Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
Propia
- Autores:
-
Castro Pinzón, Lyda Fabiola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Antonio Nariño
- Repositorio:
- Repositorio UAN
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uan.edu.co:123456789/2839
- Acceso en línea:
- http://repositorio.uan.edu.co/handle/123456789/2839
- Palabra clave:
- Políticas, seguridad informática, riesgos, evaluación, auditoría
Policies, IT security, risks, evaluation, audit
- Rights
- openAccess
- License
- Attribution 4.0 International (CC BY 4.0)
id |
UAntonioN2_966599bdf1756e5ec15bde4fd4d624cf |
---|---|
oai_identifier_str |
oai:repositorio.uan.edu.co:123456789/2839 |
network_acronym_str |
UAntonioN2 |
network_name_str |
Repositorio UAN |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
title |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
spellingShingle |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información Políticas, seguridad informática, riesgos, evaluación, auditoría Policies, IT security, risks, evaluation, audit |
title_short |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
title_full |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
title_fullStr |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
title_full_unstemmed |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
title_sort |
Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información |
dc.creator.fl_str_mv |
Castro Pinzón, Lyda Fabiola |
dc.contributor.advisor.spa.fl_str_mv |
Arenas Correa, Hernán Darío |
dc.contributor.author.spa.fl_str_mv |
Castro Pinzón, Lyda Fabiola |
dc.subject.es_ES.fl_str_mv |
Políticas, seguridad informática, riesgos, evaluación, auditoría |
topic |
Políticas, seguridad informática, riesgos, evaluación, auditoría Policies, IT security, risks, evaluation, audit |
dc.subject.keyword.es_ES.fl_str_mv |
Policies, IT security, risks, evaluation, audit |
description |
Propia |
publishDate |
2020 |
dc.date.issued.spa.fl_str_mv |
2020-11-30 |
dc.date.accessioned.none.fl_str_mv |
2021-03-09T16:23:22Z |
dc.date.available.none.fl_str_mv |
2021-03-09T16:23:22Z |
dc.type.spa.fl_str_mv |
Trabajo de grado (Pregrado y/o Especialización) |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uan.edu.co/handle/123456789/2839 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management. Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html corporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/ Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.html Fiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/ Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.html ISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/ ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC. ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1 Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información. Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications. Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica. Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia. Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69. White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.html |
url |
http://repositorio.uan.edu.co/handle/123456789/2839 |
identifier_str_mv |
Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management. Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html corporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/ Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.html Fiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/ Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.html ISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/ ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC. ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1 Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información. Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications. Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica. Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia. Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69. White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.html |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Acceso abierto |
dc.rights.license.spa.fl_str_mv |
Attribution 4.0 International (CC BY 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International (CC BY 4.0) Acceso abierto https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Antonio Nariño |
dc.publisher.program.spa.fl_str_mv |
Especialización en Auditoría de Sistemas (Virtual) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas y Administrativas |
dc.publisher.campus.spa.fl_str_mv |
Bogotá - Sur |
institution |
Universidad Antonio Nariño |
bitstream.url.fl_str_mv |
https://repositorio.uan.edu.co/bitstreams/3415cb24-7f9c-405c-8b88-9e6e4318de5f/download https://repositorio.uan.edu.co/bitstreams/b458fbec-6cd5-4d2e-9a12-3937ca063fa9/download https://repositorio.uan.edu.co/bitstreams/96e1fd80-8a04-410d-aa33-6553df962cc8/download https://repositorio.uan.edu.co/bitstreams/3ab30ff2-58c4-4613-adb6-ee4ac02ac186/download https://repositorio.uan.edu.co/bitstreams/43121543-7de2-4c95-b805-5cd386184b36/download https://repositorio.uan.edu.co/bitstreams/395dbbc8-8fe0-459f-8f18-ae5bd7295608/download https://repositorio.uan.edu.co/bitstreams/52b3d5d3-7c21-4814-b2b5-a440258476e7/download https://repositorio.uan.edu.co/bitstreams/862e0ea8-1f0b-4af9-8981-bece85c1beeb/download |
bitstream.checksum.fl_str_mv |
724067e34462c3387368febfa420747a ccee939b85479f54b7985074251a188f 2b2ab6ec8a6a222739b9c0e57c635c2e 2e388663398085f69421c9e4c5fcf235 37d4e9b2ff22a8a4de5b87274de99070 ff4c8ff01d544500ea4bfea43e6108c1 44478a63778c4d297a95e1ff01c35eb6 0be9fc529816d4afc34a43cc278ea7e7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UAN |
repository.mail.fl_str_mv |
alertas.repositorio@uan.edu.co |
_version_ |
1814300273184604160 |
spelling |
Attribution 4.0 International (CC BY 4.0)Acceso abiertohttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arenas Correa, Hernán DaríoCastro Pinzón, Lyda Fabiolahttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001335530379002932021-03-09T16:23:22Z2021-03-09T16:23:22Z2020-11-30http://repositorio.uan.edu.co/handle/123456789/2839Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.htmlcorporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.htmlFiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.htmlISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.htmlPropiaThe evaluation of security policies is a rigorous and methodical process, where the auditor's mission is to verify the mechanisms that have been implemented in organizations to comply with them. Policies are defined as the standards that must be met by the actors who participate in organizations and who make use of the information. Non-compliance with policies can cause loss of data assets and reputational damage, which can sometimes compromise organizational objectives. The role of the auditor in evaluating compliance with security policies should be focused on finding security weaknesses and evaluating the risk management carried out by the organization, supported by auditing techniques and tools that allow him to obtain the necessary evidence to issue a concept on compliance with policies, updating them and the management carried out to the risks of the organization.La evaluación de políticas de seguridad, es un proceso riguroso y metódico, donde el auditor tiene como misión verificar los mecanismos que se han implementado en las organizaciones para el cumplimiento de las mismas. Las políticas se definen como las normas que deben cumplir los actores que participan en las organizaciones y que hacen uso de la información. El incumplimiento de las políticas puede ocasionar perdidas en los activos de datos y afectaciones reputacionales, que en ocasiones puede llegar a comprometer los objetivos organizacionales. El rol del auditor en la evaluación del cumplimiento de las políticas de seguridad debe estar enfocado en encontrar las debilidades de seguridad y evaluar la gestión del riesgo que realiza la organización, apoyado de técnicas y herramientas de auditoria que le permitan obtener las evidencias necesarias para emitir un concepto sobre el cumplimiento de las políticas, la actualización de las mismas y la gestión que se realiza a los riesgos de la organización.Especialista en Auditoría de SistemasEspecializaciónVirtualspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasBogotá - SurPolíticas, seguridad informática, riesgos, evaluación, auditoríaPolicies, IT security, risks, evaluation, auditRol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la informaciónTrabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINAL2020_LydaFabiolaCastroPinzon.pdf2020_LydaFabiolaCastroPinzon.pdfTrabajo de Gradoapplication/pdf815078https://repositorio.uan.edu.co/bitstreams/3415cb24-7f9c-405c-8b88-9e6e4318de5f/download724067e34462c3387368febfa420747aMD512020_LydaFabiolaCastroPinzon_Autorizacion2020_LydaFabiolaCastroPinzon_AutorizacionAutorización autoresapplication/pdf498374https://repositorio.uan.edu.co/bitstreams/b458fbec-6cd5-4d2e-9a12-3937ca063fa9/downloadccee939b85479f54b7985074251a188fMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uan.edu.co/bitstreams/96e1fd80-8a04-410d-aa33-6553df962cc8/download2b2ab6ec8a6a222739b9c0e57c635c2eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82710https://repositorio.uan.edu.co/bitstreams/3ab30ff2-58c4-4613-adb6-ee4ac02ac186/download2e388663398085f69421c9e4c5fcf235MD54TEXT2020_LydaFabiolaCastroPinzon.pdf.txt2020_LydaFabiolaCastroPinzon.pdf.txtExtracted texttext/plain36988https://repositorio.uan.edu.co/bitstreams/43121543-7de2-4c95-b805-5cd386184b36/download37d4e9b2ff22a8a4de5b87274de99070MD552020_LydaFabiolaCastroPinzon_Autorizacion.txt2020_LydaFabiolaCastroPinzon_Autorizacion.txtExtracted texttext/plain4https://repositorio.uan.edu.co/bitstreams/395dbbc8-8fe0-459f-8f18-ae5bd7295608/downloadff4c8ff01d544500ea4bfea43e6108c1MD57THUMBNAIL2020_LydaFabiolaCastroPinzon.pdf.jpg2020_LydaFabiolaCastroPinzon.pdf.jpgGenerated Thumbnailimage/jpeg14466https://repositorio.uan.edu.co/bitstreams/52b3d5d3-7c21-4814-b2b5-a440258476e7/download44478a63778c4d297a95e1ff01c35eb6MD562020_LydaFabiolaCastroPinzon_Autorizacion.jpg2020_LydaFabiolaCastroPinzon_Autorizacion.jpgGenerated Thumbnailimage/jpeg20273https://repositorio.uan.edu.co/bitstreams/862e0ea8-1f0b-4af9-8981-bece85c1beeb/download0be9fc529816d4afc34a43cc278ea7e7MD58123456789/2839oai:repositorio.uan.edu.co:123456789/28392024-10-21 12:23:33.994https://creativecommons.org/licenses/by/4.0/Acceso abiertoopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.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 |