Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá

Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin e...

Full description

Autores:
Triana Pinzón, Cristian
Guauta Cruz, Carolina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/17372
Acceso en línea:
https://hdl.handle.net/20.500.12494/17372
Palabra clave:
ISO 27001:2013
Empresas del sector de tecnologías
Seguridad informática
Dispositivos de TI
TG 2018 ISI 17372
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_30528fcb3ada555c67f6ee9dd343a723
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/17372
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
title Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
spellingShingle Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
ISO 27001:2013
Empresas del sector de tecnologías
Seguridad informática
Dispositivos de TI
TG 2018 ISI 17372
title_short Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
title_full Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
title_fullStr Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
title_full_unstemmed Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
title_sort Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
dc.creator.fl_str_mv Triana Pinzón, Cristian
Guauta Cruz, Carolina
dc.contributor.advisor.none.fl_str_mv Walteros García, Edwin Alexander
dc.contributor.author.none.fl_str_mv Triana Pinzón, Cristian
Guauta Cruz, Carolina
dc.subject.spa.fl_str_mv ISO 27001:2013
Empresas del sector de tecnologías
Seguridad informática
Dispositivos de TI
topic ISO 27001:2013
Empresas del sector de tecnologías
Seguridad informática
Dispositivos de TI
TG 2018 ISI 17372
dc.subject.classification.spa.fl_str_mv TG 2018 ISI 17372
description Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin embargo, para terminar con éxito estos procesos, se debe ingresar información en cada una de las páginas por medio de las cuales se esté realizando la transacción, la información debe ser real y por lo tanto sensible, como la clave de la cuenta de ahorros o información personal, dirección de vivienda, número de documento de identificación, incluso número de tarjeta de crédito y código de seguridad.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2020-04-01T14:53:12Z
dc.date.available.none.fl_str_mv 2020-04-01T14:53:12Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/17372
dc.identifier.bibliographicCitation.spa.fl_str_mv Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372
url https://hdl.handle.net/20.500.12494/17372
identifier_str_mv Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372
dc.relation.references.spa.fl_str_mv INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Normas colombianas para la presentación de trabajos de investigación. Sexta actualización. Bogotá. ICONTEC, 2008.126p.NTC1486
LÓPEZ David, Evolución de la Seguridad Informática. Obtenido de https://www.grupocontrol.com/evolucion-de-la-seguridad-informatica
JAMES P. Anderson Co, Computer Security Threat Monitoring And Surveillance ,P4, 1980. Obtenido de https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdf
MIRO Joan, La Investigación Descriptiva,1944. Obtenido de https://noemagico.blogia.com/2006/091301-la-investigaci-n-descriptiva.php
Ley 1273 de 2009 Nivel Nacional. Obtenido de https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Universidad UNAM de México http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/217/A 4.pdf?sequence=4
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Referencias Bibliográficas. Contenido, forma y estructura. Bogotá. ICONTEC, 2008.NTC5613.
CertificaciónISO 27001.Internacional, 2016. Obtenido de http://www.icontec.org/Ser/EvCon/Paginas/PCS/ci27001.aspx 
PriteshGupta.com.El portal de ISO 27001. 2005. Obtenido de http://www.iso27000.es/sgsi.html 
9 Steps to Cybersecurity: The Definitive Guide to ISO 22301 Implementation de Dejan Kosutic
Wikipedia. (13 de 02 de 2018). ISO/IEC 27001.Obtenido de https://es.wikipedia.org/wiki/ISO/IEC_27001 
Secure & Simple: A Small-Business Guide to Implementing ISO 27001 On Your Own de Dejan Kosutic
Preparación Para La Auditoría De Certificación Iso: Una Guía En Un Lenguaje Sencillo de Dejan Kosutic
GIRALDO CEPEDA Luis Enrique, Análisis Para La Implementacion De Un Sistema De Gestión De La Seguridad De La Información Según La Norma Iso 27001 En La Empresa Servidoc S.A.,2016.
CARROYO,LaNormativaIso27001:AnálisisDeSituaciónEnLas Organizaciones,Escueladeorganizaciónindustrial,2016,obtenidode http://www.eoi.es/blogs/ciberseguridad/2016/06/10/la-normativa-iso-27001- analisis-de-situacion-en-las-organizaciones/
ISOTools Excellence Colombia, ¿Qué es la NTC ISO 27001?, obtenido de https://www.isotools.com.co/normas/ntc-iso-27001/
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 59 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/20c81b44-1445-4b7f-8352-ccc0161a2f04/download
https://repository.ucc.edu.co/bitstreams/ade1df77-ebbd-4665-bd7e-935f9a68f207/download
https://repository.ucc.edu.co/bitstreams/9fbbab4c-50b1-41b7-b3f1-0a1e4e2c7ea8/download
https://repository.ucc.edu.co/bitstreams/5a48e1e2-d700-429a-adcc-22c707c46469/download
