Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S

Trabajo de investigación

Autores:
Amarillo-Delgado, Angel Sebastian
Muñoz-Muñoz, Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31706
Acceso en línea:
https://hdl.handle.net/10983/31706
Palabra clave:
Seguridad informática
Ciberinteligencia (Seguridad informática)
NTC-ISO/IEC 27001:2022-Normas técnicas
NTC-ISO/IEC 27002:2022-Normas técnicas
NTC-ISO/IEC 27005:2022-Normas técnicas
Administración de riesgos
000 - Ciencias de la computación, información y obras generales
Confidencialidad
Disponibilidad
Integridad
Políticas
Riesgos
Ciberseguridad
Normas
Seguridad
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2023
id UCATOLICA2_02da23b4de635242307fcc23f0c7f26e
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31706
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
title Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
spellingShingle Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
Seguridad informática
Ciberinteligencia (Seguridad informática)
NTC-ISO/IEC 27001:2022-Normas técnicas
NTC-ISO/IEC 27002:2022-Normas técnicas
NTC-ISO/IEC 27005:2022-Normas técnicas
Administración de riesgos
000 - Ciencias de la computación, información y obras generales
Confidencialidad
Disponibilidad
Integridad
Políticas
Riesgos
Ciberseguridad
Normas
Seguridad
title_short Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
title_full Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
title_fullStr Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
title_full_unstemmed Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
title_sort Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S
dc.creator.fl_str_mv Amarillo-Delgado, Angel Sebastian
Muñoz-Muñoz, Alexander
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
Bernate-Bautista, Sandra Milena
dc.contributor.author.none.fl_str_mv Amarillo-Delgado, Angel Sebastian
Muñoz-Muñoz, Alexander
dc.subject.armarc.none.fl_str_mv Seguridad informática
Ciberinteligencia (Seguridad informática)
NTC-ISO/IEC 27001:2022-Normas técnicas
NTC-ISO/IEC 27002:2022-Normas técnicas
NTC-ISO/IEC 27005:2022-Normas técnicas
Administración de riesgos
topic Seguridad informática
Ciberinteligencia (Seguridad informática)
NTC-ISO/IEC 27001:2022-Normas técnicas
NTC-ISO/IEC 27002:2022-Normas técnicas
NTC-ISO/IEC 27005:2022-Normas técnicas
Administración de riesgos
000 - Ciencias de la computación, información y obras generales
Confidencialidad
Disponibilidad
Integridad
Políticas
Riesgos
Ciberseguridad
Normas
Seguridad
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.proposal.none.fl_str_mv Confidencialidad
Disponibilidad
Integridad
Políticas
Riesgos
Ciberseguridad
Normas
Seguridad
description Trabajo de investigación
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2025-02-12T15:37:15Z
dc.date.available.none.fl_str_mv 2025-02-12T15:37:15Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Amarillo-Delgado, A. S. & Muñoz-Muñoz, A. (2023). Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31706
identifier_str_mv Amarillo-Delgado, A. S. & Muñoz-Muñoz, A. (2023). Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31706
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Akar, R., & Ozkaya, M. (2019). Information security policy and the theory of information protection. Journal of Information Security and Applications, 46, 263-271. https://doi.org/10.1016/j.jisa.2019.04.002
Al-Garni, A. Z., Al-Wabel, A. A., & Al-Turki, U. A. Information security audit process and methodology: A review. Journal of Information Security and Applications, 58, 102734. 2021. {En Linea}. Recuperate de https://doi.org/10.1016/j.jisa.2021.102734
Alotaibi, M., Xu, D., & Wu, S. Big data security and privacy threats and mitigation strategies. Journal of Big Data, 7(1), 1-23. 2020. {En Linea}. Recuperate de https://link.springer.com/article/10.1186/s40537-020-00335-2
Aon’s ESG Impact Report. (2022). https://www.aon.com/about-us/impact
