Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.

El presente escrito, incluye la propuesta de diseño de un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 para la oficina de Sistemas y Telecomunicaciones de la Constructora Roa Leiva S.A.S, ubicada en la ciudad de Neiva (H). La r...

Full description

Autores:
Álvarez Moya, Kelin Tatiana
González Gutiérrez, Liliana Carolina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/44392
Acceso en línea:
https://hdl.handle.net/20.500.12494/44392
Palabra clave:
Sistema de Gestión
Seguridad de la Información
Metodología de Riesgos Informáticos.
Management System
Information Security
Computer Risk Methodology.
Rights
openAccess
License
Atribución
id COOPER2_a1555080a1fa0eb1a62cdc350b0ca994
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/44392
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
title Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
spellingShingle Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
Sistema de Gestión
Seguridad de la Información
Metodología de Riesgos Informáticos.
Management System
Information Security
Computer Risk Methodology.
title_short Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
title_full Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
title_fullStr Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
title_full_unstemmed Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
title_sort Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.
dc.creator.fl_str_mv Álvarez Moya, Kelin Tatiana
González Gutiérrez, Liliana Carolina
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Álvarez Moya, Kelin Tatiana
González Gutiérrez, Liliana Carolina
dc.subject.spa.fl_str_mv Sistema de Gestión
Seguridad de la Información
Metodología de Riesgos Informáticos.
topic Sistema de Gestión
Seguridad de la Información
Metodología de Riesgos Informáticos.
Management System
Information Security
Computer Risk Methodology.
dc.subject.other.spa.fl_str_mv Management System
Information Security
Computer Risk Methodology.
description El presente escrito, incluye la propuesta de diseño de un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 para la oficina de Sistemas y Telecomunicaciones de la Constructora Roa Leiva S.A.S, ubicada en la ciudad de Neiva (H). La realización de este proyecto contribuye metodológicamente al incremento de la eficiencia en los procesos internos, velando por los activos informáticos y la seguridad de la información de la constructora, de manera que, por medio de la planeación se busca investigar a fondo las experiencias encontradas en otros proyectos, para adaptar un sistema práctico y adecuado ante las necesidades de la misma. Para dar inicio, se realizó una recolección de información bibliográfica relacionada, que aporta significativamente al contenido del actual escrito, por medio de un enfoque mixto, partiendo de una investigación histórico – explicativa, que ha permitido dar respuesta a la necesidad de implementar un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013. Esta propuesta plantea un análisis de la situación actual acorde a los dominios y objetivos de control de la norma ISO/IEC 27001:2013, identificando los activos y recursos que se deben proteger y que inciden en las actividades críticas de la institución bajo una metodología de evaluación sistemática. Por otro lado, propone la determinación de los riesgos que se presentan con la información que se maneja en la empresa, lo que permitirá una posterior formulación de planes de mitigación acordes a las falencias encontradas. Dado lo anterior, se recomienda el uso de herramientas tecnológicas y de desarrollo que permitan la gestión de los procesos que avalen la seguridad de la información.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2022-03-07T12:58:15Z
dc.date.available.none.fl_str_mv 2022-03-07T12:58:15Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/44392
dc.identifier.bibliographicCitation.spa.fl_str_mv Álvarez Moya, K. y González Gutiérrez, L. (2017). Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44392
url https://hdl.handle.net/20.500.12494/44392
identifier_str_mv Álvarez Moya, K. y González Gutiérrez, L. (2017). Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44392
dc.relation.references.spa.fl_str_mv AGUIRRE, Juan y ARISTIZABAL, Catalina. Diseño del sistema de gestión de seguridad de la información para el grupo empresarial La Ofrenda [Proyecto de grado]. Universidad Tecnológica de Pereira. Facultad de Ingenierías. Programa de Ingeniería de Sistemas y Computación. Pereira, año 2013, pp. 84. Obtenido de http://docplayer.es/3719230-Diseno-del-sistema-de-gestion-de-seguridad-de-la-informacion-para-el-grupo-empresarial-la-ofrenda-juan-david-aguirre-cardona.html
AHMAD, N., & ZULKIFLI, S. Systematic Approach to Successful Implementation of ITIL. Procedia Computer Science, 2013. p. 237-244.
ALCALDÍA DE NEIVA. Información del municipio [Sitio web]. Última actualización, año 2017, consultado en año 2018. Obtenido de http://www.alcaldianeiva.gov.co/MiMunicipio/Paginas/Informacion-del-Municipio.aspx
AMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 127.
AMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II – Catálogo de Elementos. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 75.
ANDRADE, Martha; CUAREZMA, Osmín y SANCHEZ, Pablo. Plan de acción de tecnología de información basado en metodología COBIT 4.1, en el dominio de organizar y planificar, en el segundo semestre del 2012 en el área TIC’s del Instituto de Estudios Superiores (IES-UNI). Universidad Nacional Autonóma de Nicaragua, Managua, Recinto Universitario “Rubén Darío”. Unan-Managua, año 2012, pp. 86. Obtenido de http://repositorio.unan.edu.ni/565/1/16103.pdf
ARORA, V. (s.f.). "Comparing different information security standards: COBIT vs. ISO 27001". En Línea. Disponible en Carnegie Mellon University, Qatar: (http://qatar.cmu.edu/media/assets/CPUCIS2010-1.pdf)
AYALA, Joel. Ingeniería en computación. Investigación de operaciones. [Apuntes]. Universidad Autónoma del Estado de México UAEM, año 2016, pp. 152. Obtenido de http://ri.uaemex.mx/bitstream/handle/20.500.11799/63037/secme-17408. pdf? sequence=1
BELLOCH, Consuelo. Las Tecnologías de la Información y Comunicación en el aprendizaje. Material docente [on-line]. Departamento de Métodos de Investigación y Diagnóstico en Educación. Universidad de Valencia. Año 2012, pp. 9. Obtenido de https://www.uv.es/bellochc/pedagogia/EVA1.pdf
BENAVIDES, M., & SOLARTE, F. J. Módulo Riesgos y Control Informático. Pasto: UNAD, 2012. p. 188.
BENÍTEZ, Moisés. Políticas de Seguridad Informática. G.I. Gestión integral. Año 2013, pp. 37. Obtenido de http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf
BSI, Group México S de RL de CV. Pasando de ISO/IEC 27001:2005 a ISO/IEC 27001:2013. Guía de transición. El nuevo estándar internacional para los sistemas de gestión de seguridad de la información. BSI/MX/77/SC/1013/es. Consultado en 2018, pp. 16. Obtenido de https://www.bsigroup.com/LocalFiles/es-MX/ISO%20IEC%2027001/Gu%C3%ADa%20de%20Transici%C3%B3n_ISO27001.pdf
BUITRAGO, Johana; BONILLA, Diego y MURILLO, Carol. Diseño de una metodología para la implementación del sistema de gestión de seguridad de la información - SGSI, en el sector de laboratorios de análisis microbiológicos, basado en ISO 27001 [Informe final de investigación]. Universidad EAN. Facultad de postgrados. Gerencias de procesos y calidad. Bogotá, 2012, pp. 142. Obtenido de http://repository.ean.edu.co/bitstream/handle/10882/2692/MurilloCarol2012.pdf?sequence=1
CASAL, Jordi y MATEU, Enric. Tipos de muestreo. CReSA. Centre de Recerca en Sanitat Animal / Dep. Sanitat i Anatomia Animals, Universitat Autònoma de Barcelona, 08193-Bellaterra, Barcelona. Rev. Epidem. Med. Prev. (2003), 1: 3-7, pp. 5. Obtenido de http://www.mat.uson.mx/~ftapia/Lecturas%20Adicionales%20(C%C3%B3mo%20dise%C3%B1ar%20una%20encuesta)/TiposMuestreo1.pdf
COLDEPORTES, departamento administrativo del deporte la recreación, la actividad física y el aprovechamiento del tiempo libre. Bogotá D.C, abril de 2013, versión 2.1, pp. 23. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cad=rja&uact=8&ved=0ahUKEwiFg-TGzOLYAhVJ2VMKHZBECf4QFgg_MAQ&url=http%3A%2F%2Fwww.coldeportes.gov.co%2F%3Fidcategoria%3D66640%26download%3DY&usg=AOvVaw3mwx7Qc_GdhgdFvwKQjvjG
COLOMBIA. CONGRESO DE LA REPÚBLICA. "Ley 1273 de 2009". En Línea. 10 de mayo de 2015. Disponible en Ministerio de Tecnologías de la Información y las Comunicaciones: (http://www.mintic.gov.co/portal/604/articles- 3705_documento.pdf)
Comparison of IT Risk Assessment Framework: Octave, Fair, NIST-RMF and TARA. En Línea. Disponible el 16 de marzo de 2014, en FinanceSheets.com (http://www.financesheets.com/comparison-of-it-risk-assessment-framework- octave-fair-nist-rmf-and-tara/)
DEBARATI, H., & JAISHANKAR, K. Cyber Crime and the Victimization of Women: Laws, Rights, and Regulations.IGI Global, 2011.
DECRETO N° 163, 15 de agosto de 2013. “Por medio del cual se reglamenta las políticas de seguridad de la información almacenada en cualquier medio (magnética, óptica, electrónica, física) en la administración municipal de Apartadó). Alcaldía de Apartadó. Secretaría general y de gestión administrativa, pp. 26. Obtenido de http://www.apartado-antioquia.gov.co/Transparencia/PlaneacionGestionyControl/Decreto%20163-2013%20Politicas%20de%20seguridad%20de%20la%20informacion.pdf
DELGADO, Gregorio. Conceptos y metodología de la investigación histórica. Sociedad Cubana de Administración de Salud. Revista Cubana de Salud Pública, vol. 36, núm. 1, enero-marzo, 2010, La Habana, Cuba, pp. 11. Obtenido de http://www.redalyc.org/articulo.oa?id=21416134003
DIARIO DEL HUILA. Diariamente en Colombia hay 10 millones de ataques informáticos. Economía/ Creado el: 2016-03-12 [Sitio web]. Obtenido de https://www.diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155
DORIA, Andrés. Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la oficina de sistemas de información y telecomunicaciones de la Universidad de Córdoba. [Trabajo de grado]. Universidad Nacional Abierta y a Distancia. Montería, 2015, pp. 267. Obtenido de http://repository.unad.edu.co/bitstream/10596/3624/1 /1067846426.pdf
DURANGO, J. M. Plan de Gestión Rectoral - Universidad de Córdoba, 2012. Montería.
EASTTOM, C. Computer Security Fundamentals (Segunda ed.). Indianapolis: Pearson, 2012. p. 350.
ECHEVERRÍA, Guido. Procedimientos y medidas de seguridad informática. Conceptos básicos de seguridad de redes. ISBN 0557018560, 9780557018567, p. 222.
ERASO, Álvaro y GUERRERO, Iván. Auditoría a la seguridad de la información en la empresa Expreso Juanambú de la ciudad de Pasto soportada en los estándares de auditoría COBIT e ISO/IEC 27000. [Trabajo de grado] Universidad de Mariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2015, pp. 107. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/91286.pdf
FIOL, Catalina. Tecnología de la información. Conceptos Básicos. Primera Edición. Colegio San José Obrero Palma de Mallorca, consultado en 2018, pp. 37. Obtenido de http://weib.caib.es/Recursos/tic/tic_conceptes.pdf
FSE, Fondo Social Europeo. Glosario de términos. Cualificación profesional: administración de servicios de internet. Secretaría de estado de educación, formación profesional y universidades. Instituto Nacional de las Cualificaciones, pp. 11. Obtenido de https://incual.mecd.es/documents/20195/1873855/IFC156_3+-+A_GL_Documento+publicado/6f52e7eb-a120-42b9-a7ec-b34f8ac12b81
GARCÍA, Daynelis. Metodología para la evaluación del sistema de control interno (SCI) en el ISMMM. Ministerio de Educación Superior. Instituto Superior Minero Metalúrgico de Moa, Cuba – Holguín – Moa. Consultado en 2018, pp. 76. Obtenido de http://www.eumed.net/libros-gratis/2010f/852/TECNICAS%20DE%20RECOLECCION%20DE%20INFORMACION.htm
Glosario de Informática e Internet. [Sitio web] Significado de Usuario. Última actualización 23 de junio de 2017. Obtenido de http://www.internetglosario.com/letra-u.html
GÓMEZ, L., & ANDRÉS, A. Guía de Aplicación de la Norma UNE-ISO/IEC 27001 Sobre Seguridad en Sistemas de Información para PYMES. España: Asociación Española de Normalización y Certificación, 2012. p. 214.
