015, pp. 107. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/91286.pdfes
dc.source.bibliographicCitationFIOL, Catalina. Tecnología de la información. Conceptos Básicos. Primera Edición. Colegio San José Obrero Palma de Mallorca, consultado en 2018, pp. 37. Obtenido de http://weib.caib.es/Recursos/tic/tic_conceptes.pdfes
dc.source.bibliographicCitationFSE, Fondo Social Europeo. Glosario de términos. Cualificación profesional: administración de servicios de internet. Secretaría de estado de educación, formación profesional y universidades. Instituto Nacional de las Cualificaciones, pp. 11. Obtenido de https://incual.mecd.es/documents/20195/1873855/IFC156_3+-+A_GL_Documento+publicado/6f52e7eb-a120-42b9-a7ec-b34f8ac12b81es
dc.source.bibliographicCitationGARCÍA, Daynelis. Metodología para la evaluación del sistema de control interno (SCI) en el ISMMM. Ministerio de Educación Superior. Instituto Superior Minero Metalúrgico de Moa, Cuba – Holguín – Moa. Consultado en 2018, pp. 76. Obtenido de http://www.eumed.net/libros-gratis/2010f/852/TECNICAS%20DE%20RECOLECCION%20DE%20INFORMACION.htmes
dc.source.bibliographicCitationGlosario de Informática e Internet. [Sitio web] Significado de Usuario. Última actualización 23 de junio de 2017. Obtenido de http://www.internetglosario.com/letra-u.htmles
dc.source.bibliographicCitationGÓMEZ, L., & ANDRÉS, A. Guía de Aplicación de la Norma UNE-ISO/IEC 27001 Sobre Seguridad en Sistemas de Información para PYMES. España: Asociación Española de Normalización y Certificación, 2012. p. 214.es
dc.source.bibliographicCitationGRINSTEIN, Carlos. Los humanos no somos recursos (Apuntes para un debate). Universidad de Buenos Aires – Facultad de Psicología. Tercera Jornada de Psicología Institucional. Edición bienal, Número 3, Primero Número en línea, agosto 2 y 3, 2012 - ISSN 2313-9684, pp.7, obtenido de http://23118.psi.uba.ar/academica/carrerasdegrado/psicologia/informacion_adicional/obligatorias/144_psico_institu1/menuExtra/jornadas/2012/trabajos/GRINSTEIN.pdfes
dc.source.bibliographicCitationGUINDEL, Esmeralda. Calidad y seguridad de la información y auditoría informática. [Proyecto de grado]. Universidad Carlos III de Madrid. Repositorio institucional e-Archivo, año 2009, pp. 241. Obtenido de https://e-archivo.uc3m.es/bitstream/handle/10016/8510/proyectoEsmeralda.pdf?sequence=es
dc.source.bibliographicCitationGUZMÁN, Indira. COBIT 4.1 Dominios y Procesos. SIS-303 – Auditoria de Sistemas PPT4. Consultado en 2018, pp. 24. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUKEwi1uM_QluLYAhXIuVMKHfowAtsQFgg6MAY&url=http%3A%2F%2Fauditoriasistemasucb.pbworks.com%2Ff%2Fsis303_pt4_Cobit41.pptx&usg=AOvVaw3vF42CrMtG_B7wscVGTswWes
dc.source.bibliographicCitationHAMDI, M., BOUDRIGA, N., & OBAIDAT, M. S. Security Policy Guidelines. En H. BIDGOLI, Handbook of Information Security: Threats, Vulnerabilities, Prevention, Detection, and Management (págs. 945-958). New Jersey: Wiley, 2006.es
dc.source.bibliographicCitationHERNÁNDEZ, Roberto; FERNÁNDEZ, Carlos y BAPTISTA, Pilar. Metodología de la investigación. Cuarta edición. McGraw-Hill, México, ISBN: 970-10-5753-8, año 2006, pp. 182. Obtenido de https://investigar1.files.wordpress.com/2010/05/1033525612-mtis_sampieri_unidad_1-1.pdfes
dc.source.bibliographicCitationHINCAPIÉ, Sandra. Métodos, tipos y enfoques de investigación. [Sitio web] Diseño de la Investigación. Año 2014. Obtenido de http://sanjahingu.blogspot.com.co/2014/01/metodos-tipos-y-enfoques-de.htmles
dc.source.bibliographicCitationHODEGHATTA, U., & NAYAK, U. The InfoSec Handbook: An Introduction to Information Security.New York: Apress Media, 2014. p. 376.es
dc.source.bibliographicCitationICONTEC, Instituto Colombiano de Normas Técnicas y Certificación. Norma técnica NTC-ISO/IEC colombiana 27001. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información (SGSI). Requisitos, año 2006, pp. 45. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfes
dc.source.bibliographicCitationICONTEC. Norma Técnica Colombiana: NTC-ISO-IEC 27001. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación, 2013.es
dc.source.bibliographicCitationIDEP, Sistema Integrado de Gestión del Instituto para la Investigación Educativa y el Desarrollo Pedagógico. Instructivo para la asignación de usuarios a los funcionarios y contratistas del IDEP para permisos a los diferentes medios de procesamiento de información. Alcaldía Mayor de Bogotá D.C, año 2017, pp. 5. Obtenido de http://www.idep.edu.co/sites/default/files/IN-GT-12-01%20Instructivo %20para%20la%20asignacio%CC%81n%20de%20usuarios_V1.pdfes
dc.source.bibliographicCitationINTENALCO, Instituto Técnico Nacional de Comercio "Simón Rodríguez". Manual de seguridad informática. Santiago de Cali, año 2015, pp. 62. Obtenido de https://www.intenalco.edu.co/archivospublicos/calidad/manuales/GTI-MAN-01%20MANUAL%20DE%20SEGURIDAD%20INFORMATICA.pdfes
dc.source.bibliographicCitationISACA. COBIT 5 for Information Security. Illinois, Michigan, Estados Unidos de América: ISACA, 2012. p. 220. ISACA. COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. Illinois, Estados Unidos: ISACA, 2012.es
dc.source.bibliographicCitationISACA. COBIT 5 Principles: ¿Where Did They Come From? En Línea. Junio de 2015. Disponible en ISACA: (http://www.isaca.org/knowledge- center/research/researchdeliverables/pages/cobit-5-principles.aspx)es
dc.source.bibliographicCitationISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.htmles
dc.source.bibliographicCitationISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.htmles
dc.source.bibliographicCitationISOTools. Software para ISO 27001 [Sitio web]. Sede en Colombia Bogotá, Carrera 9 No. 71, 17 oficina 302. Edificio Futurama. Consultado en 2018. Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001es
dc.source.bibliographicCitationJARA, Diana. Valoración y plan de tratamiento de riesgos de seguridad de la información para los procesos incluidos en el alcance del SGSI del cliente TGE de la empresa Assurance Controltech. [Proyecto de pasantía] Universidad Distrital Francisco José de Caldas. Facultad de ingeniería. Ingeniería de sistemas, Bogotá D.C., año 2017, pp. 58. Obtenido de http://repository.udistrital.edu.co/bitstream /11349/6492/1/JaraPerezDianaFernanda2017.pdfes
dc.source.bibliographicCitationLA NACIÓN. Censo delictivo en el Huila. [Sitio web] Por Obert Alejandro Ortiz -10 de mayo del 2017. Obtenido de http://www.lanacion.com.co/2017/05/10/censo-delictivo-en-el-huila/es
dc.source.bibliographicCitationLA NACIÓN, La noticia independiente. Neiva, tradición, cultura y patrimonio [Sitio web]. Publicado en junio de 2017, consultado en 2018, obtenido de http://www.lanacion.com.co/2017/06/04/neiva-tradicion-cultura-y-patrimonio/es
dc.source.bibliographicCitationLARA, Hernán; REYES, José y NAVARRETE, Washington. Diseño de sistema de gestión de seguridad de información para Ecuacolor. Escuela superior politécnica del Litoral. Centro de educación continua. Diplomado en auditoria informática. Año 2006, pp. 123. Obtenido de https://www.dspace.espol.edu.ec/bitstream/ 123456789/6962/8/Tesis%20de%20grado.pdfes
dc.source.bibliographicCitationLARA, Rodrigo. Plan De Desarrollo 2016-2019 Documento Didáctico. Alcaldía de Neiva, 28 de mayo de 2016, pp. 344. Obtenido de http://www.alcaldianeiva.gov.co/Gestion/PlaneacionGestionyControl/Plan%20de%20Desarrollo%20Neiva%20la%20Raz%C3%B3n%20de%20Todos%20-%20Gobierno%20Transparente%202016-2019%20-%20Did%C3%A1ctico.pdfes
dc.source.bibliographicCitationLÓPEZ, Agustín y RUIZ, Javier. Norma ISO 27001. El portal de ISO 27001 en español [Sitio web]. Consultado en 2018, obtenido de http://www.iso27000.es/faqs.htmles
dc.source.bibliographicCitationLÓPEZ, Agustín y RUIZ, Javier. Sistema de Gestión de la Seguridad de la Información. iso27000.es [Sitio web] Madrid, 2012- Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdfes
dc.source.bibliographicCitationMEJÍA, Luz. Procedimiento Backup y protección de la información (Bases de Datos) del proceso gestión recursos de tecnología. Superintendencia de Notariado y Registro de Colombia, mayo de 2010, pp. 6. Obtenido de https://www.supernotariado.gov.co/portalsnr/images/archivosupernotariado/SIG2011/Gestiontecnologica/Procesos/recursotecnologia/Procesos/backupyproteccioninformacion.pdfes
