Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la emp...
- Autores:
-
Sarmiento Jaramillo, Jesús Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54968
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54968
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
- Rights
- embargoedAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_aaf9408a25d841fff92eeddeffbc1b67 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/54968 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
title |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
spellingShingle |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. 000 - Ciencias de la computación, información y obras generales Sistemas Gestión Seguridad Información Acceso Riesgo Management Security Information Access Risk |
title_short |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
title_full |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
title_fullStr |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
title_full_unstemmed |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
title_sort |
Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. |
dc.creator.fl_str_mv |
Sarmiento Jaramillo, Jesús Antonio |
dc.contributor.advisor.none.fl_str_mv |
Mosquera Fernández, Víctor David |
dc.contributor.author.none.fl_str_mv |
Sarmiento Jaramillo, Jesús Antonio |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Sistemas Gestión Seguridad Información Acceso Riesgo Management Security Information Access Risk |
dc.subject.other.none.fl_str_mv |
Sistemas Gestión Seguridad Información Acceso Riesgo Management Security Information Access Risk |
description |
El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la empresa, se busca diseñar un Sistema de Seguridad de la Información que se adapte a sus necesidades particulares. Se aplica un estudio descriptivo acompañado del método OCTAVE. El proceso se inicia con la recopilación de información que vincula los activos tecnológicos de la organización, el uso de los recursos informáticos, el estado actual de la seguridad y los procesos clave gestionados internamente. Como resultado, se identifica una carencia de controles que aseguran el uso y acceso adecuado de la información por parte de los colaboradores de la organización. Durante el proceso de recopilación de información, se identificó tanto la estructura organizacional como los activos tecnológicos. Se hizo un inventario de los diversos recursos tecnológicos utilizados para garantizar la prestación de servicios, teniendo en cuenta detalles esenciales como el fabricante, el modelo, el propietario y la funcionalidad de cada uno. Este análisis permitió la creación de la topología de red, en la cual se especifican los dispositivos, la distribución de áreas, el direccionamiento y la segmentación de direcciones IP para cada una, el esquema de redundancia, la capacidad y la conectividad a Internet. Adicionalmente, se llevó a cabo un estudio exhaustivo de vulnerabilidades mediante un análisis GAP basado en el Anexo A del estándar ISO 27001:2013. Este análisis permitió evaluar el grado de cumplimiento de la organización con respecto a las directrices establecidas por la norma, así como identificar y definir medidas adicionales para alcanzar un estado óptimo en lo que respecta a la seguridad de la información. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-12 |
dc.date.accessioned.none.fl_str_mv |
2024-02-19T15:44:21Z |
dc.date.available.none.fl_str_mv |
2024-02-19T15:44:21Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/54968 |
identifier_str_mv |
Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968 |
url |
