Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013

An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONT...

Full description

Autores:
Guzmán Díaz, Jorge Mario
Tipo de recurso:
Tesis
Fecha de publicación:
2023
Institución:
Universidad Antonio Nariño
Repositorio:
Repositorio UAN
Idioma:
spa
OAI Identifier:
oai:repositorio.uan.edu.co:123456789/8175
Acceso en línea:
http://repositorio.uan.edu.co/handle/123456789/8175
Palabra clave:
Sistema de Gestión
Seguridad
Información
activos de información
controles de seguridad
657
7.23 G993g
Information Security
Management System
information
information security
controls
Rights
closedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
id UAntonioN2_78b1fe2bf4d1369efeafb9a14bc51aa5
oai_identifier_str oai:repositorio.uan.edu.co:123456789/8175
network_acronym_str UAntonioN2
network_name_str Repositorio UAN
repository_id_str
dc.title.es_ES.fl_str_mv Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
title Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
spellingShingle Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
Sistema de Gestión
Seguridad
Información
activos de información
controles de seguridad
657
7.23 G993g
Information Security
Management System
information
information security
controls
title_short Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
title_full Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
title_fullStr Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
title_full_unstemmed Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
title_sort Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013
dc.creator.fl_str_mv Guzmán Díaz, Jorge Mario
dc.contributor.advisor.spa.fl_str_mv Mayorga Galarza, Mario Fernando
dc.contributor.author.spa.fl_str_mv Guzmán Díaz, Jorge Mario
dc.subject.es_ES.fl_str_mv Sistema de Gestión
Seguridad
Información
activos de información
controles de seguridad
topic Sistema de Gestión
Seguridad
Información
activos de información
controles de seguridad
657
7.23 G993g
Information Security
Management System
information
information security
controls
dc.subject.ddc.es_ES.fl_str_mv 657
7.23 G993g
dc.subject.keyword.es_ES.fl_str_mv Information Security
Management System
information
information security
controls
description An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONTEC, 2013), COBIT5, or MAGERIT standards can be employed for its implementation. The audit of the ISMS, based on ISO/IEC 27007 (ISO, 2020), assesses compliance and effectiveness through documentation review, interviews, and technical testing.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-10T16:13:17Z
dc.date.available.none.fl_str_mv 2023-07-10T16:13:17Z
dc.date.issued.spa.fl_str_mv 2023-05-27
dc.type.spa.fl_str_mv Trabajo de grado (Pregrado y/o Especialización)
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.uri.none.fl_str_mv http://repositorio.uan.edu.co/handle/123456789/8175
dc.identifier.bibliographicCitation.spa.fl_str_mv Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOC
CSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas.
ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf
ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitos
ISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA.
ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdf
ISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdf
ISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdf
Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall.
dc.identifier.instname.spa.fl_str_mv instname:Universidad Antonio Nariño
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UAN
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uan.edu.co/
url http://repositorio.uan.edu.co/handle/123456789/8175
identifier_str_mv Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOC
CSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas.
ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf
ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitos
ISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA.
ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdf
ISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdf
ISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdf
Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall.
instname:Universidad Antonio Nariño
reponame:Repositorio Institucional UAN
repourl:https://repositorio.uan.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Acceso a solo metadatos
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
Acceso a solo metadatos
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.publisher.spa.fl_str_mv Universidad Antonio Nariño
dc.publisher.program.spa.fl_str_mv Especialización en Auditoría de Sistemas (Virtual)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas y Administrativas
dc.publisher.campus.spa.fl_str_mv Virtual
institution Universidad Antonio Nariño
bitstream.url.fl_str_mv https://repositorio.uan.edu.co/bitstreams/d33fa701-33dc-4cc8-91cb-ae53a7050ff5/download
https://repositorio.uan.edu.co/bitstreams/d92dfb4c-5319-45b9-9fd6-8b666d5d3dd0/download
https://repositorio.uan.edu.co/bitstreams/f790ff40-9e5a-4d01-bd0d-288a892278a0/download
https://repositorio.uan.edu.co/bitstreams/735277a2-6c0c-49e1-ad75-db83908e1557/download
https://repositorio.uan.edu.co/bitstreams/16ff47f3-a4db-4e60-ab8b-68710d1571c0/download
https://repositorio.uan.edu.co/bitstreams/6a9c995f-2fc6-4e26-a960-6d4ee667d672/download
https://repositorio.uan.edu.co/bitstreams/be1527ff-10d2-44f3-8b57-74f7c0166232/download
https://repositorio.uan.edu.co/bitstreams/5f060b27-7456-4d72-917d-4412d663818f/download
https://repositorio.uan.edu.co/bitstreams/95ad30a7-b5ce-43ad-a4de-5e99d296b02a/download
bitstream.checksum.fl_str_mv 311eea8d9de6ea0ece72149c9296822d
ab43520581a593f5e3aa3cd89c99ae0f
e0323bbef69d647be5e31b4a9da96d75
21362c35f48b3c3c03f96b3b8f2c3da4
142918f2f6c028b43a6b80f46aa6dc23
4cd3ce656abe59ce6567cfc132115a16
e4f2d650bff31eb88d5d83df7f543ad7
a1b1b7e570823d074c0cdeec96b10b14
b15fcccd87b9ecc6de6612346007b24a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UAN
repository.mail.fl_str_mv alertas.repositorio@uan.edu.co
_version_ 1814300450606809088
spelling Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)Acceso a solo metadatoshttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbMayorga Galarza, Mario FernandoGuzmán Díaz, Jorge Mario232322215382023-07-10T16:13:17Z2023-07-10T16:13:17Z2023-05-27http://repositorio.uan.edu.co/handle/123456789/8175Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo.Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOCCSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas.ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdfICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitosISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA.ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdfISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdfISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdfMuñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall.instname:Universidad Antonio Nariñoreponame:Repositorio Institucional UANrepourl:https://repositorio.uan.edu.co/An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONTEC, 2013), COBIT5, or MAGERIT standards can be employed for its implementation. The audit of the ISMS, based on ISO/IEC 27007 (ISO, 2020), assesses compliance and effectiveness through documentation review, interviews, and technical testing.Un Sistema de Gestión de Seguridad de la Información (SGSI) es fundamental para proteger los activos de información de una organización. Para implementarlo de manera efectiva, se deben identificar y evaluar los riesgos, establecer políticas, procedimientos adecuados, y asignar responsabilidades claras. Para su implementación, se pueden emplear las normas NTCISO/IEC 27001 (ICONTEC, 2013), COBIT5 o MAGERIT. La auditoría al SGSI, basada en la norma ISO/IEC 27007 (ISO, 2020), evalúa el cumplimiento y la efectividad mediante la revisión de documentación, entrevistas y pruebas técnicas.Especialista en Auditoría de SistemasEspecializaciónVirtualMonografíaspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasVirtualSistema de GestiónSeguridadInformaciónactivos de informacióncontroles de seguridad6577.23 G993gInformation SecurityManagement Systeminformationinformation securitycontrolsGuía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013Trabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_46echttp://purl.org/coar/version/c_970fb48d4fbd8a85Tesis/Trabajo de grado - Monografía - EspecializaciónEspecializadaORIGINAL2023_JorgeMarioGuzmánDíaz.pdf2023_JorgeMarioGuzmánDíaz.pdfArtículoapplication/pdf669529https://repositorio.uan.edu.co/bitstreams/d33fa701-33dc-4cc8-91cb-ae53a7050ff5/download311eea8d9de6ea0ece72149c9296822dMD532023_JorgeMarioGuzmánDíaz_Autorización.pdf2023_JorgeMarioGuzmánDíaz_Autorización.pdfAutorización de usoapplication/pdf758619https://repositorio.uan.edu.co/bitstreams/d92dfb4c-5319-45b9-9fd6-8b666d5d3dd0/downloadab43520581a593f5e3aa3cd89c99ae0fMD512023_JorgeMarioGuzmánDíaz_Acta.pdf2023_JorgeMarioGuzmánDíaz_Acta.pdfActa de Artículoapplication/pdf830193https://repositorio.uan.edu.co/bitstreams/f790ff40-9e5a-4d01-bd0d-288a892278a0/downloade0323bbef69d647be5e31b4a9da96d75MD52TEXT2023_JorgeMarioGuzmánDíaz.pdf.txt2023_JorgeMarioGuzmánDíaz.pdf.txtExtracted texttext/plain58869https://repositorio.uan.edu.co/bitstreams/735277a2-6c0c-49e1-ad75-db83908e1557/download21362c35f48b3c3c03f96b3b8f2c3da4MD542023_JorgeMarioGuzmánDíaz_Autorización.pdf.txt2023_JorgeMarioGuzmánDíaz_Autorización.pdf.txtExtracted texttext/plain30https://repositorio.uan.edu.co/bitstreams/16ff47f3-a4db-4e60-ab8b-68710d1571c0/download142918f2f6c028b43a6b80f46aa6dc23MD562023_JorgeMarioGuzmánDíaz_Acta.pdf.txt2023_JorgeMarioGuzmánDíaz_Acta.pdf.txtExtracted texttext/plain1443https://repositorio.uan.edu.co/bitstreams/6a9c995f-2fc6-4e26-a960-6d4ee667d672/download4cd3ce656abe59ce6567cfc132115a16MD58THUMBNAIL2023_JorgeMarioGuzmánDíaz.pdf.jpg2023_JorgeMarioGuzmánDíaz.pdf.jpgGenerated Thumbnailimage/jpeg15597https://repositorio.uan.edu.co/bitstreams/be1527ff-10d2-44f3-8b57-74f7c0166232/downloade4f2d650bff31eb88d5d83df7f543ad7MD552023_JorgeMarioGuzmánDíaz_Autorización.pdf.jpg2023_JorgeMarioGuzmánDíaz_Autorización.pdf.jpgGenerated Thumbnailimage/jpeg13687https://repositorio.uan.edu.co/bitstreams/5f060b27-7456-4d72-917d-4412d663818f/downloada1b1b7e570823d074c0cdeec96b10b14MD572023_JorgeMarioGuzmánDíaz_Acta.pdf.jpg2023_JorgeMarioGuzmánDíaz_Acta.pdf.jpgGenerated Thumbnailimage/jpeg14658https://repositorio.uan.edu.co/bitstreams/95ad30a7-b5ce-43ad-a4de-5e99d296b02a/downloadb15fcccd87b9ecc6de6612346007b24aMD59123456789/8175oai:repositorio.uan.edu.co:123456789/81752024-10-21 12:26:47.572https://creativecommons.org/licenses/by-nc-nd/4.0/Acceso a solo metadatosopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co