Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013
En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevo...
- Autores:
-
Bautista Riaño, Cristian Camilo
Bonilla Bolivar, Joselin
Erira Chungana, Javier Dario
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/36337
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/36337
- Palabra clave:
- iso 27001 del 2013
politicas de seguridad
controles
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_5396383174b32f4b92bf065797e20cde |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/36337 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
title |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
spellingShingle |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 iso 27001 del 2013 politicas de seguridad controles |
title_short |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
title_full |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
title_fullStr |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
title_full_unstemmed |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
title_sort |
Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 |
dc.creator.fl_str_mv |
Bautista Riaño, Cristian Camilo Bonilla Bolivar, Joselin Erira Chungana, Javier Dario |
dc.contributor.advisor.none.fl_str_mv |
Vela Sáenz, Yovanny Laureano |
dc.contributor.author.none.fl_str_mv |
Bautista Riaño, Cristian Camilo Bonilla Bolivar, Joselin Erira Chungana, Javier Dario |
dc.subject.spa.fl_str_mv |
iso 27001 del 2013 politicas de seguridad controles |
topic |
iso 27001 del 2013 politicas de seguridad controles |
description |
En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevos sistemas que se encargan del almacenamiento, administración y respaldo de información y haciendo uso de estas interfaces se puede garantizar el acceso de está solo al personal involucrado en el proceso. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-10-22T17:15:43Z |
dc.date.available.none.fl_str_mv |
2021-10-22T17:15:43Z |
dc.date.issued.none.fl_str_mv |
2021-10-20 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/36337 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337 |
url |
https://hdl.handle.net/20.500.12494/36337 |
identifier_str_mv |
Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337 |
dc.relation.references.spa.fl_str_mv |
herran, j. s. a. (2018). diseño de un modelo de politicas de seguridad para un servidor. repositorio institucional ucc, 10(2), 1–39. http://hdl.handle.net/20.500.12494/6190 manrique, j. c., & julián, c. o. (2019). diseño de una red jerárquica para la empresa sifap tecnología, implementando estandares ieee 802.1 y 802.1q. repositorio institucional ucc, 1, 1–53. http://hdl.handle.net/20.500.12494/11350%0a becerra, l. c. r. (2018). diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. sereal untuk, 51(1), 51. http://hdl.handle.net/20.500.12494/18082%0a cely espitia, r. (2018). diseño del sistema de gestión de seguridad de la información (sgsi) con base al modelo de seguridad y privacidad de la informacion segun lineamentos del ministerio de las tecnologias de la informacion y las comunicaciones en el marco de la estrategia gel . https://repository.unad.edu.co/handle/10596/17379 sánchez, d. c. r., peña, n. s. p., & lorena, t. y. g. (2018). diseño de políticas de seguridad informática para la empresa sotransvega s.a.s. director, 1(2), 1–64. http://hdl.handle.net/20.500.12494/14726%0a sanchez, e., & rebolledo, f. (2017). diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de educación trabajo de grado. 85. http://repository.poligran.edu.co/bitstream/handle/10823/1039/diseño de un modelo de gestión de la seguridad de la información en el á....pdf?sequence=1&isallowed=y ávila, m. y. v. (2017). diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la corporación autónoma regional de cundinamarca - car. bmc public health, 5(1), 1–199. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&page=refe de la cámara delgado, m. (2015). gps-pymes: marco de gestión de proyectos para el desarrollo seguro en pymes. 643. http://oa.upm.es/39375/1/mercedes_de_la_camara_delgado.pdf%0a espinel, r. a. m. (2017). proyecto de investigación estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma iso 27001 en el área de ti para la empresa market mix. 1–47. file:///c:/users/paola/documents/proyectos-matriz/matriz sgsi-pdf/investigaciones tesis/12.proyectoinvestigaciónestrategiaimplementarsgsinormaiso27001areatiempresamarketmix..pdf gómez baryolo, o. (2018). modelo de control de acceso para sistemas de información basados en tecnologías web. revista científica ecociencia, 5(6), 1–32. https://doi.org/10.21855/ecociencia.56.135 guardia palacios, f. (2017). diseño de un sistema de gestión de seguridad de la información ajustado a las necesidades de la corporación médica clínica vida de quibdó. bmc public health, 5(1), 1–104. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&p hernandez medina, d. c. (2016). diseño del sistema de gestión de seguridad de la información en angelcom s.a. 126. http://repository.unilibre.edu.co/handle/10901/9097 mendez, x. m. m., & juez, j. l. d. (2015). implementación de un modelo de seguridad informática en un sistema de monitoreo para los canales de comunicaciones y datacenter en la empresa atento sa. 151(september 2016), 1–71. https://doi.org/10.1145/3132847.3132886 merino vásquez, j. c., & torres asencios, e. j. (2020). implementación de un modelo de la seguridad de la información basados en itil v3 para una pyme de ti. 1–202. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/614076/memoria_itilgsi_titulacion_vfinal.pdf?sequence=6&isallowed=y%0a ortega, a. p. (2015). diseño de un modelo de políticas de seguridad informatica para la superintendencia de industria y comercio de bogotá. 151(september 2016), 1–87. htt |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
61 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5be00ac3-59f6-4365-be65-3b5cfcfd64d6/download https://repository.ucc.edu.co/bitstreams/47a98bda-c8e7-4c4a-9cb8-2345f31bf7f0/download https://repository.ucc.edu.co/bitstreams/2fa40e94-55c4-4962-88b4-243f10e144a4/download https://repository.ucc.edu.co/bitstreams/b0d479b9-5555-4018-ae47-427ce660dad9/download https://repository.ucc.edu.co/bitstreams/d7a7f5f2-62e0-4da7-8e24-ea9538f482f8/download https://repository.ucc.edu.co/bitstreams/f1f0075b-be59-4983-bbdf-b181802c7278/download https://repository.ucc.edu.co/bitstreams/33698eed-90d2-49d8-8753-8e123728cb76/download https://repository.ucc.edu.co/bitstreams/e0dcfc25-8697-41c2-828f-899dcd04ed73/download https://repository.ucc.edu.co/bitstreams/00adbc58-192d-4bef-b552-82fc5f03751e/download https://repository.ucc.edu.co/bitstreams/8215554d-3e3d-4a00-9adf-bc3903f503e9/download |
bitstream.checksum.fl_str_mv |
aa537d9bd65c2eed5e5836332a0fe67d 258321802a0a155eb636c6723aec5bef 563bdce00658af615b1e4306596e300d 3bce4f7ab09dfc588f126e1e36e98a45 a4e02b980b65fa256493314cee18cebc 0caac23f42d896d2af21fbb2f37ad412 32c07bd3b8b16f574ec27781255dd36f 9206dc95e5dbcf4fd4b45efd994a7c57 f5af9704236bff0aab56ce157f540a26 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246958722711552 |
spelling |
Vela Sáenz, Yovanny LaureanoBautista Riaño, Cristian CamiloBonilla Bolivar, JoselinErira Chungana, Javier Dario2021-10-22T17:15:43Z2021-10-22T17:15:43Z2021-10-20https://hdl.handle.net/20.500.12494/36337Bautista Riaño, C. C., Bonilla Bolivar, J. y Chungana Erira, J. D. (2021). Propuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36337En la actualidad el activo más importante de toda organización es la información a nivel general tanto de usuarios, proveedores, socios y procesos por lo que es importante contar con protocolos y herramientas para la gestión y protección de esta. Con el