https://hdl.handle.net/20.500.12494/54968 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Arreola García, Adolfo. Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México, 2019. Brenner, Michael, et al. ISO/IEC 27001 – Spezifikationen und Mindestanforderungen. En: Praxisbuch ISO/IEC 27001 [en línea]. München: Carl Hanser Verlag GmbH & Co. KG, 2019 [consultado el 14, noviembre, 2023]. p. 35-71. Disponible en Internet: <https://doi.org/10.3139/9783446462762.004>. ISBN 9783446461703. Capa-Sanmartín, Víctor Iván, et al. La gestión de seguridad de la información para una empresa. En: Cienciamatria [en línea]. 15, agosto, 2022. vol. 8, no. 4 [consultado el 14, noviembre, 2023], p. 651-666. Disponible en Internet: <https://doi.org/10.35381/cm.v8i4.877>. ISSN 2610-802X. Cárdenas-Solano, Leidy-Johanna; Martínez-Ardila, Hugo y Becerraardila, Luis-Eduardo. Gestión de seguridad de la información: revisión bibliográfica. En: El Profesional de la Información [en línea]. 14, noviembre, 2016. vol. 25, no. 6 [consultado el 13, noviembre, 2023], p. 931. Disponible en Internet: <https://doi.org/10.3145/epi.2016.nov.10>. ISSN 1699-2407. Chaverra Barco, Jilmar. Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Universidad de San Buenaventura. Medellín, 2021. Recuperado de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/58822160-6b1c-41d4-85f4- dbbb24713e2d/content Cruz Diaz, Miguel y Fukusaki Infantas, Senyi.Diseño e implementación de un sistema de gestión de seguridad de la información para proteger los activos de información de la clínica Medcam Perú SAC. Escuela Profesional de Ingeniería de Computación y Sistemas. Perú, 2017. Recuperado de https://repositorio.usmp.edu.pe/bitstream/handle/20.500.12727/3369/cruz_fukusaki.pdf? sequenc Duarte Burgos, Oscar y Monges Olmedo, Mario Roberto. Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001. En: ScientiAmericana Revista Multidisciplinaria [en línea]. 12, noviembre, 2018. vol. 5, no. 2 [consultado el 14, noviembre, 2023]. Disponible en Internet: <https://doi.org/10.30545/scientiamericana.2018.nov.6>. ISSN 2521-0939. ELOFF, M. M. y VON SOLMS, S. H. Gestión de la seguridad de la información: un enfoque para combinar la certificación de procesos y la evaluación de productos. En: Computación y Seguridad [en línea]. Diciembre, 2000. vol. 19, núm. 8 [consultado el 14 de noviembre de 2023], p. 698-709. Disponible en Internet: <https://doi.org/10.1016/s0167-4048(00)08019-6>. ISSN 0167-4048 Figueroa-Suárez, Juan A., et al. La seguridad informática y la seguridad de la información. En: Polo del Conocimiento [en línea]. 12, marzo, 2018. vol. 2, no. 12 [consultado el 14, noviembre, 2023], p. 145. Disponible en Internet: <https://doi.org/10.23857/pc.v2i12.420>. ISSN 2550-682X. García Ospina, Brian. Análisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la universidad tecnológica de Pereira. Universidad Tecnológica de Pereira, 2018. https://repositorio.utp.edu.co/server/api/core/bitstreams/7248f25b-8563-4f31-b7d8- 94a2b69b0f25/content Guachi Aucapiña, Tania. Norma de seguridad informática ISO 27001 para mejorar la confidencialidad, integridad y disponibilidad de los sistemas de información y comunicación en el departamento de sistemas de la Cooperativa de Ahorro y Crédito San Francisco Ltda. Universidad Técnica de Ambato. Ecuador, 2012. https://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdf Martelo, Raúl J.; MADERA, Jhonny E. y BETÍN, Andrés D. Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). En: Información tecnológica [en línea]. 2015. vol. 26, no. 2 [consultado el 13, noviembre, 2023], p. 129-134. Disponible en Internet: <https://doi.org/10.4067/s0718-07642015000200015>. ISSN 0718-0764. Molano Espinel, Rafael. Estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma ISO 27001 en el área de ti para la empresa Market Mix. Universidad Católica de Colombia. Bogotá, 2017. https://repository.ucatolica.edu.co/server/api/core/bitstreams/d43c2ffe-ccf3-496f-b941- 26aae9365b4b/content Navas Guzmán, Daisy Sahir y Torres Nova, Edward Yecid. "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001". SIGNOS - Investigación en sistemas de gestión 3, n.º 1 (1 de enero de 2011): 9. http://dx.doi.org/10.15332/s2145-1389.2011.0001.03 Pordesh, Ulrich. DIN ISO/IEC 27001-orientiertes ISMS. En: Datenschutz und Datensicherheit - DuD [en línea]. 31, octubre, 2017. vol. 41, no. 11 [consultado el 14, noviembre, 2023], p. 667-671. Disponible en Internet: <https://doi.org/10.1007/s11623- 017-0855-3>. ISSN 1862-2607. Rivera-Guerrero, Clara B.; Felipe-Redondo, Ana M. y Nuñez-Cárdenas, Felipe J. Esquema de ISO 27001 Sistema de Gestión de la Seguridad de la Información. En: Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla [en línea]. 5, enero, 2019. vol. 7, no. 13 [consultado el 14, noviembre, 2023], p. 28-29. Disponible en Internet: <https://doi.org/10.29057/esh.v7i13.3537>. ISSN 2007-493X. Romero, Martha Irene et al. (2018) introducción a la seguridad informática y el análisis de vulnerabilidades, Editorial Área de innovación y desarrollo. España, 2018. Robayo Jácome, Darío Javier; Aguilar-Molina, Priscila y CHILIQUINGA VÉJAR, Lorena del Carmen. Information Security through the ISO/IEC 27001:2013 Standard. En: Medwave [en línea]. 1, septiembre, 2023. vol. 23, S1 [consultado el 14, noviembre, 2023], p. eUTA275. Disponible en Internet: <https://doi.org/10.5867/medwave.2023.s1.uta275>. ISSN 0717-6384. Tejena-Macías, Mayra A. Análisis de riesgos en seguridad de la información. En: Polo del Conocimiento [en línea]. 21, abril, 2018. vol. 3, no. 4 [consultado el 14, noviembre, 2023], p. 230. Disponible en Internet: <https://doi.org/10.23857/pc.v3i4.809>. ISSN 2550-682X. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_f1cf |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_f1cf |
eu_rights_str_mv |
embargoedAccess |
dc.format.extent.none.fl_str_mv |
109 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Cali |
dc.publisher.branch.none.fl_str_mv |
Cali |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2863a16e-8576-45c4-9dde-7f3f254d397e/download https://repository.ucc.edu.co/bitstreams/e5c344a4-35e5-464b-8a7e-8d76f7686201/download https://repository.ucc.edu.co/bitstreams/c5472880-99ec-4cdc-925e-e01739bc28d8/download https://repository.ucc.edu.co/bitstreams/7136c5f5-d902-4a5d-b1b3-6d7215e97bbb/download https://repository.ucc.edu.co/bitstreams/2daa87f1-7133-4bb6-a87c-226f9e57025e/download https://repository.ucc.edu.co/bitstreams/4a4b0e9e-bf51-4087-88d7-e785a5555556/download https://repository.ucc.edu.co/bitstreams/594ebf79-699e-4107-a607-c55334be27b1/download https://repository.ucc.edu.co/bitstreams/dc5db2fa-e989-4ee4-990c-28e123b466cc/download https://repository.ucc.edu.co/bitstreams/bcae069d-aa39-45c5-baa0-14c0e43684cc/download https://repository.ucc.edu.co/bitstreams/9ffb6b77-8203-4e15-839e-132a9dc1056b/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 a64eb6eb5757d2267ed184b1a3957b93 410bec6116532ad51e8edf9b3e2d0b1a abd33a7daa57cf069167b4e1d5c09d56 9fa53d03c2fe226ac8b63a3479b57e3e c1e5ff3e523c487ebced691a4945c6a0 e1c06d85ae7b8b032bef47e42e4c08f9 2264f37d5bb6484ef576697ff6ec71b4 369408e9dd6fb7a760b1f5165c7aebdb f63e86cb0962787097a73b3c16bc2d84 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247122280644608 |
spelling |
Mosquera Fernández, Víctor DavidSarmiento Jaramillo, Jesús Antonio2024-02-19T15:44:21Z2024-02-19T15:44:21Z2023-12Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968https://hdl.handle.net/20.500.12494/54968El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la empresa, se busca diseñar un Sistema de Seguridad de la Información que se adapte a sus necesidades particulares. Se aplica un estudio descriptivo acompañado del método OCTAVE. El proceso se inicia con la recopilación de información que vincula los activos tecnológicos de la organización, el uso de los recursos informáticos, el estado actual de la seguridad y los procesos clave gestionados internamente. Como resultado, se identifica una carencia de controles que aseguran el uso y acceso adecuado de la información por parte de los colaboradores de la organización. Durante el proceso de recopilación de información, se identificó tanto la estructura organizacional como los activos tecnológicos. Se hizo un inventario de los diversos recursos tecnológicos utilizados para garantizar la prestación de servicios, teniendo en cuenta detalles esenciales como el fabricante, el modelo, el propietario y la funcionalidad de cada uno. Este análisis permitió la creación de la topología de red, en la cual se especifican los dispositivos, la distribución de áreas, el direccionamiento y la segmentación de direcciones IP para cada una, el esquema de redundancia, la capacidad y la conectividad a Internet. Adicionalmente, se llevó a cabo un estudio exhaustivo de vulnerabilidades mediante un análisis GAP basado en el Anexo A del estándar ISO 27001:2013. Este análisis permitió evaluar el grado de cumplimiento de la organización con respecto a las directrices establecidas por la norma, así como identificar y definir medidas adicionales para alcanzar un estado óptimo en lo que respecta a la seguridad de la información.The objective of this project is to evaluate the current state of information security in a company specialized in technological solutions, identifying weaknesses or vulnerabilities related to data security. After an exhaustive analysis of the company's situation, we seek to design an Information Security System that adapts to its particular needs. A descriptive study accompanied by the OCTAVE method is applied. The process begins with the collection of information that links the organization's technological assets, the use of IT resources, the current state of security, and key internally managed processes. As a result, a lack of controls is identified that ensure the appropriate use and access of information by the organization's collaborators. During the information gathering process, both the organizational structure and technological assets were identified. An inventory was made of the various technological resources used to guarantee the provision of services, taking into account essential details such as the manufacturer, model, owner and functionality of each one. This analysis allowed the creation of the network topology, in which the devices, the distribution of areas, the addressing and segmentation of IP addresses for each one, the redundancy scheme, the capacity and the connectivity to the Internet are specified. Additionally, an exhaustive vulnerability study was carried out through a GAP analysis based on Annex A of the ISO 27001:2013 standard. This analysis made it possible to evaluate the degree of compliance of the organization with respect to the guidelines established by the standard, as well as to identify and define additional measures to achieve an optimal state with regard to information security.Resumen -- Abstrac -- Introducción -- 1. Área problemática -- 2. Objetivos -- 2.1. Objetivo general -- 2.2. Objetivos específicos -- 3. Justificación -- 4. Marco teórico -- 4.1. Antecedentes -- 4.1.1. Antecedentes a nivel internacional -- 4.1.2. Antecedentes a nivel nacional -- 4.2. Marco teórico -- 4.2.1. Aspectos importantes del sistema de gestión de seguridad de la información (SGSI) -- 4.2.2. Componentes y fases del SGSI -- 4.2.3. Aspectos importantes de la ISO/IEC 27001 -- 4.2.4. Seguridad de la información -- 4.2.5. Análisis de riesgos -- 5. Metodología -- 5.1. Tipo de estudio -- 5.2. Método -- 5.3. Población y muestra -- 5.4. Instrumentos para la recolección de la información -- 5.5. Plan de trabajo -- 5.5.1. Procedimiento -- 6. Resultados -- 6.1. Desarrollo fase1 - obtener la aprobación de la gerencia General de Infotech de Colombia S.A.S. -- 6.2. Desarrollo fase 2 - establecer el alcance y límites del SGSI en la implementación -- 6.2.1. Levantamiento de información -- 6.2.1.1. Inventario de activos tecnológicos -- 6.2.1.2. Topología de la red actual -- 6.2.1.3. Alcances y límites de la infraestructura física en el área de TI -- 6.2.1.4. Diagnóstico -- 6.3. Desarrollo fase 3 - definir requerimientos y análisis de seguridad de la información -- 6.3.1. Estado actual de la seguridad de la información en Infotech de Colombia S.A.S. -- 6.4. Fase 4 - definir el plan y análisis de tratamiento de riesgos -- 6.4.1. Objetivos de control de riesgos -- 6.4.2. Plan de tratamiento de riesgos -- 6.5. Desarrollo fase 5 – diseño del SGSI -- 6.5.1. Diseño de controles oportunos para medir el nivel de riesgo de los datos en su flujo interno y externo -- 6.5.2. Definir las políticas necesarias para el cumplimiento de las medidas de un SGSI en la empresa Infotech de Colombia S.A.S. -- 6.5.3. Implementar los controles adecuados para medir los riesgos -- 6.6. Discusión de resultados -- Conclusiones -- Recomendaciones -- Bibliografía --PregradoIngeniero de Sistemas109 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasIngenieríasCaliCalihttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/embargoedAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_f1cf000 - Ciencias de la computación, información y obras generalesSistemasGestiónSeguridadInformaciónAccesoRiesgoManagementSecurityInformationAccessRiskImplementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionArreola García, Adolfo. Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México, 2019.Brenner, Michael, et al. ISO/IEC 27001 – Spezifikationen und Mindestanforderungen. En: Praxisbuch ISO/IEC 27001 [en línea]. München: Carl Hanser Verlag GmbH & Co. KG, 2019 [consultado el 14, noviembre, 2023]. p. 35-71. Disponible en Internet: <https://doi.org/10.3139/9783446462762.004>. ISBN 9783446461703.Capa-Sanmartín, Víctor Iván, et al. La gestión de seguridad de la información para una empresa. En: Cienciamatria [en línea]. 15, agosto, 2022. vol. 8, no. 4 [consultado el 14, noviembre, 2023], p. 651-666. Disponible en Internet: <https://doi.org/10.35381/cm.v8i4.877>. ISSN 2610-802X.Cárdenas-Solano, Leidy-Johanna; Martínez-Ardila, Hugo y Becerraardila, Luis-Eduardo. Gestión de seguridad de la información: revisión bibliográfica. En: El Profesional de la Información [en línea]. 14, noviembre, 2016. vol. 25, no. 6 [consultado el 13, noviembre, 2023], p. 931. Disponible en Internet: <https://doi.org/10.3145/epi.2016.nov.10>. ISSN 1699-2407.Chaverra Barco, Jilmar. Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Universidad de San Buenaventura. Medellín, 2021. Recuperado de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/58822160-6b1c-41d4-85f4- dbbb24713e2d/contentCruz Diaz, Miguel y Fukusaki Infantas, Senyi.Diseño e implementación de un sistema de gestión de seguridad de la información para proteger los activos de información de la clínica Medcam Perú SAC. Escuela Profesional de Ingeniería de Computación y Sistemas. Perú, 2017. Recuperado de https://repositorio.usmp.edu.pe/bitstream/handle/20.500.12727/3369/cruz_fukusaki.pdf? sequencDuarte Burgos, Oscar y Monges Olmedo, Mario Roberto. Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001. En: ScientiAmericana Revista Multidisciplinaria [en línea]. 12, noviembre, 2018. vol. 5, no. 2 [consultado el 14, noviembre, 2023]. Disponible en Internet: <https://doi.org/10.30545/scientiamericana.2018.nov.6>. ISSN 2521-0939.ELOFF, M. M. y VON SOLMS, S. H. Gestión de la seguridad de la información: un enfoque para combinar la certificación de procesos y la evaluación de productos. En: Computación y Seguridad [en línea]. Diciembre, 2000. vol. 19, núm. 8 [consultado el 14 de noviembre de 2023], p. 698-709. Disponible en Internet: <https://doi.org/10.1016/s0167-4048(00)08019-6>. ISSN 0167-4048Figueroa-Suárez, Juan A., et al. La seguridad informática y la seguridad de la información. En: Polo del Conocimiento [en línea]. 12, marzo, 2018. vol. 2, no. 12 [consultado el 14, noviembre, 2023], p. 145. Disponible en Internet: <https://doi.org/10.23857/pc.v2i12.420>. ISSN 2550-682X.García Ospina, Brian. Análisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la universidad tecnológica de Pereira. Universidad Tecnológica de Pereira, 2018. https://repositorio.utp.edu.co/server/api/core/bitstreams/7248f25b-8563-4f31-b7d8- 94a2b69b0f25/contentGuachi Aucapiña, Tania. Norma de seguridad informática ISO 27001 para mejorar la confidencialidad, integridad y disponibilidad de los sistemas de información y comunicación en el departamento de sistemas de la Cooperativa de Ahorro y Crédito San Francisco Ltda. Universidad Técnica de Ambato. Ecuador, 2012. https://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdfMartelo, Raúl J.; MADERA, Jhonny E. y BETÍN, Andrés D. Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). En: Información tecnológica [en línea]. 2015. vol. 26, no. 2 [consultado el 13, noviembre, 2023], p. 129-134. Disponible en Internet: <https://doi.org/10.4067/s0718-07642015000200015>. ISSN 0718-0764.Molano Espinel, Rafael. Estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma ISO 27001 en el área de ti para la empresa Market Mix. Universidad Católica de Colombia. Bogotá, 2017. https://repository.ucatolica.edu.co/server/api/core/bitstreams/d43c2ffe-ccf3-496f-b941- 26aae9365b4b/contentNavas Guzmán, Daisy Sahir y Torres Nova, Edward Yecid. "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001". SIGNOS - Investigación en sistemas de gestión 3, n.º 1 (1 de enero de 2011): 9. http://dx.doi.org/10.15332/s2145-1389.2011.0001.03Pordesh, Ulrich. DIN ISO/IEC 27001-orientiertes ISMS. En: Datenschutz und Datensicherheit - DuD [en línea]. 31, octubre, 2017. vol. 41, no. 11 [consultado el 14, noviembre, 2023], p. 667-671. Disponible en Internet: <https://doi.org/10.1007/s11623- 017-0855-3>. ISSN 1862-2607.Rivera-Guerrero, Clara B.; Felipe-Redondo, Ana M. y Nuñez-Cárdenas, Felipe J. Esquema de ISO 27001 Sistema de Gestión de la Seguridad de la Información. En: Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla [en línea]. 5, enero, 2019. vol. 7, no. 13 [consultado el 14, noviembre, 2023], p. 28-29. Disponible en Internet: <https://doi.org/10.29057/esh.v7i13.3537>. ISSN 2007-493X.Romero, Martha Irene et al. (2018) introducción a la seguridad informática y el análisis de vulnerabilidades, Editorial Área de innovación y desarrollo. España, 2018.Robayo Jácome, Darío Javier; Aguilar-Molina, Priscila y CHILIQUINGA VÉJAR, Lorena del Carmen. Information Security through the ISO/IEC 27001:2013 Standard. En: Medwave [en línea]. 1, septiembre, 2023. vol. 23, S1 [consultado el 14, noviembre, 2023], p. eUTA275. Disponible en Internet: <https://doi.org/10.5867/medwave.2023.s1.uta275>. ISSN 0717-6384.Tejena-Macías, Mayra A. Análisis de riesgos en seguridad de la información. En: Polo del Conocimiento [en línea]. 21, abril, 2018. vol. 3, no. 4 [consultado el 14, noviembre, 2023], p. 230. Disponible en Internet: <https://doi.org/10.23857/pc.v3i4.809>. ISSN 2550-682X.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/2863a16e-8576-45c4-9dde-7f3f254d397e/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_sistema_gestion_seguridad.pdf2023_sistema_gestion_seguridad.pdfapplication/pdf2936307https://repository.ucc.edu.co/bitstreams/e5c344a4-35e5-464b-8a7e-8d76f7686201/downloada64eb6eb5757d2267ed184b1a3957b93MD542023_sistema_gestion_seguridad-LicenciaUso2023_sistema_gestion_seguridad-LicenciaUsoapplication/pdf194650https://repository.ucc.edu.co/bitstreams/c5472880-99ec-4cdc-925e-e01739bc28d8/download410bec6116532ad51e8edf9b3e2d0b1aMD532023_sistema_gestion_seguridad_Acta.pdf2023_sistema_gestion_seguridad_Acta.pdfapplication/pdf115109https://repository.ucc.edu.co/bitstreams/7136c5f5-d902-4a5d-b1b3-6d7215e97bbb/downloadabd33a7daa57cf069167b4e1d5c09d56MD55TEXT2023_sistema_gestion_seguridad.pdf.txt2023_sistema_gestion_seguridad.pdf.txtExtracted texttext/plain101962https://repository.ucc.edu.co/bitstreams/2daa87f1-7133-4bb6-a87c-226f9e57025e/download9fa53d03c2fe226ac8b63a3479b57e3eMD582023_sistema_gestion_seguridad-LicenciaUso.txt2023_sistema_gestion_seguridad-LicenciaUso.txtExtracted texttext/plain5862https://repository.ucc.edu.co/bitstreams/4a4b0e9e-bf51-4087-88d7-e785a5555556/downloadc1e5ff3e523c487ebced691a4945c6a0MD562023_sistema_gestion_seguridad_Acta.pdf.txt2023_sistema_gestion_seguridad_Acta.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/594ebf79-699e-4107-a607-c55334be27b1/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510THUMBNAIL2023_sistema_gestion_seguridad.pdf.jpg2023_sistema_gestion_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg6159https://repository.ucc.edu.co/bitstreams/dc5db2fa-e989-4ee4-990c-28e123b466cc/download2264f37d5bb6484ef576697ff6ec71b4MD592023_sistema_gestion_seguridad-LicenciaUso.jpg2023_sistema_gestion_seguridad-LicenciaUso.jpgGenerated Thumbnailimage/jpeg12756https://repository.ucc.edu.co/bitstreams/bcae069d-aa39-45c5-baa0-14c0e43684cc/download369408e9dd6fb7a760b1f5165c7aebdbMD572023_sistema_gestion_seguridad_Acta.pdf.jpg2023_sistema_gestion_seguridad_Acta.pdf.jpgGenerated Thumbnailimage/jpeg9951https://repository.ucc.edu.co/bitstreams/9ffb6b77-8203-4e15-839e-132a9dc1056b/downloadf63e86cb0962787097a73b3c16bc2d84MD51120.500.12494/54968oai:repository.ucc.edu.co:20.500.12494/549682024-08-21 17:06:38.985https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |