Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONT...
- Autores:
-
Guzmán Díaz, Jorge Mario
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2023
- Institución:
- Universidad Antonio Nariño
- Repositorio:
- Repositorio UAN
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uan.edu.co:123456789/8175
- Acceso en línea:
- http://repositorio.uan.edu.co/handle/123456789/8175
- Palabra clave:
- Sistema de Gestión
Seguridad
Información
activos de información
controles de seguridad
657
7.23 G993g
Information Security
Management System
information
information security
controls
- Rights
- closedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
id |
UAntonioN2_78b1fe2bf4d1369efeafb9a14bc51aa5 |
---|---|
oai_identifier_str |
oai:repositorio.uan.edu.co:123456789/8175 |
network_acronym_str |
UAntonioN2 |
network_name_str |
Repositorio UAN |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
title |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
spellingShingle |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 Sistema de Gestión Seguridad Información activos de información controles de seguridad 657 7.23 G993g Information Security Management System information information security controls |
title_short |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
title_full |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
title_fullStr |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
title_full_unstemmed |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
title_sort |
Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 |
dc.creator.fl_str_mv |
Guzmán Díaz, Jorge Mario |
dc.contributor.advisor.spa.fl_str_mv |
Mayorga Galarza, Mario Fernando |
dc.contributor.author.spa.fl_str_mv |
Guzmán Díaz, Jorge Mario |
dc.subject.es_ES.fl_str_mv |
Sistema de Gestión Seguridad Información activos de información controles de seguridad |
topic |
Sistema de Gestión Seguridad Información activos de información controles de seguridad 657 7.23 G993g Information Security Management System information information security controls |
dc.subject.ddc.es_ES.fl_str_mv |
657 7.23 G993g |
dc.subject.keyword.es_ES.fl_str_mv |
Information Security Management System information information security controls |
description |
An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONTEC, 2013), COBIT5, or MAGERIT standards can be employed for its implementation. The audit of the ISMS, based on ISO/IEC 27007 (ISO, 2020), assesses compliance and effectiveness through documentation review, interviews, and technical testing. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-10T16:13:17Z |
dc.date.available.none.fl_str_mv |
2023-07-10T16:13:17Z |
dc.date.issued.spa.fl_str_mv |
2023-05-27 |
dc.type.spa.fl_str_mv |
Trabajo de grado (Pregrado y/o Especialización) |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uan.edu.co/handle/123456789/8175 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo. Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOC CSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas. ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitos ISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA. ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdf ISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdf ISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdf Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall. |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Antonio Nariño |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UAN |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uan.edu.co/ |
url |
http://repositorio.uan.edu.co/handle/123456789/8175 |
identifier_str_mv |
Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo. Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOC CSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas. ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitos ISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA. ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdf ISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdf ISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdf Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall. instname:Universidad Antonio Nariño reponame:Repositorio Institucional UAN repourl:https://repositorio.uan.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Acceso a solo metadatos |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) Acceso a solo metadatos https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.publisher.spa.fl_str_mv |
Universidad Antonio Nariño |
dc.publisher.program.spa.fl_str_mv |
Especialización en Auditoría de Sistemas (Virtual) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas y Administrativas |
dc.publisher.campus.spa.fl_str_mv |
Virtual |
institution |
Universidad Antonio Nariño |
bitstream.url.fl_str_mv |
https://repositorio.uan.edu.co/bitstreams/d33fa701-33dc-4cc8-91cb-ae53a7050ff5/download https://repositorio.uan.edu.co/bitstreams/d92dfb4c-5319-45b9-9fd6-8b666d5d3dd0/download https://repositorio.uan.edu.co/bitstreams/f790ff40-9e5a-4d01-bd0d-288a892278a0/download https://repositorio.uan.edu.co/bitstreams/735277a2-6c0c-49e1-ad75-db83908e1557/download https://repositorio.uan.edu.co/bitstreams/16ff47f3-a4db-4e60-ab8b-68710d1571c0/download https://repositorio.uan.edu.co/bitstreams/6a9c995f-2fc6-4e26-a960-6d4ee667d672/download https://repositorio.uan.edu.co/bitstreams/be1527ff-10d2-44f3-8b57-74f7c0166232/download https://repositorio.uan.edu.co/bitstreams/5f060b27-7456-4d72-917d-4412d663818f/download https://repositorio.uan.edu.co/bitstreams/95ad30a7-b5ce-43ad-a4de-5e99d296b02a/download |
bitstream.checksum.fl_str_mv |
311eea8d9de6ea0ece72149c9296822d ab43520581a593f5e3aa3cd89c99ae0f e0323bbef69d647be5e31b4a9da96d75 21362c35f48b3c3c03f96b3b8f2c3da4 142918f2f6c028b43a6b80f46aa6dc23 4cd3ce656abe59ce6567cfc132115a16 e4f2d650bff31eb88d5d83df7f543ad7 a1b1b7e570823d074c0cdeec96b10b14 b15fcccd87b9ecc6de6612346007b24a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UAN |
repository.mail.fl_str_mv |
alertas.repositorio@uan.edu.co |
_version_ |
1814300450606809088 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)Acceso a solo metadatoshttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbMayorga Galarza, Mario FernandoGuzmán Díaz, Jorge Mario232322215382023-07-10T16:13:17Z2023-07-10T16:13:17Z2023-05-27http://repositorio.uan.edu.co/handle/123456789/8175Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo.Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOCCSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas.ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdfICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitosISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA.ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdfISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdfISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdfMuñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall.instname:Universidad Antonio Nariñoreponame:Repositorio Institucional UANrepourl:https://repositorio.uan.edu.co/An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONTEC, 2013), COBIT5, or MAGERIT standards can be employed for its implementation. The audit of the ISMS, based on ISO/IEC 27007 (ISO, 2020), assesses compliance and effectiveness through documentation review, interviews, and technical testing.Un Sistema de Gestión de Seguridad de la Información (SGSI) es fundamental para proteger los activos de información de una organización. Para implementarlo de manera efectiva, se deben identificar y evaluar los riesgos, establecer políticas, procedimientos adecuados, y asignar responsabilidades claras. Para su implementación, se pueden emplear las normas NTCISO/IEC 27001 (ICONTEC, 2013), COBIT5 o MAGERIT. La auditoría al SGSI, basada en la norma ISO/IEC 27007 (ISO, 2020), evalúa el cumplimiento y la efectividad mediante la revisión de documentación, entrevistas y pruebas técnicas.Especialista en Auditoría de SistemasEspecializaciónVirtualMonografíaspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasVirtualSistema de GestiónSeguridadInformaciónactivos de informacióncontroles de seguridad6577.23 G993gInformation SecurityManagement Systeminformationinformation securitycontrolsGuía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013Trabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_46echttp://purl.org/coar/version/c_970fb48d4fbd8a85Tesis/Trabajo de grado - Monografía - EspecializaciónEspecializadaORIGINAL2023_JorgeMarioGuzmánDíaz.pdf2023_JorgeMarioGuzmánDíaz.pdfArtículoapplication/pdf669529https://repositorio.uan.edu.co/bitstreams/d33fa701-33dc-4cc8-91cb-ae53a7050ff5/download311eea8d9de6ea0ece72149c9296822dMD532023_JorgeMarioGuzmánDíaz_Autorización.pdf2023_JorgeMarioGuzmánDíaz_Autorización.pdfAutorización de usoapplication/pdf758619https://repositorio.uan.edu.co/bitstreams/d92dfb4c-5319-45b9-9fd6-8b666d5d3dd0/downloadab43520581a593f5e3aa3cd89c99ae0fMD512023_JorgeMarioGuzmánDíaz_Acta.pdf2023_JorgeMarioGuzmánDíaz_Acta.pdfActa de Artículoapplication/pdf830193https://repositorio.uan.edu.co/bitstreams/f790ff40-9e5a-4d01-bd0d-288a892278a0/downloade0323bbef69d647be5e31b4a9da96d75MD52TEXT2023_JorgeMarioGuzmánDíaz.pdf.txt2023_JorgeMarioGuzmánDíaz.pdf.txtExtracted texttext/plain58869https://repositorio.uan.edu.co/bitstreams/735277a2-6c0c-49e1-ad75-db83908e1557/download21362c35f48b3c3c03f96b3b8f2c3da4MD542023_JorgeMarioGuzmánDíaz_Autorización.pdf.txt2023_JorgeMarioGuzmánDíaz_Autorización.pdf.txtExtracted texttext/plain30https://repositorio.uan.edu.co/bitstreams/16ff47f3-a4db-4e60-ab8b-68710d1571c0/download142918f2f6c028b43a6b80f46aa6dc23MD562023_JorgeMarioGuzmánDíaz_Acta.pdf.txt2023_JorgeMarioGuzmánDíaz_Acta.pdf.txtExtracted texttext/plain1443https://repositorio.uan.edu.co/bitstreams/6a9c995f-2fc6-4e26-a960-6d4ee667d672/download4cd3ce656abe59ce6567cfc132115a16MD58THUMBNAIL2023_JorgeMarioGuzmánDíaz.pdf.jpg2023_JorgeMarioGuzmánDíaz.pdf.jpgGenerated Thumbnailimage/jpeg15597https://repositorio.uan.edu.co/bitstreams/be1527ff-10d2-44f3-8b57-74f7c0166232/downloade4f2d650bff31eb88d5d83df7f543ad7MD552023_JorgeMarioGuzmánDíaz_Autorización.pdf.jpg2023_JorgeMarioGuzmánDíaz_Autorización.pdf.jpgGenerated Thumbnailimage/jpeg13687https://repositorio.uan.edu.co/bitstreams/5f060b27-7456-4d72-917d-4412d663818f/downloada1b1b7e570823d074c0cdeec96b10b14MD572023_JorgeMarioGuzmánDíaz_Acta.pdf.jpg2023_JorgeMarioGuzmánDíaz_Acta.pdf.jpgGenerated Thumbnailimage/jpeg14658https://repositorio.uan.edu.co/bitstreams/95ad30a7-b5ce-43ad-a4de-5e99d296b02a/downloadb15fcccd87b9ecc6de6612346007b24aMD59123456789/8175oai:repositorio.uan.edu.co:123456789/81752024-10-21 12:26:47.572https://creativecommons.org/licenses/by-nc-nd/4.0/Acceso a solo metadatosopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co |