dc.source.bibliographicCitationNETWORK SEC, Network Security Advisors c/ Gregorio Mayans. Modelo de Madurez [Sitio web]. Biblioteca virtual. Valencia, consultado en 2018. Obtenido de http://www.network-sec.com/gobierno-TI/auditoria-CMMes
dc.source.bibliographicCitationNOGUERA, Laura y SANCHEZ, Edy Yanira. Auditoría informática en el área de sistemas e indicadores de funcionamiento del hardware en la empresa solidaria de salud EMSSANAR E.S.S del departamento de Nariño [Trabajo de grado]. Universidad de Nariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2012, pp. 279. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdfes
dc.source.bibliographicCitationOLARTE, Eduard; QUIRÓS, Ana; PINILLA, Samuel; LÓPEZ, Gloria y ARIAS, Luz. Procedimiento Ejecución de la Formación Profesional Integral. Guía de aprendizaje. Servicio Nacional de Aprendizaje SENA. Septiembre de 2013, pp. 15. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=12&cad=rjes
dc.source.bibliographicCitationRIQUELME, Matías. FODA: Matriz o Análisis FODA – Una herramienta esencial para el estudio de la empresa [sitio web]. Santiago, Chile, diciembre de 2016, obtenido de http://www.analisisfoda.com/es
dc.source.bibliographicCitationRODRÍGUEZ, Leonardo. Diseño de un SGSI (Sistema De Gestión de Seguridad de la Información) basado en ISO27001 para laboratorios servicios farmacéuticos de calidad SFC LTDA [Monografía]. Universidad Nacional Abierta y a Distancia – UNAD, Escuela de Ciencias Básicas, Tecnología e Ingeniería. Especialización en seguridad Informática. Bogotá, año 2017, pp. 258. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/12598/1/1097035128.pdfes
dc.source.bibliographicCitationRUIZ, Elena. MISITILEON (Metodología que Integra Seguridad en ITIL Evolucionada y Orientada a la Normalización) [Tesis doctoral]. Universidad Nacional de Educación a Distancia. Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos. 2010, pp. 457. Obtenido de http://e-spacio.uned.es:8080/fedora/get/tesisuned:IngInf-Eruiz/Documento.pdfes
dc.source.bibliographicCitationSALOMÓN, José. Estadística descriptiva, regresión lineal y correlación. REDDOLAC - Red de Docentes de América Latina y del Caribe, agosto de 2016 [Sitio web]. Obtenido de http://www.reddolac.org/profiles/blogs/tecnico-en-ingenieria-estadistica-en-confiabilidad-y-riesgo-1es
dc.source.bibliographicCitationSANCHEZ, Shirley. Importancia de implementar el SGSI en una empresa certificada, BASC. Universidad Militar Nueva Granada. Facultad de relaciones internacionales, estrategia y seguridad. Programa de administración de la seguridad y salud ocupacional. Bogotá, D.C, octubre, 2014, pp. 19. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdfes
dc.source.bibliographicCitationSANS, Securing The Human. ¿Qué es un antivirus? [Sitio web] Boletín mensual de seguridad para usuarios de computadoras, 2014. obtenido de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdfes
dc.source.bibliographicCitationSAS, Servicio Andaluz de Salud. Técnicos Especialistas en Radiodiagnóstico. Temario específico Vol. 1 Editorial CEP. ISBN 9788468182476, septiembre de 2016, p. 360.es
dc.source.bibliographicCitation99 TARAZONA, César. Amenazas informáticas y seguridad de la información. Consultor en seguridad de la información, Etek Internacional. Universidad Externado de Colombia. Revista de Derecho Penal y Criminología (ISSN impreso: 0121-0483; ISSN digital: 2346-2108) año 2007, pp. 10. Obtenido de http://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915es
dc.source.bibliographicCitationUNISDR, Estrategia internacional para la reducción de desastres de las Naciones Unidas. Terminología sobre reducción del riesgo de desastres. Ginebra, mayo de 2009, pp. 43. Obtenido de http://www.unisdr.org/files/7817_UNISDRTerminology Spanish.pdfes
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2018_Gestión_Información_Aplicación.pdfTrabajo de grado1.25 MBAdobe PDFView/Open
2018_Gestión_Información_Aplicación_Permiso.pdf
  Restricted Access
Licencia de Uso562.35 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.