bitstream.checksum.fl_str_mv 650300b3cee37181f2b272474c6c6bad
3bce4f7ab09dfc588f126e1e36e98a45
ba69da54d77f97eb9ab223020dbae0d7
a5493333c9baa1d649e2fea837a23090
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247070726356992
spelling Walteros García, Edwin AlexanderTriana Pinzón, CristianGuauta Cruz, Carolina2020-04-01T14:53:12Z2020-04-01T14:53:12Z2018https://hdl.handle.net/20.500.12494/17372Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin embargo, para terminar con éxito estos procesos, se debe ingresar información en cada una de las páginas por medio de las cuales se esté realizando la transacción, la información debe ser real y por lo tanto sensible, como la clave de la cuenta de ahorros o información personal, dirección de vivienda, número de documento de identificación, incluso número de tarjeta de crédito y código de seguridad.Introducción. -- Definición del problema. -- Justificación. -- Objetivos. -- 1. Marco de referencial. -- 1.1. Estado del arte de investigación. -- 2. Marco teórico. -- 2.1. Historia y antecedentes de la seguridad informática. -- 2.2. Evolución de la seguridad informática. -- 3. Marco legal. -- 4. Estructura de la norma NTC ISO 27001. -- 4.1. Software para sistema de gestión de seguridad de la información. -- 5. Cumplimiento de políticas y normas de seguridad y cumplimiento teórico. -- 6. Diseño metodológico. -- 6.1. Tipo de estudio. -- 6.2. Población y muestra. -- 6.2.1. Población objeto. -- 6.2.2. Muestra. -- 6.2.3. Procedimiento. -- 7. Instrumento y recolección de información. -- 7.1. Procedimiento para recolección de información. -- 7.2. Análisis de la información. -- 8. Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. -- 8.1. Análisis de objetivos de control y controles. -- 9. Conclusiones. -- Bibliografía.59 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáISO 27001:2013Empresas del sector de tecnologíasSeguridad informáticaDispositivos de TITG 2018 ISI 17372Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Normas colombianas para la presentación de trabajos de investigación. Sexta actualización. Bogotá. ICONTEC, 2008.126p.NTC1486LÓPEZ David, Evolución de la Seguridad Informática. Obtenido de https://www.grupocontrol.com/evolucion-de-la-seguridad-informaticaJAMES P. Anderson Co, Computer Security Threat Monitoring And Surveillance ,P4, 1980. Obtenido de https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdfMIRO Joan, La Investigación Descriptiva,1944. Obtenido de https://noemagico.blogia.com/2006/091301-la-investigaci-n-descriptiva.phpLey 1273 de 2009 Nivel Nacional. Obtenido de https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfUniversidad UNAM de México http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/217/A 4.pdf?sequence=4INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Referencias Bibliográficas. Contenido, forma y estructura. Bogotá. ICONTEC, 2008.NTC5613.CertificaciónISO 27001.Internacional, 2016. Obtenido de http://www.icontec.org/Ser/EvCon/Paginas/PCS/ci27001.aspx PriteshGupta.com.El portal de ISO 27001. 2005. Obtenido de http://www.iso27000.es/sgsi.html 9 Steps to Cybersecurity: The Definitive Guide to ISO 22301 Implementation de Dejan KosuticWikipedia. (13 de 02 de 2018). ISO/IEC 27001.Obtenido de https://es.wikipedia.org/wiki/ISO/IEC_27001 Secure & Simple: A Small-Business Guide to Implementing ISO 27001 On Your Own de Dejan KosuticPreparación Para La Auditoría De Certificación Iso: Una Guía En Un Lenguaje Sencillo de Dejan KosuticGIRALDO CEPEDA Luis Enrique, Análisis Para La Implementacion De Un Sistema De Gestión De La Seguridad De La Información Según La Norma Iso 27001 En La Empresa Servidoc S.A.,2016.CARROYO,LaNormativaIso27001:AnálisisDeSituaciónEnLas Organizaciones,Escueladeorganizaciónindustrial,2016,obtenidode http://www.eoi.es/blogs/ciberseguridad/2016/06/10/la-normativa-iso-27001- analisis-de-situacion-en-las-organizaciones/ISOTools Excellence Colombia, ¿Qué es la NTC ISO 27001?, obtenido de https://www.isotools.com.co/normas/ntc-iso-27001/PublicationORIGINAL2018-seguridad_informatica_empresas.pdf2018-seguridad_informatica_empresas.pdfTrabajo de gradoapplication/pdf563285https://repository.ucc.edu.co/bitstreams/20c81b44-1445-4b7f-8352-ccc0161a2f04/download650300b3cee37181f2b272474c6c6badMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ade1df77-ebbd-4665-bd7e-935f9a68f207/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2018-seguridad_informatica_empresas.pdf.jpg2018-seguridad_informatica_empresas.pdf.jpgGenerated Thumbnailimage/jpeg2830https://repository.ucc.edu.co/bitstreams/9fbbab4c-50b1-41b7-b3f1-0a1e4e2c7ea8/downloadba69da54d77f97eb9ab223020dbae0d7MD53TEXT2018-seguridad_informatica_empresas.pdf.txt2018-seguridad_informatica_empresas.pdf.txtExtracted texttext/plain76921https://repository.ucc.edu.co/bitstreams/5a48e1e2-d700-429a-adcc-22c707c46469/downloada5493333c9baa1d649e2fea837a23090MD5420.500.12494/17372oai:repository.ucc.edu.co:20.500.12494/173722024-08-10 21:17:02.11restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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