Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá
Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin e...
- Autores:
-
Triana Pinzón, Cristian
Guauta Cruz, Carolina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/17372
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/17372
- Palabra clave:
- ISO 27001:2013
Empresas del sector de tecnologías
Seguridad informática
Dispositivos de TI
TG 2018 ISI 17372
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_30528fcb3ada555c67f6ee9dd343a723 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/17372 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
title |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
spellingShingle |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá ISO 27001:2013 Empresas del sector de tecnologías Seguridad informática Dispositivos de TI TG 2018 ISI 17372 |
title_short |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
title_full |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
title_fullStr |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
title_full_unstemmed |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
title_sort |
Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá |
dc.creator.fl_str_mv |
Triana Pinzón, Cristian Guauta Cruz, Carolina |
dc.contributor.advisor.none.fl_str_mv |
Walteros García, Edwin Alexander |
dc.contributor.author.none.fl_str_mv |
Triana Pinzón, Cristian Guauta Cruz, Carolina |
dc.subject.spa.fl_str_mv |
ISO 27001:2013 Empresas del sector de tecnologías Seguridad informática Dispositivos de TI |
topic |
ISO 27001:2013 Empresas del sector de tecnologías Seguridad informática Dispositivos de TI TG 2018 ISI 17372 |
dc.subject.classification.spa.fl_str_mv |
TG 2018 ISI 17372 |
description |
Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin embargo, para terminar con éxito estos procesos, se debe ingresar información en cada una de las páginas por medio de las cuales se esté realizando la transacción, la información debe ser real y por lo tanto sensible, como la clave de la cuenta de ahorros o información personal, dirección de vivienda, número de documento de identificación, incluso número de tarjeta de crédito y código de seguridad. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2020-04-01T14:53:12Z |
dc.date.available.none.fl_str_mv |
2020-04-01T14:53:12Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/17372 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372 |
url |
https://hdl.handle.net/20.500.12494/17372 |
identifier_str_mv |
Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372 |
dc.relation.references.spa.fl_str_mv |
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Normas colombianas para la presentación de trabajos de investigación. Sexta actualización. Bogotá. ICONTEC, 2008.126p.NTC1486 LÓPEZ David, Evolución de la Seguridad Informática. Obtenido de https://www.grupocontrol.com/evolucion-de-la-seguridad-informatica JAMES P. Anderson Co, Computer Security Threat Monitoring And Surveillance ,P4, 1980. Obtenido de https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdf MIRO Joan, La Investigación Descriptiva,1944. Obtenido de https://noemagico.blogia.com/2006/091301-la-investigaci-n-descriptiva.php Ley 1273 de 2009 Nivel Nacional. Obtenido de https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Universidad UNAM de México http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/217/A 4.pdf?sequence=4 INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Referencias Bibliográficas. Contenido, forma y estructura. Bogotá. ICONTEC, 2008.NTC5613. CertificaciónISO 27001.Internacional, 2016. Obtenido de http://www.icontec.org/Ser/EvCon/Paginas/PCS/ci27001.aspx PriteshGupta.com.El portal de ISO 27001. 2005. Obtenido de http://www.iso27000.es/sgsi.html 9 Steps to Cybersecurity: The Definitive Guide to ISO 22301 Implementation de Dejan Kosutic Wikipedia. (13 de 02 de 2018). ISO/IEC 27001.Obtenido de https://es.wikipedia.org/wiki/ISO/IEC_27001 Secure & Simple: A Small-Business Guide to Implementing ISO 27001 On Your Own de Dejan Kosutic Preparación Para La Auditoría De Certificación Iso: Una Guía En Un Lenguaje Sencillo de Dejan Kosutic GIRALDO CEPEDA Luis Enrique, Análisis Para La Implementacion De Un Sistema De Gestión De La Seguridad De La Información Según La Norma Iso 27001 En La Empresa Servidoc S.A.,2016. CARROYO,LaNormativaIso27001:AnálisisDeSituaciónEnLas Organizaciones,Escueladeorganizaciónindustrial,2016,obtenidode http://www.eoi.es/blogs/ciberseguridad/2016/06/10/la-normativa-iso-27001- analisis-de-situacion-en-las-organizaciones/ ISOTools Excellence Colombia, ¿Qué es la NTC ISO 27001?, obtenido de https://www.isotools.com.co/normas/ntc-iso-27001/ |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
59 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/20c81b44-1445-4b7f-8352-ccc0161a2f04/download https://repository.ucc.edu.co/bitstreams/ade1df77-ebbd-4665-bd7e-935f9a68f207/download https://repository.ucc.edu.co/bitstreams/9fbbab4c-50b1-41b7-b3f1-0a1e4e2c7ea8/download https://repository.ucc.edu.co/bitstreams/5a48e1e2-d700-429a-adcc-22c707c46469/download |
bitstream.checksum.fl_str_mv |
650300b3cee37181f2b272474c6c6bad 3bce4f7ab09dfc588f126e1e36e98a45 ba69da54d77f97eb9ab223020dbae0d7 a5493333c9baa1d649e2fea837a23090 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247070726356992 |
spelling |
Walteros García, Edwin AlexanderTriana Pinzón, CristianGuauta Cruz, Carolina2020-04-01T14:53:12Z2020-04-01T14:53:12Z2018https://hdl.handle.net/20.500.12494/17372Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. [ tesis de pregrado. Universidad Cooperativa de Colombia]. Recuperado de:http://hdl.handle.net/20.500.12494/17372Con el avance de la tecnología en los últimos años, hoy en día es más fácil realizar muchos procesos a través de internet como pagar las facturas de servicios públicos, solicitar citas médicas, compras en diferentes almacenes, realizar reservas en hoteles, entre otras tareas de la vida diaria. Sin embargo, para terminar con éxito estos procesos, se debe ingresar información en cada una de las páginas por medio de las cuales se esté realizando la transacción, la información debe ser real y por lo tanto sensible, como la clave de la cuenta de ahorros o información personal, dirección de vivienda, número de documento de identificación, incluso número de tarjeta de crédito y código de seguridad.Introducción. -- Definición del problema. -- Justificación. -- Objetivos. -- 1. Marco de referencial. -- 1.1. Estado del arte de investigación. -- 2. Marco teórico. -- 2.1. Historia y antecedentes de la seguridad informática. -- 2.2. Evolución de la seguridad informática. -- 3. Marco legal. -- 4. Estructura de la norma NTC ISO 27001. -- 4.1. Software para sistema de gestión de seguridad de la información. -- 5. Cumplimiento de políticas y normas de seguridad y cumplimiento teórico. -- 6. Diseño metodológico. -- 6.1. Tipo de estudio. -- 6.2. Población y muestra. -- 6.2.1. Población objeto. -- 6.2.2. Muestra. -- 6.2.3. Procedimiento. -- 7. Instrumento y recolección de información. -- 7.1. Procedimiento para recolección de información. -- 7.2. Análisis de la información. -- 8. Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. -- 8.1. Análisis de objetivos de control y controles. -- 9. Conclusiones. -- Bibliografía.59 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáISO 27001:2013Empresas del sector de tecnologíasSeguridad informáticaDispositivos de TITG 2018 ISI 17372Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Normas colombianas para la presentación de trabajos de investigación. Sexta actualización. Bogotá. ICONTEC, 2008.126p.NTC1486LÓPEZ David, Evolución de la Seguridad Informática. Obtenido de https://www.grupocontrol.com/evolucion-de-la-seguridad-informaticaJAMES P. Anderson Co, Computer Security Threat Monitoring And Surveillance ,P4, 1980. Obtenido de https://csrc.nist.gov/csrc/media/publications/conference- paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs- papers/ande80.pdfMIRO Joan, La Investigación Descriptiva,1944. Obtenido de https://noemagico.blogia.com/2006/091301-la-investigaci-n-descriptiva.phpLey 1273 de 2009 Nivel Nacional. Obtenido de https://www.mintic.gov.co/portal/604/articles-3705_documento.pdfUniversidad UNAM de México http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/217/A 4.pdf?sequence=4INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS. Referencias Bibliográficas. Contenido, forma y estructura. Bogotá. ICONTEC, 2008.NTC5613.CertificaciónISO 27001.Internacional, 2016. Obtenido de http://www.icontec.org/Ser/EvCon/Paginas/PCS/ci27001.aspx PriteshGupta.com.El portal de ISO 27001. 2005. Obtenido de http://www.iso27000.es/sgsi.html 9 Steps to Cybersecurity: The Definitive Guide to ISO 22301 Implementation de Dejan KosuticWikipedia. (13 de 02 de 2018). ISO/IEC 27001.Obtenido de https://es.wikipedia.org/wiki/ISO/IEC_27001 Secure & Simple: A Small-Business Guide to Implementing ISO 27001 On Your Own de Dejan KosuticPreparación Para La Auditoría De Certificación Iso: Una Guía En Un Lenguaje Sencillo de Dejan KosuticGIRALDO CEPEDA Luis Enrique, Análisis Para La Implementacion De Un Sistema De Gestión De La Seguridad De La Información Según La Norma Iso 27001 En La Empresa Servidoc S.A.,2016.CARROYO,LaNormativaIso27001:AnálisisDeSituaciónEnLas Organizaciones,Escueladeorganizaciónindustrial,2016,obtenidode http://www.eoi.es/blogs/ciberseguridad/2016/06/10/la-normativa-iso-27001- analisis-de-situacion-en-las-organizaciones/ISOTools Excellence Colombia, ¿Qué es la NTC ISO 27001?, obtenido de https://www.isotools.com.co/normas/ntc-iso-27001/PublicationORIGINAL2018-seguridad_informatica_empresas.pdf2018-seguridad_informatica_empresas.pdfTrabajo de gradoapplication/pdf563285https://repository.ucc.edu.co/bitstreams/20c81b44-1445-4b7f-8352-ccc0161a2f04/download650300b3cee37181f2b272474c6c6badMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ade1df77-ebbd-4665-bd7e-935f9a68f207/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2018-seguridad_informatica_empresas.pdf.jpg2018-seguridad_informatica_empresas.pdf.jpgGenerated Thumbnailimage/jpeg2830https://repository.ucc.edu.co/bitstreams/9fbbab4c-50b1-41b7-b3f1-0a1e4e2c7ea8/downloadba69da54d77f97eb9ab223020dbae0d7MD53TEXT2018-seguridad_informatica_empresas.pdf.txt2018-seguridad_informatica_empresas.pdf.txtExtracted texttext/plain76921https://repository.ucc.edu.co/bitstreams/5a48e1e2-d700-429a-adcc-22c707c46469/downloada5493333c9baa1d649e2fea837a23090MD5420.500.12494/17372oai:repository.ucc.edu.co:20.500.12494/173722024-08-10 21:17:02.11restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |