Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.

El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la emp...

Full description

Autores:
Sarmiento Jaramillo, Jesús Antonio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/54968
Acceso en línea:
https://hdl.handle.net/20.500.12494/54968
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
Rights
embargoedAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_aaf9408a25d841fff92eeddeffbc1b67
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/54968
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
title Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
spellingShingle Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
000 - Ciencias de la computación, información y obras generales
Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
title_short Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
title_full Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
title_fullStr Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
title_full_unstemmed Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
title_sort Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.
dc.creator.fl_str_mv Sarmiento Jaramillo, Jesús Antonio
dc.contributor.advisor.none.fl_str_mv Mosquera Fernández, Víctor David
dc.contributor.author.none.fl_str_mv Sarmiento Jaramillo, Jesús Antonio
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
dc.subject.other.none.fl_str_mv Sistemas
Gestión
Seguridad
Información
Acceso
Riesgo
Management
Security
Information
Access
Risk
description El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la empresa, se busca diseñar un Sistema de Seguridad de la Información que se adapte a sus necesidades particulares. Se aplica un estudio descriptivo acompañado del método OCTAVE. El proceso se inicia con la recopilación de información que vincula los activos tecnológicos de la organización, el uso de los recursos informáticos, el estado actual de la seguridad y los procesos clave gestionados internamente. Como resultado, se identifica una carencia de controles que aseguran el uso y acceso adecuado de la información por parte de los colaboradores de la organización. Durante el proceso de recopilación de información, se identificó tanto la estructura organizacional como los activos tecnológicos. Se hizo un inventario de los diversos recursos tecnológicos utilizados para garantizar la prestación de servicios, teniendo en cuenta detalles esenciales como el fabricante, el modelo, el propietario y la funcionalidad de cada uno. Este análisis permitió la creación de la topología de red, en la cual se especifican los dispositivos, la distribución de áreas, el direccionamiento y la segmentación de direcciones IP para cada una, el esquema de redundancia, la capacidad y la conectividad a Internet. Adicionalmente, se llevó a cabo un estudio exhaustivo de vulnerabilidades mediante un análisis GAP basado en el Anexo A del estándar ISO 27001:2013. Este análisis permitió evaluar el grado de cumplimiento de la organización con respecto a las directrices establecidas por la norma, así como identificar y definir medidas adicionales para alcanzar un estado óptimo en lo que respecta a la seguridad de la información.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-12
dc.date.accessioned.none.fl_str_mv 2024-02-19T15:44:21Z
dc.date.available.none.fl_str_mv 2024-02-19T15:44:21Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/54968
identifier_str_mv Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968
url https://hdl.handle.net/20.500.12494/54968
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Arreola García, Adolfo. Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México, 2019.
Brenner, Michael, et al. ISO/IEC 27001 – Spezifikationen und Mindestanforderungen. En: Praxisbuch ISO/IEC 27001 [en línea]. München: Carl Hanser Verlag GmbH & Co. KG, 2019 [consultado el 14, noviembre, 2023]. p. 35-71. Disponible en Internet: <https://doi.org/10.3139/9783446462762.004>. ISBN 9783446461703.
Capa-Sanmartín, Víctor Iván, et al. La gestión de seguridad de la información para una empresa. En: Cienciamatria [en línea]. 15, agosto, 2022. vol. 8, no. 4 [consultado el 14, noviembre, 2023], p. 651-666. Disponible en Internet: <https://doi.org/10.35381/cm.v8i4.877>. ISSN 2610-802X.
Cárdenas-Solano, Leidy-Johanna; Martínez-Ardila, Hugo y Becerraardila, Luis-Eduardo. Gestión de seguridad de la información: revisión bibliográfica. En: El Profesional de la Información [en línea]. 14, noviembre, 2016. vol. 25, no. 6 [consultado el 13, noviembre, 2023], p. 931. Disponible en Internet: <https://doi.org/10.3145/epi.2016.nov.10>. ISSN 1699-2407.
Chaverra Barco, Jilmar. Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Universidad de San Buenaventura. Medellín, 2021. Recuperado de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/58822160-6b1c-41d4-85f4- dbbb24713e2d/content
Cruz Diaz, Miguel y Fukusaki Infantas, Senyi.Diseño e implementación de un sistema de gestión de seguridad de la información para proteger los activos de información de la clínica Medcam Perú SAC. Escuela Profesional de Ingeniería de Computación y Sistemas. Perú, 2017. Recuperado de https://repositorio.usmp.edu.pe/bitstream/handle/20.500.12727/3369/cruz_fukusaki.pdf? sequenc
Duarte Burgos, Oscar y Monges Olmedo, Mario Roberto. Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001. En: ScientiAmericana Revista Multidisciplinaria [en línea]. 12, noviembre, 2018. vol. 5, no. 2 [consultado el 14, noviembre, 2023]. Disponible en Internet: <https://doi.org/10.30545/scientiamericana.2018.nov.6>. ISSN 2521-0939.
ELOFF, M. M. y VON SOLMS, S. H. Gestión de la seguridad de la información: un enfoque para combinar la certificación de procesos y la evaluación de productos. En: Computación y Seguridad [en línea]. Diciembre, 2000. vol. 19, núm. 8 [consultado el 14 de noviembre de 2023], p. 698-709. Disponible en Internet: <https://doi.org/10.1016/s0167-4048(00)08019-6>. ISSN 0167-4048
Figueroa-Suárez, Juan A., et al. La seguridad informática y la seguridad de la información. En: Polo del Conocimiento [en línea]. 12, marzo, 2018. vol. 2, no. 12 [consultado el 14, noviembre, 2023], p. 145. Disponible en Internet: <https://doi.org/10.23857/pc.v2i12.420>. ISSN 2550-682X.
García Ospina, Brian. Análisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la universidad tecnológica de Pereira. Universidad Tecnológica de Pereira, 2018. https://repositorio.utp.edu.co/server/api/core/bitstreams/7248f25b-8563-4f31-b7d8- 94a2b69b0f25/content
Guachi Aucapiña, Tania. Norma de seguridad informática ISO 27001 para mejorar la confidencialidad, integridad y disponibilidad de los sistemas de información y comunicación en el departamento de sistemas de la Cooperativa de Ahorro y Crédito San Francisco Ltda. Universidad Técnica de Ambato. Ecuador, 2012. https://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdf
Martelo, Raúl J.; MADERA, Jhonny E. y BETÍN, Andrés D. Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). En: Información tecnológica [en línea]. 2015. vol. 26, no. 2 [consultado el 13, noviembre, 2023], p. 129-134. Disponible en Internet: <https://doi.org/10.4067/s0718-07642015000200015>. ISSN 0718-0764.
Molano Espinel, Rafael. Estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma ISO 27001 en el área de ti para la empresa Market Mix. Universidad Católica de Colombia. Bogotá, 2017. https://repository.ucatolica.edu.co/server/api/core/bitstreams/d43c2ffe-ccf3-496f-b941- 26aae9365b4b/content
Navas Guzmán, Daisy Sahir y Torres Nova, Edward Yecid. "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001". SIGNOS - Investigación en sistemas de gestión 3, n.º 1 (1 de enero de 2011): 9. http://dx.doi.org/10.15332/s2145-1389.2011.0001.03
Pordesh, Ulrich. DIN ISO/IEC 27001-orientiertes ISMS. En: Datenschutz und Datensicherheit - DuD [en línea]. 31, octubre, 2017. vol. 41, no. 11 [consultado el 14, noviembre, 2023], p. 667-671. Disponible en Internet: <https://doi.org/10.1007/s11623- 017-0855-3>. ISSN 1862-2607.
Rivera-Guerrero, Clara B.; Felipe-Redondo, Ana M. y Nuñez-Cárdenas, Felipe J. Esquema de ISO 27001 Sistema de Gestión de la Seguridad de la Información. En: Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla [en línea]. 5, enero, 2019. vol. 7, no. 13 [consultado el 14, noviembre, 2023], p. 28-29. Disponible en Internet: <https://doi.org/10.29057/esh.v7i13.3537>. ISSN 2007-493X.
Romero, Martha Irene et al. (2018) introducción a la seguridad informática y el análisis de vulnerabilidades, Editorial Área de innovación y desarrollo. España, 2018.
Robayo Jácome, Darío Javier; Aguilar-Molina, Priscila y CHILIQUINGA VÉJAR, Lorena del Carmen. Information Security through the ISO/IEC 27001:2013 Standard. En: Medwave [en línea]. 1, septiembre, 2023. vol. 23, S1 [consultado el 14, noviembre, 2023], p. eUTA275. Disponible en Internet: <https://doi.org/10.5867/medwave.2023.s1.uta275>. ISSN 0717-6384.
Tejena-Macías, Mayra A. Análisis de riesgos en seguridad de la información. En: Polo del Conocimiento [en línea]. 21, abril, 2018. vol. 3, no. 4 [consultado el 14, noviembre, 2023], p. 230. Disponible en Internet: <https://doi.org/10.23857/pc.v3i4.809>. ISSN 2550-682X.
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_f1cf
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_f1cf
eu_rights_str_mv embargoedAccess
dc.format.extent.none.fl_str_mv 109 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Cali
dc.publisher.branch.none.fl_str_mv Cali
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/2863a16e-8576-45c4-9dde-7f3f254d397e/download
https://repository.ucc.edu.co/bitstreams/e5c344a4-35e5-464b-8a7e-8d76f7686201/download
https://repository.ucc.edu.co/bitstreams/c5472880-99ec-4cdc-925e-e01739bc28d8/download
https://repository.ucc.edu.co/bitstreams/7136c5f5-d902-4a5d-b1b3-6d7215e97bbb/download
https://repository.ucc.edu.co/bitstreams/2daa87f1-7133-4bb6-a87c-226f9e57025e/download
https://repository.ucc.edu.co/bitstreams/4a4b0e9e-bf51-4087-88d7-e785a5555556/download
https://repository.ucc.edu.co/bitstreams/594ebf79-699e-4107-a607-c55334be27b1/download
https://repository.ucc.edu.co/bitstreams/dc5db2fa-e989-4ee4-990c-28e123b466cc/download
https://repository.ucc.edu.co/bitstreams/bcae069d-aa39-45c5-baa0-14c0e43684cc/download
https://repository.ucc.edu.co/bitstreams/9ffb6b77-8203-4e15-839e-132a9dc1056b/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
a64eb6eb5757d2267ed184b1a3957b93
410bec6116532ad51e8edf9b3e2d0b1a
abd33a7daa57cf069167b4e1d5c09d56
9fa53d03c2fe226ac8b63a3479b57e3e
c1e5ff3e523c487ebced691a4945c6a0
e1c06d85ae7b8b032bef47e42e4c08f9
2264f37d5bb6484ef576697ff6ec71b4
369408e9dd6fb7a760b1f5165c7aebdb
f63e86cb0962787097a73b3c16bc2d84
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247122280644608
spelling Mosquera Fernández, Víctor DavidSarmiento Jaramillo, Jesús Antonio2024-02-19T15:44:21Z2024-02-19T15:44:21Z2023-12Sarmiento Jaramillo, J. A. (2023). Implementación del sistema gestión seguridad información en Infotech de Colombia S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/54968https://hdl.handle.net/20.500.12494/54968El objetivo de este proyecto es evaluar el estado actual de la seguridad de la información en una empresa especializada en soluciones tecnológicas, identificando las debilidades o vulnerabilidades relacionadas con la seguridad de los datos. Después de un análisis exhaustivo de la situación de la empresa, se busca diseñar un Sistema de Seguridad de la Información que se adapte a sus necesidades particulares. Se aplica un estudio descriptivo acompañado del método OCTAVE. El proceso se inicia con la recopilación de información que vincula los activos tecnológicos de la organización, el uso de los recursos informáticos, el estado actual de la seguridad y los procesos clave gestionados internamente. Como resultado, se identifica una carencia de controles que aseguran el uso y acceso adecuado de la información por parte de los colaboradores de la organización. Durante el proceso de recopilación de información, se identificó tanto la estructura organizacional como los activos tecnológicos. Se hizo un inventario de los diversos recursos tecnológicos utilizados para garantizar la prestación de servicios, teniendo en cuenta detalles esenciales como el fabricante, el modelo, el propietario y la funcionalidad de cada uno. Este análisis permitió la creación de la topología de red, en la cual se especifican los dispositivos, la distribución de áreas, el direccionamiento y la segmentación de direcciones IP para cada una, el esquema de redundancia, la capacidad y la conectividad a Internet. Adicionalmente, se llevó a cabo un estudio exhaustivo de vulnerabilidades mediante un análisis GAP basado en el Anexo A del estándar ISO 27001:2013. Este análisis permitió evaluar el grado de cumplimiento de la organización con respecto a las directrices establecidas por la norma, así como identificar y definir medidas adicionales para alcanzar un estado óptimo en lo que respecta a la seguridad de la información.The objective of this project is to evaluate the current state of information security in a company specialized in technological solutions, identifying weaknesses or vulnerabilities related to data security. After an exhaustive analysis of the company's situation, we seek to design an Information Security System that adapts to its particular needs. A descriptive study accompanied by the OCTAVE method is applied. The process begins with the collection of information that links the organization's technological assets, the use of IT resources, the current state of security, and key internally managed processes. As a result, a lack of controls is identified that ensure the appropriate use and access of information by the organization's collaborators. During the information gathering process, both the organizational structure and technological assets were identified. An inventory was made of the various technological resources used to guarantee the provision of services, taking into account essential details such as the manufacturer, model, owner and functionality of each one. This analysis allowed the creation of the network topology, in which the devices, the distribution of areas, the addressing and segmentation of IP addresses for each one, the redundancy scheme, the capacity and the connectivity to the Internet are specified. Additionally, an exhaustive vulnerability study was carried out through a GAP analysis based on Annex A of the ISO 27001:2013 standard. This analysis made it possible to evaluate the degree of compliance of the organization with respect to the guidelines established by the standard, as well as to identify and define additional measures to achieve an optimal state with regard to information security.Resumen -- Abstrac -- Introducción -- 1. Área problemática -- 2. Objetivos -- 2.1. Objetivo general -- 2.2. Objetivos específicos -- 3. Justificación -- 4. Marco teórico -- 4.1. Antecedentes -- 4.1.1. Antecedentes a nivel internacional -- 4.1.2. Antecedentes a nivel nacional -- 4.2. Marco teórico -- 4.2.1. Aspectos importantes del sistema de gestión de seguridad de la información (SGSI) -- 4.2.2. Componentes y fases del SGSI -- 4.2.3. Aspectos importantes de la ISO/IEC 27001 -- 4.2.4. Seguridad de la información -- 4.2.5. Análisis de riesgos -- 5. Metodología -- 5.1. Tipo de estudio -- 5.2. Método -- 5.3. Población y muestra -- 5.4. Instrumentos para la recolección de la información -- 5.5. Plan de trabajo -- 5.5.1. Procedimiento -- 6. Resultados -- 6.1. Desarrollo fase1 - obtener la aprobación de la gerencia General de Infotech de Colombia S.A.S. -- 6.2. Desarrollo fase 2 - establecer el alcance y límites del SGSI en la implementación -- 6.2.1. Levantamiento de información -- 6.2.1.1. Inventario de activos tecnológicos -- 6.2.1.2. Topología de la red actual -- 6.2.1.3. Alcances y límites de la infraestructura física en el área de TI -- 6.2.1.4. Diagnóstico -- 6.3. Desarrollo fase 3 - definir requerimientos y análisis de seguridad de la información -- 6.3.1. Estado actual de la seguridad de la información en Infotech de Colombia S.A.S. -- 6.4. Fase 4 - definir el plan y análisis de tratamiento de riesgos -- 6.4.1. Objetivos de control de riesgos -- 6.4.2. Plan de tratamiento de riesgos -- 6.5. Desarrollo fase 5 – diseño del SGSI -- 6.5.1. Diseño de controles oportunos para medir el nivel de riesgo de los datos en su flujo interno y externo -- 6.5.2. Definir las políticas necesarias para el cumplimiento de las medidas de un SGSI en la empresa Infotech de Colombia S.A.S. -- 6.5.3. Implementar los controles adecuados para medir los riesgos -- 6.6. Discusión de resultados -- Conclusiones -- Recomendaciones -- Bibliografía --PregradoIngeniero de Sistemas109 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasIngenieríasCaliCalihttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/embargoedAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_f1cf000 - Ciencias de la computación, información y obras generalesSistemasGestiónSeguridadInformaciónAccesoRiesgoManagementSecurityInformationAccessRiskImplementación del sistema gestión seguridad información en Infotech de Colombia S.A.S.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionArreola García, Adolfo. Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México, 2019.Brenner, Michael, et al. ISO/IEC 27001 – Spezifikationen und Mindestanforderungen. En: Praxisbuch ISO/IEC 27001 [en línea]. München: Carl Hanser Verlag GmbH & Co. KG, 2019 [consultado el 14, noviembre, 2023]. p. 35-71. Disponible en Internet: <https://doi.org/10.3139/9783446462762.004>. ISBN 9783446461703.Capa-Sanmartín, Víctor Iván, et al. La gestión de seguridad de la información para una empresa. En: Cienciamatria [en línea]. 15, agosto, 2022. vol. 8, no. 4 [consultado el 14, noviembre, 2023], p. 651-666. Disponible en Internet: <https://doi.org/10.35381/cm.v8i4.877>. ISSN 2610-802X.Cárdenas-Solano, Leidy-Johanna; Martínez-Ardila, Hugo y Becerraardila, Luis-Eduardo. Gestión de seguridad de la información: revisión bibliográfica. En: El Profesional de la Información [en línea]. 14, noviembre, 2016. vol. 25, no. 6 [consultado el 13, noviembre, 2023], p. 931. Disponible en Internet: <https://doi.org/10.3145/epi.2016.nov.10>. ISSN 1699-2407.Chaverra Barco, Jilmar. Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Universidad de San Buenaventura. Medellín, 2021. Recuperado de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/58822160-6b1c-41d4-85f4- dbbb24713e2d/contentCruz Diaz, Miguel y Fukusaki Infantas, Senyi.Diseño e implementación de un sistema de gestión de seguridad de la información para proteger los activos de información de la clínica Medcam Perú SAC. Escuela Profesional de Ingeniería de Computación y Sistemas. Perú, 2017. Recuperado de https://repositorio.usmp.edu.pe/bitstream/handle/20.500.12727/3369/cruz_fukusaki.pdf? sequencDuarte Burgos, Oscar y Monges Olmedo, Mario Roberto. Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001. En: ScientiAmericana Revista Multidisciplinaria [en línea]. 12, noviembre, 2018. vol. 5, no. 2 [consultado el 14, noviembre, 2023]. Disponible en Internet: <https://doi.org/10.30545/scientiamericana.2018.nov.6>. ISSN 2521-0939.ELOFF, M. M. y VON SOLMS, S. H. Gestión de la seguridad de la información: un enfoque para combinar la certificación de procesos y la evaluación de productos. En: Computación y Seguridad [en línea]. Diciembre, 2000. vol. 19, núm. 8 [consultado el 14 de noviembre de 2023], p. 698-709. Disponible en Internet: <https://doi.org/10.1016/s0167-4048(00)08019-6>. ISSN 0167-4048Figueroa-Suárez, Juan A., et al. La seguridad informática y la seguridad de la información. En: Polo del Conocimiento [en línea]. 12, marzo, 2018. vol. 2, no. 12 [consultado el 14, noviembre, 2023], p. 145. Disponible en Internet: <https://doi.org/10.23857/pc.v2i12.420>. ISSN 2550-682X.García Ospina, Brian. Análisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la universidad tecnológica de Pereira. Universidad Tecnológica de Pereira, 2018. https://repositorio.utp.edu.co/server/api/core/bitstreams/7248f25b-8563-4f31-b7d8- 94a2b69b0f25/contentGuachi Aucapiña, Tania. Norma de seguridad informática ISO 27001 para mejorar la confidencialidad, integridad y disponibilidad de los sistemas de información y comunicación en el departamento de sistemas de la Cooperativa de Ahorro y Crédito San Francisco Ltda. Universidad Técnica de Ambato. Ecuador, 2012. https://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdfMartelo, Raúl J.; MADERA, Jhonny E. y BETÍN, Andrés D. Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). En: Información tecnológica [en línea]. 2015. vol. 26, no. 2 [consultado el 13, noviembre, 2023], p. 129-134. Disponible en Internet: <https://doi.org/10.4067/s0718-07642015000200015>. ISSN 0718-0764.Molano Espinel, Rafael. Estrategia para implementar un sistema de gestión de la seguridad de la información basada en la norma ISO 27001 en el área de ti para la empresa Market Mix. Universidad Católica de Colombia. Bogotá, 2017. https://repository.ucatolica.edu.co/server/api/core/bitstreams/d43c2ffe-ccf3-496f-b941- 26aae9365b4b/contentNavas Guzmán, Daisy Sahir y Torres Nova, Edward Yecid. "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001". SIGNOS - Investigación en sistemas de gestión 3, n.º 1 (1 de enero de 2011): 9. http://dx.doi.org/10.15332/s2145-1389.2011.0001.03Pordesh, Ulrich. DIN ISO/IEC 27001-orientiertes ISMS. En: Datenschutz und Datensicherheit - DuD [en línea]. 31, octubre, 2017. vol. 41, no. 11 [consultado el 14, noviembre, 2023], p. 667-671. Disponible en Internet: <https://doi.org/10.1007/s11623- 017-0855-3>. ISSN 1862-2607.Rivera-Guerrero, Clara B.; Felipe-Redondo, Ana M. y Nuñez-Cárdenas, Felipe J. Esquema de ISO 27001 Sistema de Gestión de la Seguridad de la Información. En: Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla [en línea]. 5, enero, 2019. vol. 7, no. 13 [consultado el 14, noviembre, 2023], p. 28-29. Disponible en Internet: <https://doi.org/10.29057/esh.v7i13.3537>. ISSN 2007-493X.Romero, Martha Irene et al. (2018) introducción a la seguridad informática y el análisis de vulnerabilidades, Editorial Área de innovación y desarrollo. España, 2018.Robayo Jácome, Darío Javier; Aguilar-Molina, Priscila y CHILIQUINGA VÉJAR, Lorena del Carmen. Information Security through the ISO/IEC 27001:2013 Standard. En: Medwave [en línea]. 1, septiembre, 2023. vol. 23, S1 [consultado el 14, noviembre, 2023], p. eUTA275. Disponible en Internet: <https://doi.org/10.5867/medwave.2023.s1.uta275>. ISSN 0717-6384.Tejena-Macías, Mayra A. Análisis de riesgos en seguridad de la información. En: Polo del Conocimiento [en línea]. 21, abril, 2018. vol. 3, no. 4 [consultado el 14, noviembre, 2023], p. 230. Disponible en Internet: <https://doi.org/10.23857/pc.v3i4.809>. ISSN 2550-682X.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/2863a16e-8576-45c4-9dde-7f3f254d397e/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_sistema_gestion_seguridad.pdf2023_sistema_gestion_seguridad.pdfapplication/pdf2936307https://repository.ucc.edu.co/bitstreams/e5c344a4-35e5-464b-8a7e-8d76f7686201/downloada64eb6eb5757d2267ed184b1a3957b93MD542023_sistema_gestion_seguridad-LicenciaUso2023_sistema_gestion_seguridad-LicenciaUsoapplication/pdf194650https://repository.ucc.edu.co/bitstreams/c5472880-99ec-4cdc-925e-e01739bc28d8/download410bec6116532ad51e8edf9b3e2d0b1aMD532023_sistema_gestion_seguridad_Acta.pdf2023_sistema_gestion_seguridad_Acta.pdfapplication/pdf115109https://repository.ucc.edu.co/bitstreams/7136c5f5-d902-4a5d-b1b3-6d7215e97bbb/downloadabd33a7daa57cf069167b4e1d5c09d56MD55TEXT2023_sistema_gestion_seguridad.pdf.txt2023_sistema_gestion_seguridad.pdf.txtExtracted texttext/plain101962https://repository.ucc.edu.co/bitstreams/2daa87f1-7133-4bb6-a87c-226f9e57025e/download9fa53d03c2fe226ac8b63a3479b57e3eMD582023_sistema_gestion_seguridad-LicenciaUso.txt2023_sistema_gestion_seguridad-LicenciaUso.txtExtracted texttext/plain5862https://repository.ucc.edu.co/bitstreams/4a4b0e9e-bf51-4087-88d7-e785a5555556/downloadc1e5ff3e523c487ebced691a4945c6a0MD562023_sistema_gestion_seguridad_Acta.pdf.txt2023_sistema_gestion_seguridad_Acta.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/594ebf79-699e-4107-a607-c55334be27b1/downloade1c06d85ae7b8b032bef47e42e4c08f9MD510THUMBNAIL2023_sistema_gestion_seguridad.pdf.jpg2023_sistema_gestion_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg6159https://repository.ucc.edu.co/bitstreams/dc5db2fa-e989-4ee4-990c-28e123b466cc/download2264f37d5bb6484ef576697ff6ec71b4MD592023_sistema_gestion_seguridad-LicenciaUso.jpg2023_sistema_gestion_seguridad-LicenciaUso.jpgGenerated Thumbnailimage/jpeg12756https://repository.ucc.edu.co/bitstreams/bcae069d-aa39-45c5-baa0-14c0e43684cc/download369408e9dd6fb7a760b1f5165c7aebdbMD572023_sistema_gestion_seguridad_Acta.pdf.jpg2023_sistema_gestion_seguridad_Acta.pdf.jpgGenerated Thumbnailimage/jpeg9951https://repository.ucc.edu.co/bitstreams/9ffb6b77-8203-4e15-839e-132a9dc1056b/downloadf63e86cb0962787097a73b3c16bc2d84MD51120.500.12494/54968oai:repository.ucc.edu.co:20.500.12494/549682024-08-21 17:06:38.985https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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