GRINSTEIN, Carlos. Los humanos no somos recursos (Apuntes para un debate). Universidad de Buenos Aires – Facultad de Psicología. Tercera Jornada de Psicología Institucional. Edición bienal, Número 3, Primero Número en línea, agosto 2 y 3, 2012 - ISSN 2313-9684, pp.7, obtenido de http://23118.psi.uba.ar/academica/carrerasdegrado/psicologia/informacion_adicional/obligatorias/144_psico_institu1/menuExtra/jornadas/2012/trabajos/GRINSTEIN.pdf
GUINDEL, Esmeralda. Calidad y seguridad de la información y auditoría informática. [Proyecto de grado]. Universidad Carlos III de Madrid. Repositorio institucional e-Archivo, año 2009, pp. 241. Obtenido de https://e-archivo.uc3m.es/bitstream/handle/10016/8510/proyectoEsmeralda.pdf?sequence=
GUZMÁN, Indira. COBIT 4.1 Dominios y Procesos. SIS-303 – Auditoria de Sistemas PPT4. Consultado en 2018, pp. 24. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUKEwi1uM_QluLYAhXIuVMKHfowAtsQFgg6MAY&url=http%3A%2F%2Fauditoriasistemasucb.pbworks.com%2Ff%2Fsis303_pt4_Cobit41.pptx&usg=AOvVaw3vF42CrMtG_B7wscVGTswW
HAMDI, M., BOUDRIGA, N., & OBAIDAT, M. S. Security Policy Guidelines. En H. BIDGOLI, Handbook of Information Security: Threats, Vulnerabilities, Prevention, Detection, and Management (págs. 945-958). New Jersey: Wiley, 2006.
HERNÁNDEZ, Roberto; FERNÁNDEZ, Carlos y BAPTISTA, Pilar. Metodología de la investigación. Cuarta edición. McGraw-Hill, México, ISBN: 970-10-5753-8, año 2006, pp. 182. Obtenido de https://investigar1.files.wordpress.com/2010/05/1033525612-mtis_sampieri_unidad_1-1.pdf
HINCAPIÉ, Sandra. Métodos, tipos y enfoques de investigación. [Sitio web] Diseño de la Investigación. Año 2014. Obtenido de http://sanjahingu.blogspot.com.co/2014/01/metodos-tipos-y-enfoques-de.html
HODEGHATTA, U., & NAYAK, U. The InfoSec Handbook: An Introduction to Information Security.New York: Apress Media, 2014. p. 376.
ICONTEC, Instituto Colombiano de Normas Técnicas y Certificación. Norma técnica NTC-ISO/IEC colombiana 27001. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información (SGSI). Requisitos, año 2006, pp. 45. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
ICONTEC. Norma Técnica Colombiana: NTC-ISO-IEC 27001. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación, 2013.
IDEP, Sistema Integrado de Gestión del Instituto para la Investigación Educativa y el Desarrollo Pedagógico. Instructivo para la asignación de usuarios a los funcionarios y contratistas del IDEP para permisos a los diferentes medios de procesamiento de información. Alcaldía Mayor de Bogotá D.C, año 2017, pp. 5. Obtenido de http://www.idep.edu.co/sites/default/files/IN-GT-12-01%20Instructivo %20para%20la%20asignacio%CC%81n%20de%20usuarios_V1.pdf
INTENALCO, Instituto Técnico Nacional de Comercio "Simón Rodríguez". Manual de seguridad informática. Santiago de Cali, año 2015, pp. 62. Obtenido de https://www.intenalco.edu.co/archivospublicos/calidad/manuales/GTI-MAN-01%20MANUAL%20DE%20SEGURIDAD%20INFORMATICA.pdf
ISACA. COBIT 5 for Information Security. Illinois, Michigan, Estados Unidos de América: ISACA, 2012. p. 220. ISACA. COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. Illinois, Estados Unidos: ISACA, 2012.
ISACA. COBIT 5 Principles: ¿Where Did They Come From? En Línea. Junio de 2015. Disponible en ISACA: (http://www.isaca.org/knowledge- center/research/researchdeliverables/pages/cobit-5-principles.aspx)
ISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.html
ISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.html
ISOTools. Software para ISO 27001 [Sitio web]. Sede en Colombia Bogotá, Carrera 9 No. 71, 17 oficina 302. Edificio Futurama. Consultado en 2018. Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001
JARA, Diana. Valoración y plan de tratamiento de riesgos de seguridad de la información para los procesos incluidos en el alcance del SGSI del cliente TGE de la empresa Assurance Controltech. [Proyecto de pasantía] Universidad Distrital Francisco José de Caldas. Facultad de ingeniería. Ingeniería de sistemas, Bogotá D.C., año 2017, pp. 58. Obtenido de http://repository.udistrital.edu.co/bitstream /11349/6492/1/JaraPerezDianaFernanda2017.pdf
LA NACIÓN. Censo delictivo en el Huila. [Sitio web] Por Obert Alejandro Ortiz -10 de mayo del 2017. Obtenido de http://www.lanacion.com.co/2017/05/10/censo-delictivo-en-el-huila/
LA NACIÓN, La noticia independiente. Neiva, tradición, cultura y patrimonio [Sitio web]. Publicado en junio de 2017, consultado en 2018, obtenido de http://www.lanacion.com.co/2017/06/04/neiva-tradicion-cultura-y-patrimonio/
LARA, Hernán; REYES, José y NAVARRETE, Washington. Diseño de sistema de gestión de seguridad de información para Ecuacolor. Escuela superior politécnica del Litoral. Centro de educación continua. Diplomado en auditoria informática. Año 2006, pp. 123. Obtenido de https://www.dspace.espol.edu.ec/bitstream/ 123456789/6962/8/Tesis%20de%20grado.pdf
LARA, Rodrigo. Plan De Desarrollo 2016-2019 Documento Didáctico. Alcaldía de Neiva, 28 de mayo de 2016, pp. 344. Obtenido de http://www.alcaldianeiva.gov.co/Gestion/PlaneacionGestionyControl/Plan%20de%20Desarrollo%20Neiva%20la%20Raz%C3%B3n%20de%20Todos%20-%20Gobierno%20Transparente%202016-2019%20-%20Did%C3%A1ctico.pdf
LÓPEZ, Agustín y RUIZ, Javier. Norma ISO 27001. El portal de ISO 27001 en español [Sitio web]. Consultado en 2018, obtenido de http://www.iso27000.es/faqs.html
LÓPEZ, Agustín y RUIZ, Javier. Sistema de Gestión de la Seguridad de la Información. iso27000.es [Sitio web] Madrid, 2012- Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf
MEJÍA, Luz. Procedimiento Backup y protección de la información (Bases de Datos) del proceso gestión recursos de tecnología. Superintendencia de Notariado y Registro de Colombia, mayo de 2010, pp. 6. Obtenido de https://www.supernotariado.gov.co/portalsnr/images/archivosupernotariado/SIG2011/Gestiontecnologica/Procesos/recursotecnologia/Procesos/backupyproteccioninformacion.pdf
NETWORK SEC, Network Security Advisors c/ Gregorio Mayans. Modelo de Madurez [Sitio web]. Biblioteca virtual. Valencia, consultado en 2018. Obtenido de http://www.network-sec.com/gobierno-TI/auditoria-CMM
NOGUERA, Laura y SANCHEZ, Edy Yanira. Auditoría informática en el área de sistemas e indicadores de funcionamiento del hardware en la empresa solidaria de salud EMSSANAR E.S.S del departamento de Nariño [Trabajo de grado]. Universidad de Nariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2012, pp. 279. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdf
OLARTE, Eduard; QUIRÓS, Ana; PINILLA, Samuel; LÓPEZ, Gloria y ARIAS, Luz. Procedimiento Ejecución de la Formación Profesional Integral. Guía de aprendizaje. Servicio Nacional de Aprendizaje SENA. Septiembre de 2013, pp. 15. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=12&cad=rj
RIQUELME, Matías. FODA: Matriz o Análisis FODA – Una herramienta esencial para el estudio de la empresa [sitio web]. Santiago, Chile, diciembre de 2016, obtenido de http://www.analisisfoda.com/
RODRÍGUEZ, Leonardo. Diseño de un SGSI (Sistema De Gestión de Seguridad de la Información) basado en ISO27001 para laboratorios servicios farmacéuticos de calidad SFC LTDA [Monografía]. Universidad Nacional Abierta y a Distancia – UNAD, Escuela de Ciencias Básicas, Tecnología e Ingeniería. Especialización en seguridad Informática. Bogotá, año 2017, pp. 258. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/12598/1/1097035128.pdf
RUIZ, Elena. MISITILEON (Metodología que Integra Seguridad en ITIL Evolucionada y Orientada a la Normalización) [Tesis doctoral]. Universidad Nacional de Educación a Distancia. Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos. 2010, pp. 457. Obtenido de http://e-spacio.uned.es:8080/fedora/get/tesisuned:IngInf-Eruiz/Documento.pdf
SALOMÓN, José. Estadística descriptiva, regresión lineal y correlación. REDDOLAC - Red de Docentes de América Latina y del Caribe, agosto de 2016 [Sitio web]. Obtenido de http://www.reddolac.org/profiles/blogs/tecnico-en-ingenieria-estadistica-en-confiabilidad-y-riesgo-1
SANCHEZ, Shirley. Importancia de implementar el SGSI en una empresa certificada, BASC. Universidad Militar Nueva Granada. Facultad de relaciones internacionales, estrategia y seguridad. Programa de administración de la seguridad y salud ocupacional. Bogotá, D.C, octubre, 2014, pp. 19. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdf
SANS, Securing The Human. ¿Qué es un antivirus? [Sitio web] Boletín mensual de seguridad para usuarios de computadoras, 2014. obtenido de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf
SAS, Servicio Andaluz de Salud. Técnicos Especialistas en Radiodiagnóstico. Temario específico Vol. 1 Editorial CEP. ISBN 9788468182476, septiembre de 2016, p. 360.
99 TARAZONA, César. Amenazas informáticas y seguridad de la información. Consultor en seguridad de la información, Etek Internacional. Universidad Externado de Colombia. Revista de Derecho Penal y Criminología (ISSN impreso: 0121-0483; ISSN digital: 2346-2108) año 2007, pp. 10. Obtenido de http://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915
UNISDR, Estrategia internacional para la reducción de desastres de las Naciones Unidas. Terminología sobre reducción del riesgo de desastres. Ginebra, mayo de 2009, pp. 43. Obtenido de http://www.unisdr.org/files/7817_UNISDRTerminology Spanish.pdf
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 103 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/c8084748-09ce-4a8a-b7b3-a62d18e58132/download
https://repository.ucc.edu.co/bitstreams/c6bda249-e954-4441-ad63-ca9e78374838/download
https://repository.ucc.edu.co/bitstreams/cfd0f3ea-ff38-43a9-bd50-a29d024771db/download
https://repository.ucc.edu.co/bitstreams/498f049d-e8ef-4507-b527-d649ac139c47/download
https://repository.ucc.edu.co/bitstreams/1d4819df-874a-4e8a-9085-6d1ae7e3c547/download
https://repository.ucc.edu.co/bitstreams/77836f4d-4492-43af-bea9-9df37dd6419b/download
https://repository.ucc.edu.co/bitstreams/49b7e3ed-dd89-4b5e-973c-5f795bd698ed/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
64f36b1ed410042d03d0ce50c26c8bb7
e2c446c3f8d82e33444ecbf1063dfed8
b8bc482fd5811d232fab23f8b959a405
8b563dac395f7233c99c255b72c67755
35dec7aa898d5a9aa62b8801aa48ac7f
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247294999986176
spelling Sánchez Medina, Irlesa IndiraÁlvarez Moya, Kelin TatianaGonzález Gutiérrez, Liliana Carolina2022-03-07T12:58:15Z2022-03-07T12:58:15Z2018https://hdl.handle.net/20.500.12494/44392Álvarez Moya, K. y González Gutiérrez, L. (2017). Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44392El presente escrito, incluye la propuesta de diseño de un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 para la oficina de Sistemas y Telecomunicaciones de la Constructora Roa Leiva S.A.S, ubicada en la ciudad de Neiva (H). La realización de este proyecto contribuye metodológicamente al incremento de la eficiencia en los procesos internos, velando por los activos informáticos y la seguridad de la información de la constructora, de manera que, por medio de la planeación se busca investigar a fondo las experiencias encontradas en otros proyectos, para adaptar un sistema práctico y adecuado ante las necesidades de la misma. Para dar inicio, se realizó una recolección de información bibliográfica relacionada, que aporta significativamente al contenido del actual escrito, por medio de un enfoque mixto, partiendo de una investigación histórico – explicativa, que ha permitido dar respuesta a la necesidad de implementar un Sistema de Gestión de la Seguridad de Información mediante la aplicación de la norma internacional ISO/IEC 27001:2013. Esta propuesta plantea un análisis de la situación actual acorde a los dominios y objetivos de control de la norma ISO/IEC 27001:2013, identificando los activos y recursos que se deben proteger y que inciden en las actividades críticas de la institución bajo una metodología de evaluación sistemática. Por otro lado, propone la determinación de los riesgos que se presentan con la información que se maneja en la empresa, lo que permitirá una posterior formulación de planes de mitigación acordes a las falencias encontradas. Dado lo anterior, se recomienda el uso de herramientas tecnológicas y de desarrollo que permitan la gestión de los procesos que avalen la seguridad de la información.This writing includes the proposal for the design of an Information Security Management System through the application of the international standard ISO/IEC 27001:2013 for the Systems and Telecommunications office of Constructora Roa Leiva SAS, located in the city from Neiva (H). The realization of this project contributes methodologically to the increase of the efficiency in the internal processes, watching over the computer assets and the security of the information of the construction company, so that, through planning, it is sought to thoroughly investigate the experiences found in other projects, to adapt a practical and adequate system to the needs of the same. To start, a collection of related bibliographic information was carried out, which contributes significantly to the content of the current writing, through a mixed approach, based on a historical - explanatory investigation, which has allowed us to respond to the need to implement a System of Information Security Management through the application of the international standard ISO/IEC 27001:2013. This proposal proposes an analysis of the current situation according to the domains and control objectives of the ISO/IEC 27001:2013 standard, identifying the assets and resources that must be protected and that affect the critical activities of the institution under a methodology of systematic evaluation. On the other hand, it proposes the determination of the risks that arise with the information handled in the company, which will allow a subsequent formulation of mitigation plans according to the shortcomings found. Given the above, the use of technological and development tools that allow the management of processes that guarantee information security is recommended.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 1.3. Alcance. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco de referencia. -- 4.1. Marco legal. -- 4.1.1. Iso/iec 27001: 2005. -- 4.1.2. Iso/iec 27002: 2005. -- 4.1.3. Circular g140-2009-sbs. -- 4.2. Marco teórico. -- 4.2.1. Generalidades. -- 4.2.2. Amenazas a la seguridad de la información. -- 4.2.3. Principios básicos de seguridad de datos informáticos. -- 4.2.4. Dominios de infraestructura ti. -- 4.2.5. Sistemas de gestión de la seguridad de la información. -- 4.2.6. Modelo de madurez. -- 4.2.6.1. Modelo genérico de madurez. -- 4.2.6.2. Directrices gerenciales. -- 4.3. Marco conceptual. -- 4.3.1. Riesgo informático. -- 4.3.2. Gestión del riesgo. -- 4.3.3. Políticas de la seguridad de la información. -- 4.3.4. Estándar iso/iec 27001:2013. -- 4.3.5. Gobierno de tecnología informática. -- 4.4. Marco contextual. -- 4.4.1. Municipio de Neiva. -- 4.4.2. Constructora roa Leiva s.a.s. -- 4.4.2.1. Misión. -- 4.4.2.2. Visión. -- 4.4.2.3. -- organigrama. -- 4.5. Marco tecnológico. -- 5. Diseño metodológico. -- 5.1. Tipo y enfoque de la investigación. -- 5.1.1 enfoque cuantitativo. -- 5.1.2. Enfoque cualitativo. -- 5.1.3. Enfoque mixto. -- 5.1.4. Investigación explicativa. -- 5.1.5. Investigación histórica. -- 5.2. Población. -- 5.3. Muestra. -- 5.4. Método e instrumento de recolección de la información. -- 5.4.1. Método deductivo. -- 5.4.2. Técnica de recolección de datos. -- 5.5. Procedimiento metodológico. -- 5.5.1. Fase 1. Revisión bibliográfica. -- 5.5.2. Fase 2. Elaboración del marco referencial. -- 5.5.3. Fase 3. Diseño metodológico. -- 5.5.4. Fase 4. Diseño de propuesta. -- 5.5.5. Fase 4. Presentación de la propuesta. -- 5.5.6. Fase 5. Conclusiones. -- 5.6. Cronograma. -- 6. Resultados. -- 6.1. Análisis de las encuestas. -- 6.2. Situación actual del entorno tecnológico de la constructora roa Leiva s.a.s. -- 6.3, propuesta. -- 6.3.1. Propósito. -- 6.3.2. Razones. -- 6.3.3. Objetivo general de la propuesta. -- 6.3.4. Responsabilidades. -- 6.3.5. Recursos. -- 6.3.6. Cronograma de ejecución propuesto. -- 6.3.7. Entregables. -- 6.3.8. Alcance del sistema de gestión de la seguridad de la información. -- 6.4. Análisis diferencial. -- 6.4.1. Requisitos de la norma iso/iec 27001:2013. -- 6.5. Políticas de seguridad de la información. -- 6.5.1. Propósito, alcance y usuarios. -- 6.5.2. Documentos de referencia. -- 6.5.3. Estrategia de seguridad de la información. -- 6.5.4. Objetivos generales. -- 6.5.5. Alcance e importancia. -- 6.5.6. Definiciones. -- 6.5.7. Responsabilidad. -- 6.5.8. Procedimientos en incidentes de seguridad. -- 6.6. Software iso 27001 riesgos y seguridad. -- 6.7. Planes de acción. -- 6.7.1. Evaluar riesgo. -- 6.7.2. Administración de la calidad. -- 6.7.3. Administrar cambios. -- 6.7.4. Asegurar la continuidad de los servicios. -- 6.7.5. Garantizar la seguridad de sistemas. -- 6.7.6. Administrar los datos. -- 7. Conclusiones.103 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSistema de GestiónSeguridad de la InformaciónMetodología de Riesgos Informáticos.Management SystemInformation SecurityComputer Risk Methodology.Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la Constructora Roa Leiva S.A.S. De la ciudad de Neiva.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AGUIRRE, Juan y ARISTIZABAL, Catalina. Diseño del sistema de gestión de seguridad de la información para el grupo empresarial La Ofrenda [Proyecto de grado]. Universidad Tecnológica de Pereira. Facultad de Ingenierías. Programa de Ingeniería de Sistemas y Computación. Pereira, año 2013, pp. 84. Obtenido de http://docplayer.es/3719230-Diseno-del-sistema-de-gestion-de-seguridad-de-la-informacion-para-el-grupo-empresarial-la-ofrenda-juan-david-aguirre-cardona.htmlAHMAD, N., & ZULKIFLI, S. Systematic Approach to Successful Implementation of ITIL. Procedia Computer Science, 2013. p. 237-244.ALCALDÍA DE NEIVA. Información del municipio [Sitio web]. Última actualización, año 2017, consultado en año 2018. Obtenido de http://www.alcaldianeiva.gov.co/MiMunicipio/Paginas/Informacion-del-Municipio.aspxAMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 127.AMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II – Catálogo de Elementos. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. p. 75.ANDRADE, Martha; CUAREZMA, Osmín y SANCHEZ, Pablo. Plan de acción de tecnología de información basado en metodología COBIT 4.1, en el dominio de organizar y planificar, en el segundo semestre del 2012 en el área TIC’s del Instituto de Estudios Superiores (IES-UNI). Universidad Nacional Autonóma de Nicaragua, Managua, Recinto Universitario “Rubén Darío”. Unan-Managua, año 2012, pp. 86. Obtenido de http://repositorio.unan.edu.ni/565/1/16103.pdfARORA, V. (s.f.). "Comparing different information security standards: COBIT vs. ISO 27001". En Línea. Disponible en Carnegie Mellon University, Qatar: (http://qatar.cmu.edu/media/assets/CPUCIS2010-1.pdf)AYALA, Joel. Ingeniería en computación. Investigación de operaciones. [Apuntes]. Universidad Autónoma del Estado de México UAEM, año 2016, pp. 152. Obtenido de http://ri.uaemex.mx/bitstream/handle/20.500.11799/63037/secme-17408. pdf? sequence=1BELLOCH, Consuelo. Las Tecnologías de la Información y Comunicación en el aprendizaje. Material docente [on-line]. Departamento de Métodos de Investigación y Diagnóstico en Educación. Universidad de Valencia. Año 2012, pp. 9. Obtenido de https://www.uv.es/bellochc/pedagogia/EVA1.pdfBENAVIDES, M., & SOLARTE, F. J. Módulo Riesgos y Control Informático. Pasto: UNAD, 2012. p. 188.BENÍTEZ, Moisés. Políticas de Seguridad Informática. G.I. Gestión integral. Año 2013, pp. 37. Obtenido de http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdfBSI, Group México S de RL de CV. Pasando de ISO/IEC 27001:2005 a ISO/IEC 27001:2013. Guía de transición. El nuevo estándar internacional para los sistemas de gestión de seguridad de la información. BSI/MX/77/SC/1013/es. Consultado en 2018, pp. 16. Obtenido de https://www.bsigroup.com/LocalFiles/es-MX/ISO%20IEC%2027001/Gu%C3%ADa%20de%20Transici%C3%B3n_ISO27001.pdfBUITRAGO, Johana; BONILLA, Diego y MURILLO, Carol. Diseño de una metodología para la implementación del sistema de gestión de seguridad de la información - SGSI, en el sector de laboratorios de análisis microbiológicos, basado en ISO 27001 [Informe final de investigación]. Universidad EAN. Facultad de postgrados. Gerencias de procesos y calidad. Bogotá, 2012, pp. 142. Obtenido de http://repository.ean.edu.co/bitstream/handle/10882/2692/MurilloCarol2012.pdf?sequence=1CASAL, Jordi y MATEU, Enric. Tipos de muestreo. CReSA. Centre de Recerca en Sanitat Animal / Dep. Sanitat i Anatomia Animals, Universitat Autònoma de Barcelona, 08193-Bellaterra, Barcelona. Rev. Epidem. Med. Prev. (2003), 1: 3-7, pp. 5. Obtenido de http://www.mat.uson.mx/~ftapia/Lecturas%20Adicionales%20(C%C3%B3mo%20dise%C3%B1ar%20una%20encuesta)/TiposMuestreo1.pdfCOLDEPORTES, departamento administrativo del deporte la recreación, la actividad física y el aprovechamiento del tiempo libre. Bogotá D.C, abril de 2013, versión 2.1, pp. 23. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cad=rja&uact=8&ved=0ahUKEwiFg-TGzOLYAhVJ2VMKHZBECf4QFgg_MAQ&url=http%3A%2F%2Fwww.coldeportes.gov.co%2F%3Fidcategoria%3D66640%26download%3DY&usg=AOvVaw3mwx7Qc_GdhgdFvwKQjvjGCOLOMBIA. CONGRESO DE LA REPÚBLICA. "Ley 1273 de 2009". En Línea. 10 de mayo de 2015. Disponible en Ministerio de Tecnologías de la Información y las Comunicaciones: (http://www.mintic.gov.co/portal/604/articles- 3705_documento.pdf)Comparison of IT Risk Assessment Framework: Octave, Fair, NIST-RMF and TARA. En Línea. Disponible el 16 de marzo de 2014, en FinanceSheets.com (http://www.financesheets.com/comparison-of-it-risk-assessment-framework- octave-fair-nist-rmf-and-tara/)DEBARATI, H., & JAISHANKAR, K. Cyber Crime and the Victimization of Women: Laws, Rights, and Regulations.IGI Global, 2011.DECRETO N° 163, 15 de agosto de 2013. “Por medio del cual se reglamenta las políticas de seguridad de la información almacenada en cualquier medio (magnética, óptica, electrónica, física) en la administración municipal de Apartadó). Alcaldía de Apartadó. Secretaría general y de gestión administrativa, pp. 26. Obtenido de http://www.apartado-antioquia.gov.co/Transparencia/PlaneacionGestionyControl/Decreto%20163-2013%20Politicas%20de%20seguridad%20de%20la%20informacion.pdfDELGADO, Gregorio. Conceptos y metodología de la investigación histórica. Sociedad Cubana de Administración de Salud. Revista Cubana de Salud Pública, vol. 36, núm. 1, enero-marzo, 2010, La Habana, Cuba, pp. 11. Obtenido de http://www.redalyc.org/articulo.oa?id=21416134003DIARIO DEL HUILA. Diariamente en Colombia hay 10 millones de ataques informáticos. Economía/ Creado el: 2016-03-12 [Sitio web]. Obtenido de https://www.diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155DORIA, Andrés. Diseño de un sistema de gestión de seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la oficina de sistemas de información y telecomunicaciones de la Universidad de Córdoba. [Trabajo de grado]. Universidad Nacional Abierta y a Distancia. Montería, 2015, pp. 267. Obtenido de http://repository.unad.edu.co/bitstream/10596/3624/1 /1067846426.pdfDURANGO, J. M. Plan de Gestión Rectoral - Universidad de Córdoba, 2012. Montería.EASTTOM, C. Computer Security Fundamentals (Segunda ed.). Indianapolis: Pearson, 2012. p. 350.ECHEVERRÍA, Guido. Procedimientos y medidas de seguridad informática. Conceptos básicos de seguridad de redes. ISBN 0557018560, 9780557018567, p. 222.ERASO, Álvaro y GUERRERO, Iván. Auditoría a la seguridad de la información en la empresa Expreso Juanambú de la ciudad de Pasto soportada en los estándares de auditoría COBIT e ISO/IEC 27000. [Trabajo de grado] Universidad de Mariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2015, pp. 107. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/91286.pdfFIOL, Catalina. Tecnología de la información. Conceptos Básicos. Primera Edición. Colegio San José Obrero Palma de Mallorca, consultado en 2018, pp. 37. Obtenido de http://weib.caib.es/Recursos/tic/tic_conceptes.pdfFSE, Fondo Social Europeo. Glosario de términos. Cualificación profesional: administración de servicios de internet. Secretaría de estado de educación, formación profesional y universidades. Instituto Nacional de las Cualificaciones, pp. 11. Obtenido de https://incual.mecd.es/documents/20195/1873855/IFC156_3+-+A_GL_Documento+publicado/6f52e7eb-a120-42b9-a7ec-b34f8ac12b81GARCÍA, Daynelis. Metodología para la evaluación del sistema de control interno (SCI) en el ISMMM. Ministerio de Educación Superior. Instituto Superior Minero Metalúrgico de Moa, Cuba – Holguín – Moa. Consultado en 2018, pp. 76. Obtenido de http://www.eumed.net/libros-gratis/2010f/852/TECNICAS%20DE%20RECOLECCION%20DE%20INFORMACION.htmGlosario de Informática e Internet. [Sitio web] Significado de Usuario. Última actualización 23 de junio de 2017. Obtenido de http://www.internetglosario.com/letra-u.htmlGÓMEZ, L., & ANDRÉS, A. Guía de Aplicación de la Norma UNE-ISO/IEC 27001 Sobre Seguridad en Sistemas de Información para PYMES. España: Asociación Española de Normalización y Certificación, 2012. p. 214.GRINSTEIN, Carlos. Los humanos no somos recursos (Apuntes para un debate). Universidad de Buenos Aires – Facultad de Psicología. Tercera Jornada de Psicología Institucional. Edición bienal, Número 3, Primero Número en línea, agosto 2 y 3, 2012 - ISSN 2313-9684, pp.7, obtenido de http://23118.psi.uba.ar/academica/carrerasdegrado/psicologia/informacion_adicional/obligatorias/144_psico_institu1/menuExtra/jornadas/2012/trabajos/GRINSTEIN.pdfGUINDEL, Esmeralda. Calidad y seguridad de la información y auditoría informática. [Proyecto de grado]. Universidad Carlos III de Madrid. Repositorio institucional e-Archivo, año 2009, pp. 241. Obtenido de https://e-archivo.uc3m.es/bitstream/handle/10016/8510/proyectoEsmeralda.pdf?sequence=GUZMÁN, Indira. COBIT 4.1 Dominios y Procesos. SIS-303 – Auditoria de Sistemas PPT4. Consultado en 2018, pp. 24. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUKEwi1uM_QluLYAhXIuVMKHfowAtsQFgg6MAY&url=http%3A%2F%2Fauditoriasistemasucb.pbworks.com%2Ff%2Fsis303_pt4_Cobit41.pptx&usg=AOvVaw3vF42CrMtG_B7wscVGTswWHAMDI, M., BOUDRIGA, N., & OBAIDAT, M. S. Security Policy Guidelines. En H. BIDGOLI, Handbook of Information Security: Threats, Vulnerabilities, Prevention, Detection, and Management (págs. 945-958). New Jersey: Wiley, 2006.HERNÁNDEZ, Roberto; FERNÁNDEZ, Carlos y BAPTISTA, Pilar. Metodología de la investigación. Cuarta edición. McGraw-Hill, México, ISBN: 970-10-5753-8, año 2006, pp. 182. Obtenido de https://investigar1.files.wordpress.com/2010/05/1033525612-mtis_sampieri_unidad_1-1.pdfHINCAPIÉ, Sandra. Métodos, tipos y enfoques de investigación. [Sitio web] Diseño de la Investigación. Año 2014. Obtenido de http://sanjahingu.blogspot.com.co/2014/01/metodos-tipos-y-enfoques-de.htmlHODEGHATTA, U., & NAYAK, U. The InfoSec Handbook: An Introduction to Information Security.New York: Apress Media, 2014. p. 376.ICONTEC, Instituto Colombiano de Normas Técnicas y Certificación. Norma técnica NTC-ISO/IEC colombiana 27001. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información (SGSI). Requisitos, año 2006, pp. 45. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfICONTEC. Norma Técnica Colombiana: NTC-ISO-IEC 27001. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación, 2013.IDEP, Sistema Integrado de Gestión del Instituto para la Investigación Educativa y el Desarrollo Pedagógico. Instructivo para la asignación de usuarios a los funcionarios y contratistas del IDEP para permisos a los diferentes medios de procesamiento de información. Alcaldía Mayor de Bogotá D.C, año 2017, pp. 5. Obtenido de http://www.idep.edu.co/sites/default/files/IN-GT-12-01%20Instructivo %20para%20la%20asignacio%CC%81n%20de%20usuarios_V1.pdfINTENALCO, Instituto Técnico Nacional de Comercio "Simón Rodríguez". Manual de seguridad informática. Santiago de Cali, año 2015, pp. 62. Obtenido de https://www.intenalco.edu.co/archivospublicos/calidad/manuales/GTI-MAN-01%20MANUAL%20DE%20SEGURIDAD%20INFORMATICA.pdfISACA. COBIT 5 for Information Security. Illinois, Michigan, Estados Unidos de América: ISACA, 2012. p. 220. ISACA. COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. Illinois, Estados Unidos: ISACA, 2012.ISACA. COBIT 5 Principles: ¿Where Did They Come From? En Línea. Junio de 2015. Disponible en ISACA: (http://www.isaca.org/knowledge- center/research/researchdeliverables/pages/cobit-5-principles.aspx)ISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.htmlISO, Organización Internacional para la Estandarización. ISO / IEC 27001: 2013. Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información – Requisitos. [Sitio web] Obtenido de https://www.iso.org/standard/54534.htmlISOTools. Software para ISO 27001 [Sitio web]. Sede en Colombia Bogotá, Carrera 9 No. 71, 17 oficina 302. Edificio Futurama. Consultado en 2018. Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001JARA, Diana. Valoración y plan de tratamiento de riesgos de seguridad de la información para los procesos incluidos en el alcance del SGSI del cliente TGE de la empresa Assurance Controltech. [Proyecto de pasantía] Universidad Distrital Francisco José de Caldas. Facultad de ingeniería. Ingeniería de sistemas, Bogotá D.C., año 2017, pp. 58. Obtenido de http://repository.udistrital.edu.co/bitstream /11349/6492/1/JaraPerezDianaFernanda2017.pdfLA NACIÓN. Censo delictivo en el Huila. [Sitio web] Por Obert Alejandro Ortiz -10 de mayo del 2017. Obtenido de http://www.lanacion.com.co/2017/05/10/censo-delictivo-en-el-huila/LA NACIÓN, La noticia independiente. Neiva, tradición, cultura y patrimonio [Sitio web]. Publicado en junio de 2017, consultado en 2018, obtenido de http://www.lanacion.com.co/2017/06/04/neiva-tradicion-cultura-y-patrimonio/LARA, Hernán; REYES, José y NAVARRETE, Washington. Diseño de sistema de gestión de seguridad de información para Ecuacolor. Escuela superior politécnica del Litoral. Centro de educación continua. Diplomado en auditoria informática. Año 2006, pp. 123. Obtenido de https://www.dspace.espol.edu.ec/bitstream/ 123456789/6962/8/Tesis%20de%20grado.pdfLARA, Rodrigo. Plan De Desarrollo 2016-2019 Documento Didáctico. Alcaldía de Neiva, 28 de mayo de 2016, pp. 344. Obtenido de http://www.alcaldianeiva.gov.co/Gestion/PlaneacionGestionyControl/Plan%20de%20Desarrollo%20Neiva%20la%20Raz%C3%B3n%20de%20Todos%20-%20Gobierno%20Transparente%202016-2019%20-%20Did%C3%A1ctico.pdfLÓPEZ, Agustín y RUIZ, Javier. Norma ISO 27001. El portal de ISO 27001 en español [Sitio web]. Consultado en 2018, obtenido de http://www.iso27000.es/faqs.htmlLÓPEZ, Agustín y RUIZ, Javier. Sistema de Gestión de la Seguridad de la Información. iso27000.es [Sitio web] Madrid, 2012- Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdfMEJÍA, Luz. Procedimiento Backup y protección de la información (Bases de Datos) del proceso gestión recursos de tecnología. Superintendencia de Notariado y Registro de Colombia, mayo de 2010, pp. 6. Obtenido de https://www.supernotariado.gov.co/portalsnr/images/archivosupernotariado/SIG2011/Gestiontecnologica/Procesos/recursotecnologia/Procesos/backupyproteccioninformacion.pdfNETWORK SEC, Network Security Advisors c/ Gregorio Mayans. Modelo de Madurez [Sitio web]. Biblioteca virtual. Valencia, consultado en 2018. Obtenido de http://www.network-sec.com/gobierno-TI/auditoria-CMMNOGUERA, Laura y SANCHEZ, Edy Yanira. Auditoría informática en el área de sistemas e indicadores de funcionamiento del hardware en la empresa solidaria de salud EMSSANAR E.S.S del departamento de Nariño [Trabajo de grado]. Universidad de Nariño. Facultad de ingeniería. Programa de ingeniería de sistemas. San Juan de Pasto, año 2012, pp. 279. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdfOLARTE, Eduard; QUIRÓS, Ana; PINILLA, Samuel; LÓPEZ, Gloria y ARIAS, Luz. Procedimiento Ejecución de la Formación Profesional Integral. Guía de aprendizaje. Servicio Nacional de Aprendizaje SENA. Septiembre de 2013, pp. 15. Obtenido de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=12&cad=rjRIQUELME, Matías. FODA: Matriz o Análisis FODA – Una herramienta esencial para el estudio de la empresa [sitio web]. Santiago, Chile, diciembre de 2016, obtenido de http://www.analisisfoda.com/RODRÍGUEZ, Leonardo. Diseño de un SGSI (Sistema De Gestión de Seguridad de la Información) basado en ISO27001 para laboratorios servicios farmacéuticos de calidad SFC LTDA [Monografía]. Universidad Nacional Abierta y a Distancia – UNAD, Escuela de Ciencias Básicas, Tecnología e Ingeniería. Especialización en seguridad Informática. Bogotá, año 2017, pp. 258. Obtenido de http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/12598/1/1097035128.pdfRUIZ, Elena. MISITILEON (Metodología que Integra Seguridad en ITIL Evolucionada y Orientada a la Normalización) [Tesis doctoral]. Universidad Nacional de Educación a Distancia. Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos. 2010, pp. 457. Obtenido de http://e-spacio.uned.es:8080/fedora/get/tesisuned:IngInf-Eruiz/Documento.pdfSALOMÓN, José. Estadística descriptiva, regresión lineal y correlación. REDDOLAC - Red de Docentes de América Latina y del Caribe, agosto de 2016 [Sitio web]. Obtenido de http://www.reddolac.org/profiles/blogs/tecnico-en-ingenieria-estadistica-en-confiabilidad-y-riesgo-1SANCHEZ, Shirley. Importancia de implementar el SGSI en una empresa certificada, BASC. Universidad Militar Nueva Granada. Facultad de relaciones internacionales, estrategia y seguridad. Programa de administración de la seguridad y salud ocupacional. Bogotá, D.C, octubre, 2014, pp. 19. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdfSANS, Securing The Human. ¿Qué es un antivirus? [Sitio web] Boletín mensual de seguridad para usuarios de computadoras, 2014. obtenido de https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdfSAS, Servicio Andaluz de Salud. Técnicos Especialistas en Radiodiagnóstico. Temario específico Vol. 1 Editorial CEP. ISBN 9788468182476, septiembre de 2016, p. 360.99 TARAZONA, César. Amenazas informáticas y seguridad de la información. Consultor en seguridad de la información, Etek Internacional. Universidad Externado de Colombia. Revista de Derecho Penal y Criminología (ISSN impreso: 0121-0483; ISSN digital: 2346-2108) año 2007, pp. 10. Obtenido de http://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915UNISDR, Estrategia internacional para la reducción de desastres de las Naciones Unidas. Terminología sobre reducción del riesgo de desastres. Ginebra, mayo de 2009, pp. 43. Obtenido de http://www.unisdr.org/files/7817_UNISDRTerminology Spanish.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/c8084748-09ce-4a8a-b7b3-a62d18e58132/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2018_Gestión_Información_Aplicación.pdf2018_Gestión_Información_Aplicación.pdfTrabajo de gradoapplication/pdf1275372https://repository.ucc.edu.co/bitstreams/c6bda249-e954-4441-ad63-ca9e78374838/download64f36b1ed410042d03d0ce50c26c8bb7MD512018_Gestión_Información_Aplicación_Permiso.pdf2018_Gestión_Información_Aplicación_Permiso.pdfLicencia de Usoapplication/pdf575851https://repository.ucc.edu.co/bitstreams/cfd0f3ea-ff38-43a9-bd50-a29d024771db/downloade2c446c3f8d82e33444ecbf1063dfed8MD52THUMBNAIL2018_Gestión_Información_Aplicación.pdf.jpg2018_Gestión_Información_Aplicación.pdf.jpgGenerated Thumbnailimage/jpeg2806https://repository.ucc.edu.co/bitstreams/498f049d-e8ef-4507-b527-d649ac139c47/downloadb8bc482fd5811d232fab23f8b959a405MD542018_Gestión_Información_Aplicación_Permiso.pdf.jpg2018_Gestión_Información_Aplicación_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6265https://repository.ucc.edu.co/bitstreams/1d4819df-874a-4e8a-9085-6d1ae7e3c547/download8b563dac395f7233c99c255b72c67755MD55TEXT2018_Gestión_Información_Aplicación.pdf.txt2018_Gestión_Información_Aplicación.pdf.txtExtracted texttext/plain101920https://repository.ucc.edu.co/bitstreams/77836f4d-4492-43af-bea9-9df37dd6419b/download35dec7aa898d5a9aa62b8801aa48ac7fMD562018_Gestión_Información_Aplicación_Permiso.pdf.txt2018_Gestión_Información_Aplicación_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/49b7e3ed-dd89-4b5e-973c-5f795bd698ed/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44392oai:repository.ucc.edu.co:20.500.12494/443922024-08-20 16:22:52.953open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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