paso del tiempo se han ido desarrollando nuevos sistemas que se encargan del almacenamiento, administración y respaldo de información y haciendo uso de estas interfaces se puede garantizar el acceso de está solo al personal involucrado en el proceso.Tabla de contenido GLOSARIO. -- INTRODUCCION. -- 1 DESCRIPCION DEL PROBLEMA. -- 1.1 DEFINICIÓN DEL PROBLEMA . -- 1.2 JUSTIFICACIÓN DEL PROBLEMA. -- 1.3 ÁRBOL DE PROBLEMA. -- 2 OBJETIVOS. -- 2.1 OBJETIVO GENERAL. -- 2.2 OBJETIVOS ESPECÍFICOS. -- 3 JUSTIFICACIÓN. -- 4 MARCO DE REFERENCIA . -- 4.1 MARCO TEÓRICO. -- 4.2 MARCO INSTITUCIONAL. -- 4.3 METODOLOGIA. -- 5 DIAGNOSTICO. -- 5.1 IDENTIFICACIÓN Y CLASIFICACIÓN DE ACTIVOS. -- 6 DISEÑO DE INGENIERÍA. -- 6.1 POLITICAS DE SEGURIDAD. -- 6.2 ENUNCIADO DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. -- 6.3 POLÍTICA DE CLASIFICACIÓN DE LA INFORMACIÓN. -- 6.4 POLÍTICAS ESPECÍFICAS PARA USUARIOS. -- 1.5 POLÍTICA DE GESTIÓN DE ACTIVOS DE INFORMACIÓN. -- 6.6 POLÍTICA DE USO DE LOS ACTIVOS. -- 6.7 POLÍTICA DE SEGURIDAD SOBRE LOS ACTIVOS. -- 7 LIMITACIÓN. -- 8 CONCLUSIONES. -- 9 RECOMENDACIONES. -- BIBLIOGRAFÍA. --javier.chuganae@campusucc.edu.cojoselin.bonillab@campusucc.edu.cocristian.bautistar@campusucc.edu.co61 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáiso 27001 del 2013politicas de seguridadcontrolesPropuesta para implementación general de controles para empresa Bufete de Abogados aplicando la ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2herran, j. s. a. (2018). diseño de un modelo de politicas de seguridad para un servidor. repositorio institucional ucc, 10(2), 1–39. http://hdl.handle.net/20.500.12494/6190manrique, j. c., & julián, c. o. (2019). diseño de una red jerárquica para la empresa sifap tecnología, implementando estandares ieee 802.1 y 802.1q. repositorio institucional ucc, 1, 1–53. http://hdl.handle.net/20.500.12494/11350%0abecerra, l. c. r. (2018). diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. sereal untuk, 51(1), 51. http://hdl.handle.net/20.500.12494/18082%0acely espitia, r. (2018). diseño del sistema de gestión de seguridad de la información (sgsi) con base al modelo de seguridad y privacidad de la informacion segun lineamentos del ministerio de las tecnologias de la informacion y las comunicaciones en el marco de la estrategia gel . https://repository.unad.edu.co/handle/10596/17379sánchez, d. c. r., peña, n. s. p., & lorena, t. y. g. (2018). diseño de políticas de seguridad informática para la empresa sotransvega s.a.s. director, 1(2), 1–64. http://hdl.handle.net/20.500.12494/14726%0asanchez, e., & rebolledo, f. (2017). diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de educación trabajo de grado. 85. http://repository.poligran.edu.co/bitstream/handle/10823/1039/diseño de un modelo de gestión de la seguridad de la información en el á....pdf?sequence=1&isallowed=yávila, m. y. v. (2017). diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la corporación autónoma regional de cundinamarca - car. bmc public health, 5(1), 1–199. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&page=refe de la cámara delgado, m. (2015). gps-pymes: marco de gestión de proyectos para el desarrollo seguro en pymes. 643. http://oa.upm.es/39375/1/mercedes_de_la_camara_delgado.pdf%0aespinel, r. a. m. (2017). proyecto de investigación estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma iso 27001 en el área de ti para la empresa market mix. 1–47. file:///c:/users/paola/documents/proyectos-matriz/matriz sgsi-pdf/investigaciones tesis/12.proyectoinvestigaciónestrategiaimplementarsgsinormaiso27001areatiempresamarketmix..pdfgómez baryolo, o. (2018). modelo de control de acceso para sistemas de información basados en tecnologías web. revista científica ecociencia, 5(6), 1–32. https://doi.org/10.21855/ecociencia.56.135guardia palacios, f. (2017). diseño de un sistema de gestión de seguridad de la información ajustado a las necesidades de la corporación médica clínica vida de quibdó. bmc public health, 5(1), 1–104. https://ejournal.poltektegal.ac.id/index.php/siklus/article/view/298%0ahttp://repositorio.unan.edu.ni/2986/1/5624.pdf%0ahttp://dx.doi.org/10.1016/j.jana.2015.10.005%0ahttp://www.biomedcentral.com/1471-2458/12/58%0ahttp://ovidsp.ovid.com/ovidweb.cgi?t=js&phernandez medina, d. c. (2016). diseño del sistema de gestión de seguridad de la información en angelcom s.a. 126. http://repository.unilibre.edu.co/handle/10901/9097mendez, x. m. m., & juez, j. l. d. (2015). implementación de un modelo de seguridad informática en un sistema de monitoreo para los canales de comunicaciones y datacenter en la empresa atento sa. 151(september 2016), 1–71. https://doi.org/10.1145/3132847.3132886merino vásquez, j. c., & torres asencios, e. j. (2020). implementación de un modelo de la seguridad de la información basados en itil v3 para una pyme de ti. 1–202. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/614076/memoria_itilgsi_titulacion_vfinal.pdf?sequence=6&isallowed=y%0aortega, a. p. (2015). diseño de un modelo de políticas de seguridad informatica para la superintendencia de industria y comercio de bogotá. 151(september 2016), 1–87. httPublicationORIGINAL2021_Propuesta_implementación_controles.pdf2021_Propuesta_implementación_controles.pdfTrabajo de Opción de Gradoapplication/pdf600650https://repository.ucc.edu.co/bitstreams/5be00ac3-59f6-4365-be65-3b5cfcfd64d6/downloadaa537d9bd65c2eed5e5836332a0fe67dMD542021_Propuesta_implementación_controles-Aval.pdf2021_Propuesta_implementación_controles-Aval.pdfAval del Asesorapplication/pdf161204https://repository.ucc.edu.co/bitstreams/47a98bda-c8e7-4c4a-9cb8-2345f31bf7f0/download258321802a0a155eb636c6723aec5befMD552021_Propuesta_implementación_controles-LicenciaUso.pdf2021_Propuesta_implementación_controles-LicenciaUso.pdfLicencia de Usoapplication/pdf203492https://repository.ucc.edu.co/bitstreams/2fa40e94-55c4-4962-88b4-243f10e144a4/download563bdce00658af615b1e4306596e300dMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b0d479b9-5555-4018-ae47-427ce660dad9/download3bce4f7ab09dfc588f126e1e36e98a45MD57THUMBNAIL2021_Propuesta_implementación_controles.pdf.jpg2021_Propuesta_implementación_controles.pdf.jpgGenerated Thumbnailimage/jpeg3053https://repository.ucc.edu.co/bitstreams/d7a7f5f2-62e0-4da7-8e24-ea9538f482f8/downloada4e02b980b65fa256493314cee18cebcMD582021_Propuesta_implementación_controles-Aval.pdf.jpg2021_Propuesta_implementación_controles-Aval.pdf.jpgGenerated Thumbnailimage/jpeg4931https://repository.ucc.edu.co/bitstreams/f1f0075b-be59-4983-bbdf-b181802c7278/download0caac23f42d896d2af21fbb2f37ad412MD592021_Propuesta_implementación_controles-LicenciaUso.pdf.jpg2021_Propuesta_implementación_controles-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4752https://repository.ucc.edu.co/bitstreams/33698eed-90d2-49d8-8753-8e123728cb76/download32c07bd3b8b16f574ec27781255dd36fMD510TEXT2021_Propuesta_implementación_controles.pdf.txt2021_Propuesta_implementación_controles.pdf.txtExtracted texttext/plain94136https://repository.ucc.edu.co/bitstreams/e0dcfc25-8697-41c2-828f-899dcd04ed73/download9206dc95e5dbcf4fd4b45efd994a7c57MD5112021_Propuesta_implementación_controles-Aval.pdf.txt2021_Propuesta_implementación_controles-Aval.pdf.txtExtracted texttext/plain1411https://repository.ucc.edu.co/bitstreams/00adbc58-192d-4bef-b552-82fc5f03751e/downloadf5af9704236bff0aab56ce157f540a26MD5122021_Propuesta_implementación_controles-LicenciaUso.pdf.txt2021_Propuesta_implementación_controles-LicenciaUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/8215554d-3e3d-4a00-9adf-bc3903f503e9/download6d93d3216dc4a7f5df47d4876fbec4d3MD51320.500.12494/36337oai:repository.ucc.edu.co:20.500.12494/363372024-08-10 22:16:15.363open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |