Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca

En este trabajo se presenta la fase plan de un Sistema de Gestión de la Seguridad de la Información (SGSI) [1], según la norma NTC-ISO/IEC 27001 [2], adaptando la metodología COBIT 5 [3] para la valoración del riesgo en el procedimiento de recaudos de la División de Gestión Financiera de la Universi...

Full description

Autores:
Cruces Cerón, Milena Natalia
Mora Palacios, Juan Pablo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/1548
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1548
Palabra clave:
Gestión de seguridad
Valoración del riesgo
NTC-ISO/IEC 27001
COBIT 5
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_e0fb3c8503cfed3f0320915638c64d4a
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/1548
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
title Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
spellingShingle Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
Gestión de seguridad
Valoración del riesgo
NTC-ISO/IEC 27001
COBIT 5
title_short Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
title_full Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
title_fullStr Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
title_full_unstemmed Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
title_sort Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del Cauca
dc.creator.fl_str_mv Cruces Cerón, Milena Natalia
Mora Palacios, Juan Pablo
dc.contributor.author.none.fl_str_mv Cruces Cerón, Milena Natalia
Mora Palacios, Juan Pablo
dc.subject.spa.fl_str_mv Gestión de seguridad
Valoración del riesgo
topic Gestión de seguridad
Valoración del riesgo
NTC-ISO/IEC 27001
COBIT 5
dc.subject.eng.fl_str_mv NTC-ISO/IEC 27001
COBIT 5
description En este trabajo se presenta la fase plan de un Sistema de Gestión de la Seguridad de la Información (SGSI) [1], según la norma NTC-ISO/IEC 27001 [2], adaptando la metodología COBIT 5 [3] para la valoración del riesgo en el procedimiento de recaudos de la División de Gestión Financiera de la Universidad del Cauca. A continuación se desarrolla un marco conceptual y metodológico del sistema de gestión siguiendo la perspectiva del estándar ISO 27001:2005; posteriormente se presenta la metodología, la cual fue escogida teniendo en cuenta fuentes consultadas que revelaron la importancia para su implementación en el desarrollo de este trabajo; se destacan el alcance, identificación de activos, análisis, evaluación del riesgo y selección de controles y objetivos de control.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-07
dc.date.accessioned.none.fl_str_mv 2019-11-18T16:24:41Z
dc.date.available.none.fl_str_mv 2019-11-18T16:24:41Z
dc.type.spa.fl_str_mv Trabajos de grado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1548
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1548
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones 
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/1548/1/GESTI%c3%93N%20DE%20RIESGO%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005%20DE%202011%20ADAPTANDO%20LA%20METODOLOG%c3%8dA%20COBIT%205.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1548/2/Anexos.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1548/3/license.txt
bitstream.checksum.fl_str_mv a922acf91c0e183b071739d1bbfceeac
b6c3c68389c0bacbe4a09fe874ac0f1e
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396251798962176
spelling Cruces Cerón, Milena NataliaMora Palacios, Juan Pablo2019-11-18T16:24:41Z2019-11-18T16:24:41Z2016-07http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1548En este trabajo se presenta la fase plan de un Sistema de Gestión de la Seguridad de la Información (SGSI) [1], según la norma NTC-ISO/IEC 27001 [2], adaptando la metodología COBIT 5 [3] para la valoración del riesgo en el procedimiento de recaudos de la División de Gestión Financiera de la Universidad del Cauca. A continuación se desarrolla un marco conceptual y metodológico del sistema de gestión siguiendo la perspectiva del estándar ISO 27001:2005; posteriormente se presenta la metodología, la cual fue escogida teniendo en cuenta fuentes consultadas que revelaron la importancia para su implementación en el desarrollo de este trabajo; se destacan el alcance, identificación de activos, análisis, evaluación del riesgo y selección de controles y objetivos de control.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Gestión de seguridadValoración del riesgoNTC-ISO/IEC 27001COBIT 5Gestión de riesgo de seguridad de la información con base en la norma ISO/IEC 27005 de 2011 adaptando la metodología COBIT 5 al caso de estudio: Procedimiento recaudos de la división financiera de la Universidad del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALGESTIÓN DE RIESGO DE SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005 DE 2011 ADAPTANDO LA METODOLOGÍA COBIT 5.pdfGESTIÓN DE RIESGO DE SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005 DE 2011 ADAPTANDO LA METODOLOGÍA COBIT 5.pdfapplication/pdf3777057http://repositorio.unicauca.edu.co/bitstream/123456789/1548/1/GESTI%c3%93N%20DE%20RIESGO%20DE%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005%20DE%202011%20ADAPTANDO%20LA%20METODOLOG%c3%8dA%20COBIT%205.pdfa922acf91c0e183b071739d1bbfceeacMD51Anexos.pdfAnexos.pdfapplication/pdf7435507http://repositorio.unicauca.edu.co/bitstream/123456789/1548/2/Anexos.pdfb6c3c68389c0bacbe4a09fe874ac0f1eMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1548/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/1548oai:repositorio.unicauca.edu.co:123456789/15482021-05-28 10:54:48.94Dspace - Universidad del Caucabiblios@unicauca.edu.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