Borrero Ochoa Paul Christian. (2019) “Identificación De Activos De Información, Riesgos Y Controles Asociados Para La Empresa Estrategias Empresariales De Colombia Bajo La Norma Iso 27001 E Iso 31000”. Disponible en https://repository.unad.edu.co/bitstream/handle/10596/35641/pcborreroo.pdf?sequence=3&isAllowed=y
De Luca, E. W., Silva, F. M., & Macada, A. C. G. (2020). Applying the rational action theory to information security policy design. Journal of Business Research, 110, 169-180. https://doi.org/10.1016/j.jbusres.2019.10.009
Eltayeb, A. A., & Abubaker, A. E. (2019). An overview of information security management system standards and frameworks. Information & Computer Security, 27(2), 228-247. https://doi.org/10.1108/ICS-01-2018-0001
Gartner. (2019). Best Practices for Cybersecurity and IT Risk Management. https://www.gartner.com/en/documents/3950321-best-practices-for-cybersecurity-and-it-risk-management
Ibid., p. 23
Ibid., p. 24
IBM. (2020). "IBM X-Force Threat Intelligence Index 2020". IBM Security Intelligence. Disponible en https://www.ibm.com/security/data-breach/threat-intelligence-index
IBM. (2021). 2021 Cost of a Data Breach Report. Disponible en https://www.ibm.com/security/data-breach
INFORME SOBRE FRAUDE FINANCIERO KASPERSKY NOVIEMBRE DE 2015. {En línea}. {Consultado el 12 de septiembre de 2017} Disponible en: https://latam.kaspersky.com/about/press-releases/2015_kasperskylab-publica-informe-sobre-el-fraude-financiero-la-amenaza-que-a-las-empresas-les-gustaria-prevenir-a-todacosta
International Information Systems Security Certification Consortium (ISC2). (2019). Official (ISC)² Guide to the CISSP CBK (5a ed.). John Wiley & Sons.
ISO. (2022). ISO/IEC 27001:2022 Information technology -- Security techniques -- Information security management systems -- Requirements. https://www.iso.org/standard/75839.html
ISO. (2022). ISO/IEC 27002:2022 Information technology -- Security techniques -- Code of practice for information security controls. https://www.iso.org/standard/54534.html
Jafar, M. S., Islam, S., & Abdullah, R. Information security: A review of the current state, challenges and future research directions. Computers & Security, 105, 102270. 2021. {en linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0167404821000440
Joo, Y., Lee, J., & Shin, M. (2019). "A Comprehensive Review of Information Security Management Standards: ISO/IEC 27001 and 27002". Sustainability, 11(9), 2505. https://doi.org/10.3390/su11092505
Khan, A. (2021). Risk management in information security. In Cyber Security, Privacy and Digital Forensics (pp. 77-92). Springer. https://doi.org/10.1007/978-3-030-69845-6_5
Kim, Y., Koo, C., & Ryu, J. (2019). "A Study on the Necessity of Information Security Management System for SMEs". Sustainability, 11(16), 4334. DOI: 10.3390/su11164334
Kshetri, N. Blockchain's Roles in Meeting Key Supply Chain Management Objectives. International Journal of Information Management, 50, 204-214. 2020. {En Linea}. DOI: 10.1016/j.ijinfomgt.2019.07.003
Labtronix Metrology. (2019). Presentación Labtronix Metrology S.A.S
Mishra, S., & Nigam, S. (2020). Information security behaviour: A review of literature and its implications. International Journal of Information Management, 53, 102096.
National Institute of Standards and Technology (NIST). Gestión de la Seguridad de la Información. 2019. {en linea}. Recuperado el 11 de abril de 2023, de https://www.nist.gov/topics/information-technology/information-security.
National Institute of Standards and Technology (NIST). Guía para la gestión de la seguridad de la información. 2020. {en linea}. Recuperado el 11 de abril de 2023, de https://www.nist.gov/publications/guia-para-la-gestion-de-la-seguridad-de-la-informacion
National Institute of Standards and Technology (NIST). NIST Special Publication 800-53: Security and Privacy Controls for Information Systems and Organizations. 2020. {En Linea}.
New Center Latinoamérica. (2021). Marsh y Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia. Microsoft. (marzo). Disponible en https://news.microsoft.com/es-xl/marsh-y-microsoft-ingenieria-social-ophishing-es-el-ciberataque-que-mas-aumento-en-latinoamerica-a-raiz-dela-pandemia/
Omaña, J. L., Fernández-Medina, E., & Piattini, M. Information security risk assessment in small and medium-sized enterprises: A systematic literature review. Computer Standards & Interfaces, 65, 24-36. 2019. {En Linea} Disponible en https://www.sciencedirect.com/science/article/pii/S0920548917303598
PwC. (2020). "Global State of Information Security Survey 2020". PwC. Disponible en https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
PwC. (2020). 23rd Annual Global CEO Survey: Fit for the Future. https://www.pwc.com/gx/en/ceo-survey/2020/pwc-23rd-annual-global-ceo-survey.pdf
PwC. (2020). Global State of Information Security Survey 2020. https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
PwC. (2022). Global State of Information Security Survey 2022. Disponible en https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
Sánchez-Torres, J. P., Álvarez-González, L. I., & Ruiz-Sancho, A. Analysis of information security policies in Spanish public administrations. Computer Standards & Interfaces, 68, 103441. 2020. {En linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0920548920300902
Secretaría Distrital de Seguridad, Convivencia y Justicia de Bogotá. (2021). Informe de Amenazas Cibernéticas Bogotá 2021. Disponible en https://www.seguridadbogota.gov.co/documents/10181/607278/informe+de+Amenazas+Cibern%C3%A9ticas+Bogot%C3%A1+2021.pdf/2f0798ca-609c-c865-6dbb-13d44a6b3c6b
Sharma, D., & Pandey, P. Comparative analysis of ISO 27001 and NIST SP 800-53 security controls for federal agencies. International Journal of Information Management, 45, 29-38. 2019. {en linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0268401218307457
Sharma, S. K., & Gupta, A. (2020). An overview of information security management systems (ISMS) and ISO 27001 standard. In 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT) (pp. 1-6). IEEE. https://doi.org/10.1109/ICCCNT49239.2020.9225415
Tecnósfera , R. (2022, 18 agosto). ¿Cuántos ciberataques sufrió Colombia la primera parte de 2022? El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cuantos-ciberataques-sufrio-colombia-en-2022-695772
Verizon. (2020). "2020 Data Breach Investigations Report". Verizon. Disponible en https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf
Whitman, M. E. & Mattord, H. J. (2019). Management of Information Security (6.a ed.). Cengage Learning.
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 57 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/d3cf7e56-b7c2-409c-aa24-d14243c483e7/download
https://repository.ucatolica.edu.co/bitstreams/1f05a882-dc6a-4fc0-868f-fcfc7dd600e9/download
https://repository.ucatolica.edu.co/bitstreams/8d4efd9d-005a-4d19-b5fd-d1182bd81bcc/download
https://repository.ucatolica.edu.co/bitstreams/ce47cf5f-6af0-4382-8d91-4fb7ede395ae/download
https://repository.ucatolica.edu.co/bitstreams/b3088940-dc22-4088-a394-9ad0b7d6bcc0/download
https://repository.ucatolica.edu.co/bitstreams/b401d3ce-7943-4ded-832c-30c4f68cb04b/download
https://repository.ucatolica.edu.co/bitstreams/1c983e40-daa8-43cf-b578-db7a63772a53/download
https://repository.ucatolica.edu.co/bitstreams/17f32d3f-712e-4d78-af4e-71b5a0848635/download
https://repository.ucatolica.edu.co/bitstreams/52a44e8f-e2e1-4073-aab0-14609594ce7a/download
https://repository.ucatolica.edu.co/bitstreams/0274d09c-d87c-4302-8602-5474a5ae52b7/download
https://repository.ucatolica.edu.co/bitstreams/b8e714b7-154b-43f8-a8a1-2fb113d7afe1/download
https://repository.ucatolica.edu.co/bitstreams/079901cd-a187-4d6f-9c99-7e8f01a0ed5e/download
https://repository.ucatolica.edu.co/bitstreams/fe49f1d0-0a61-41f3-a504-25eaee0376c8/download
https://repository.ucatolica.edu.co/bitstreams/53be247d-ab45-4bdd-aea7-6c24bcd1ff58/download
https://repository.ucatolica.edu.co/bitstreams/2c7175ac-6b41-4746-986d-9c77325ce836/download
https://repository.ucatolica.edu.co/bitstreams/f85ac2fe-24c1-47e5-8f32-0e5090dfa63f/download
https://repository.ucatolica.edu.co/bitstreams/ac396881-9592-4bfa-a775-fe88613f70e0/download
https://repository.ucatolica.edu.co/bitstreams/37858007-6726-436d-b237-1e8074ea8c25/download
https://repository.ucatolica.edu.co/bitstreams/01d87441-9368-43c0-8740-db993645a46c/download
https://repository.ucatolica.edu.co/bitstreams/9b137c6d-ed1f-495b-81b1-0b0380231c63/download
https://repository.ucatolica.edu.co/bitstreams/45c8ebbb-cccf-42f7-9ea6-9b440fb7322f/download
https://repository.ucatolica.edu.co/bitstreams/114fe909-bdda-4499-b052-687da5f80000/download
https://repository.ucatolica.edu.co/bitstreams/0192d3a2-da2d-4184-bfc4-f3eb6e0cfb4d/download
https://repository.ucatolica.edu.co/bitstreams/eb19d6e6-ea56-4a71-b70d-7c77827c86a5/download
https://repository.ucatolica.edu.co/bitstreams/6ec89f7a-cf15-47c3-9181-71c7732e43ee/download
https://repository.ucatolica.edu.co/bitstreams/c9701bb5-6b14-47db-8d41-b01de7df7f3c/download
https://repository.ucatolica.edu.co/bitstreams/cfca35ab-808e-4c36-b13d-f792a53184a4/download
https://repository.ucatolica.edu.co/bitstreams/d766df76-8752-40c6-89ae-e68c4215fe5e/download
bitstream.checksum.fl_str_mv d709fb2ed632cde31a39eb59a933eda0
6c29f45884f3820680bf636de406cf37
e9dd34f4cf1eda5807b95ae090890ce7
f74b00145a39d247a1416ccccdeb93d8
b7aba1b0cbae421a7fe7a6a64c038ccc
29fec79db214e4e539ea65c1020d6b3f
6c9e4c851682d4fef63e17bbdf1d815f
d6735d02e64347e382b742039371f7a3
5a7bacf979e19a5c04c820121346aaca
73a5432e0b76442b22b026844140d683
19ce57d5edd4a1e4d8b7fa78322b4e3e
96e87f13f4662ca6be6930de4f21f209
601bade56ce8de9c8eea753d71593cb7
ac5e5ea8d052bed59690d400be9ab588
e6c99af005623c5e1d432423b913aa7b
bf3ff36d66e54d59b63d0e1d656339a9
3a59cd1f781d277a669b755abb4d0bc0
ebf11c1081864b48a47e1b14eb45c492
61d1b0eca4eaf73ed6220a56d9838e04
443237100a7c095e959d7f60ce2f0e38
dcdfd9257ed3ec385d965f12f5505e91
e650327c1dc5639a6d85888d701e90db
1e4c3d515850a4dd5fead6fe35e61a54
cc583e7920969f01b4c9713e05fec986
be0fe1e9e120cd874990d110b90678bd
d88db59e334b9cbe9943d352f327273f
51b4306b907d975b49b90075ca237e02
15c77dcef6fad273596eb8f8a0c739ef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173209090916352
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Amarillo-Delgado, Angel Sebastiand18c957c-9f6e-4592-89e1-6085f1239a0f-1Muñoz-Muñoz, Alexandercb38a63a-9213-45ff-99e2-16c3e47d3ab8-12025-02-12T15:37:15Z2025-02-12T15:37:15Z2023Trabajo de investigaciónEste proyecto se basó inicialmente en la definición de las políticas de seguridad de la información para la empresa Labtronix Metrology SAS la cual no cuenta con ninguna política que proteja su información en cuanto a la disponibilidad, confidencialidad e integridad pilares fundamentales para la protección de la información, es por ello que se formularon las políticas tomando como referencia las NTC-ISO/IEC 27001:2022, NTC-ISO/IEC 27002:2022 y NTC-ISO/IEC 27005:2022 con el fin de llevar a cabo unas políticas adecuadas para dicha compañía, realizando recolección de los activos de la empresa y con ello determinar los riesgos y su impacto que puede tener la empresa en estos momentos por la falta de unas políticas. Al desarrollar este proyecto se pudo evidenciar los activos más valiosos para la compañía con la aplicación de unos formularios los cuales tuvieron respuesta por el Jefe de laboratorio, así como también se conoció el riesgo más impactante al realizar la matriz de análisis de riesgos donde se tuvieron en cuenta los activos, sus amenazas, vulnerabilidades, criticidad y controles, para con ello definir unas buenas políticas de seguridad con el fin de saber que controles se pueden aplicar para evitar que alguna amenaza se materialice o se afecta la seguridad de la información de la empresa. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA. 5. METODOLOGÍA 6.PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS. CONCLUSIONES BIBLIOGRAFÍA ANEXOS57 páginasapplication/pdfAmarillo-Delgado, A. S. & Muñoz-Muñoz, A. (2023). Políticas de seguridad de la información para la empresa Labtronix Metrology S.A.S. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31706spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónAkar, R., & Ozkaya, M. (2019). Information security policy and the theory of information protection. Journal of Information Security and Applications, 46, 263-271. https://doi.org/10.1016/j.jisa.2019.04.002Al-Garni, A. Z., Al-Wabel, A. A., & Al-Turki, U. A. Information security audit process and methodology: A review. Journal of Information Security and Applications, 58, 102734. 2021. {En Linea}. Recuperate de https://doi.org/10.1016/j.jisa.2021.102734Alotaibi, M., Xu, D., & Wu, S. Big data security and privacy threats and mitigation strategies. Journal of Big Data, 7(1), 1-23. 2020. {En Linea}. Recuperate de https://link.springer.com/article/10.1186/s40537-020-00335-2Aon’s ESG Impact Report. (2022). https://www.aon.com/about-us/impactBorrero Ochoa Paul Christian. (2019) “Identificación De Activos De Información, Riesgos Y Controles Asociados Para La Empresa Estrategias Empresariales De Colombia Bajo La Norma Iso 27001 E Iso 31000”. Disponible en https://repository.unad.edu.co/bitstream/handle/10596/35641/pcborreroo.pdf?sequence=3&isAllowed=yDe Luca, E. W., Silva, F. M., & Macada, A. C. G. (2020). Applying the rational action theory to information security policy design. Journal of Business Research, 110, 169-180. https://doi.org/10.1016/j.jbusres.2019.10.009Eltayeb, A. A., & Abubaker, A. E. (2019). An overview of information security management system standards and frameworks. Information & Computer Security, 27(2), 228-247. https://doi.org/10.1108/ICS-01-2018-0001Gartner. (2019). Best Practices for Cybersecurity and IT Risk Management. https://www.gartner.com/en/documents/3950321-best-practices-for-cybersecurity-and-it-risk-managementIbid., p. 23Ibid., p. 24IBM. (2020). "IBM X-Force Threat Intelligence Index 2020". IBM Security Intelligence. Disponible en https://www.ibm.com/security/data-breach/threat-intelligence-indexIBM. (2021). 2021 Cost of a Data Breach Report. Disponible en https://www.ibm.com/security/data-breachINFORME SOBRE FRAUDE FINANCIERO KASPERSKY NOVIEMBRE DE 2015. {En línea}. {Consultado el 12 de septiembre de 2017} Disponible en: https://latam.kaspersky.com/about/press-releases/2015_kasperskylab-publica-informe-sobre-el-fraude-financiero-la-amenaza-que-a-las-empresas-les-gustaria-prevenir-a-todacostaInternational Information Systems Security Certification Consortium (ISC2). (2019). Official (ISC)² Guide to the CISSP CBK (5a ed.). John Wiley & Sons.ISO. (2022). ISO/IEC 27001:2022 Information technology -- Security techniques -- Information security management systems -- Requirements. https://www.iso.org/standard/75839.htmlISO. (2022). ISO/IEC 27002:2022 Information technology -- Security techniques -- Code of practice for information security controls. https://www.iso.org/standard/54534.htmlJafar, M. S., Islam, S., & Abdullah, R. Information security: A review of the current state, challenges and future research directions. Computers & Security, 105, 102270. 2021. {en linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0167404821000440Joo, Y., Lee, J., & Shin, M. (2019). "A Comprehensive Review of Information Security Management Standards: ISO/IEC 27001 and 27002". Sustainability, 11(9), 2505. https://doi.org/10.3390/su11092505Khan, A. (2021). Risk management in information security. In Cyber Security, Privacy and Digital Forensics (pp. 77-92). Springer. https://doi.org/10.1007/978-3-030-69845-6_5Kim, Y., Koo, C., & Ryu, J. (2019). "A Study on the Necessity of Information Security Management System for SMEs". Sustainability, 11(16), 4334. DOI: 10.3390/su11164334Kshetri, N. Blockchain's Roles in Meeting Key Supply Chain Management Objectives. International Journal of Information Management, 50, 204-214. 2020. {En Linea}. DOI: 10.1016/j.ijinfomgt.2019.07.003Labtronix Metrology. (2019). Presentación Labtronix Metrology S.A.SMishra, S., & Nigam, S. (2020). Information security behaviour: A review of literature and its implications. International Journal of Information Management, 53, 102096.National Institute of Standards and Technology (NIST). Gestión de la Seguridad de la Información. 2019. {en linea}. Recuperado el 11 de abril de 2023, de https://www.nist.gov/topics/information-technology/information-security.National Institute of Standards and Technology (NIST). Guía para la gestión de la seguridad de la información. 2020. {en linea}. Recuperado el 11 de abril de 2023, de https://www.nist.gov/publications/guia-para-la-gestion-de-la-seguridad-de-la-informacionNational Institute of Standards and Technology (NIST). NIST Special Publication 800-53: Security and Privacy Controls for Information Systems and Organizations. 2020. {En Linea}.New Center Latinoamérica. (2021). Marsh y Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia. Microsoft. (marzo). Disponible en https://news.microsoft.com/es-xl/marsh-y-microsoft-ingenieria-social-ophishing-es-el-ciberataque-que-mas-aumento-en-latinoamerica-a-raiz-dela-pandemia/Omaña, J. L., Fernández-Medina, E., & Piattini, M. Information security risk assessment in small and medium-sized enterprises: A systematic literature review. Computer Standards & Interfaces, 65, 24-36. 2019. {En Linea} Disponible en https://www.sciencedirect.com/science/article/pii/S0920548917303598PwC. (2020). "Global State of Information Security Survey 2020". PwC. Disponible en https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.htmlPwC. (2020). 23rd Annual Global CEO Survey: Fit for the Future. https://www.pwc.com/gx/en/ceo-survey/2020/pwc-23rd-annual-global-ceo-survey.pdfPwC. (2020). Global State of Information Security Survey 2020. https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.htmlPwC. (2022). Global State of Information Security Survey 2022. Disponible en https://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.htmlSánchez-Torres, J. P., Álvarez-González, L. I., & Ruiz-Sancho, A. Analysis of information security policies in Spanish public administrations. Computer Standards & Interfaces, 68, 103441. 2020. {En linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0920548920300902Secretaría Distrital de Seguridad, Convivencia y Justicia de Bogotá. (2021). Informe de Amenazas Cibernéticas Bogotá 2021. Disponible en https://www.seguridadbogota.gov.co/documents/10181/607278/informe+de+Amenazas+Cibern%C3%A9ticas+Bogot%C3%A1+2021.pdf/2f0798ca-609c-c865-6dbb-13d44a6b3c6bSharma, D., & Pandey, P. Comparative analysis of ISO 27001 and NIST SP 800-53 security controls for federal agencies. International Journal of Information Management, 45, 29-38. 2019. {en linea}. Disponible en https://www.sciencedirect.com/science/article/pii/S0268401218307457Sharma, S. K., & Gupta, A. (2020). An overview of information security management systems (ISMS) and ISO 27001 standard. In 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT) (pp. 1-6). IEEE. https://doi.org/10.1109/ICCCNT49239.2020.9225415Tecnósfera , R. (2022, 18 agosto). ¿Cuántos ciberataques sufrió Colombia la primera parte de 2022? El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/cuantos-ciberataques-sufrio-colombia-en-2022-695772Verizon. (2020). "2020 Data Breach Investigations Report". Verizon. Disponible en https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdfWhitman, M. E. & Mattord, H. J. (2019). Management of Information Security (6.a ed.). Cengage Learning.Derechos Reservados - Universidad Católica de Colombia, 2023info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaCiberinteligencia (Seguridad informática)NTC-ISO/IEC 27001:2022-Normas técnicasNTC-ISO/IEC 27002:2022-Normas técnicasNTC-ISO/IEC 27005:2022-Normas técnicasAdministración de riesgos000 - Ciencias de la computación, información y obras generalesConfidencialidadDisponibilidadIntegridadPolíticasRiesgosCiberseguridadNormasSeguridadPolíticas de seguridad de la información para la empresa Labtronix Metrology S.A.STrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdfPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdfapplication/pdf712779https://repository.ucatolica.edu.co/bitstreams/d3cf7e56-b7c2-409c-aa24-d14243c483e7/downloadd709fb2ed632cde31a39eb59a933eda0MD51RAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdfRAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdfapplication/pdf132931https://repository.ucatolica.edu.co/bitstreams/1f05a882-dc6a-4fc0-868f-fcfc7dd600e9/download6c29f45884f3820680bf636de406cf37MD52F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf571738https://repository.ucatolica.edu.co/bitstreams/8d4efd9d-005a-4d19-b5fd-d1182bd81bcc/downloade9dd34f4cf1eda5807b95ae090890ce7MD53IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdfIDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdfapplication/pdf209815https://repository.ucatolica.edu.co/bitstreams/ce47cf5f-6af0-4382-8d91-4fb7ede395ae/downloadf74b00145a39d247a1416ccccdeb93d8MD54Anexo A - ACTIVOS DE INFORMACIÓN.pdfAnexo A - ACTIVOS DE INFORMACIÓN.pdfapplication/pdf137746https://repository.ucatolica.edu.co/bitstreams/b3088940-dc22-4088-a394-9ad0b7d6bcc0/downloadb7aba1b0cbae421a7fe7a6a64c038cccMD55Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdfAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdfapplication/pdf263285https://repository.ucatolica.edu.co/bitstreams/b401d3ce-7943-4ded-832c-30c4f68cb04b/download29fec79db214e4e539ea65c1020d6b3fMD56Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdfAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdfapplication/pdf409876https://repository.ucatolica.edu.co/bitstreams/1c983e40-daa8-43cf-b578-db7a63772a53/download6c9e4c851682d4fef63e17bbdf1d815fMD57Anexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdfAnexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdfapplication/pdf124630https://repository.ucatolica.edu.co/bitstreams/17f32d3f-712e-4d78-af4e-71b5a0848635/downloadd6735d02e64347e382b742039371f7a3MD58Anexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdfAnexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdfapplication/pdf85140https://repository.ucatolica.edu.co/bitstreams/52a44e8f-e2e1-4073-aab0-14609594ce7a/download5a7bacf979e19a5c04c820121346aacaMD59LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/0274d09c-d87c-4302-8602-5474a5ae52b7/download73a5432e0b76442b22b026844140d683MD510TEXTPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdf.txtPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdf.txtExtracted texttext/plain101828https://repository.ucatolica.edu.co/bitstreams/b8e714b7-154b-43f8-a8a1-2fb113d7afe1/download19ce57d5edd4a1e4d8b7fa78322b4e3eMD511RAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdf.txtRAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdf.txtExtracted texttext/plain17394https://repository.ucatolica.edu.co/bitstreams/079901cd-a187-4d6f-9c99-7e8f01a0ed5e/download96e87f13f4662ca6be6930de4f21f209MD513F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain13075https://repository.ucatolica.edu.co/bitstreams/fe49f1d0-0a61-41f3-a504-25eaee0376c8/download601bade56ce8de9c8eea753d71593cb7MD515IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdf.txtIDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdf.txtExtracted texttext/plain1662https://repository.ucatolica.edu.co/bitstreams/53be247d-ab45-4bdd-aea7-6c24bcd1ff58/downloadac5e5ea8d052bed59690d400be9ab588MD517Anexo A - ACTIVOS DE INFORMACIÓN.pdf.txtAnexo A - ACTIVOS DE INFORMACIÓN.pdf.txtExtracted texttext/plain3088https://repository.ucatolica.edu.co/bitstreams/2c7175ac-6b41-4746-986d-9c77325ce836/downloade6c99af005623c5e1d432423b913aa7bMD519Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.txtAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.txtExtracted texttext/plain7271https://repository.ucatolica.edu.co/bitstreams/f85ac2fe-24c1-47e5-8f32-0e5090dfa63f/downloadbf3ff36d66e54d59b63d0e1d656339a9MD521Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdf.txtAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdf.txtExtracted texttext/plain7850https://repository.ucatolica.edu.co/bitstreams/ac396881-9592-4bfa-a775-fe88613f70e0/download3a59cd1f781d277a669b755abb4d0bc0MD523Anexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdf.txtAnexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdf.txtExtracted texttext/plain6731https://repository.ucatolica.edu.co/bitstreams/37858007-6726-436d-b237-1e8074ea8c25/downloadebf11c1081864b48a47e1b14eb45c492MD525Anexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.txtAnexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.txtExtracted texttext/plain2298https://repository.ucatolica.edu.co/bitstreams/01d87441-9368-43c0-8740-db993645a46c/download61d1b0eca4eaf73ed6220a56d9838e04MD527THUMBNAILPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdf.jpgPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA LA EMPRESA LABTRONIX METROLOGY S.A.S. .pdf.jpgGenerated Thumbnailimage/jpeg6946https://repository.ucatolica.edu.co/bitstreams/9b137c6d-ed1f-495b-81b1-0b0380231c63/download443237100a7c095e959d7f60ce2f0e38MD512RAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdf.jpgRAE POLITICAS DE SEGURIDAD DE LABTRONIX METROLOGY.pdf.jpgGenerated Thumbnailimage/jpeg11079https://repository.ucatolica.edu.co/bitstreams/45c8ebbb-cccf-42f7-9ea6-9b440fb7322f/downloaddcdfd9257ed3ec385d965f12f5505e91MD514F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15598https://repository.ucatolica.edu.co/bitstreams/114fe909-bdda-4499-b052-687da5f80000/downloade650327c1dc5639a6d85888d701e90dbMD516IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdf.jpgIDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO.pdf.jpgGenerated Thumbnailimage/jpeg16132https://repository.ucatolica.edu.co/bitstreams/0192d3a2-da2d-4184-bfc4-f3eb6e0cfb4d/download1e4c3d515850a4dd5fead6fe35e61a54MD518Anexo A - ACTIVOS DE INFORMACIÓN.pdf.jpgAnexo A - ACTIVOS DE INFORMACIÓN.pdf.jpgGenerated Thumbnailimage/jpeg8642https://repository.ucatolica.edu.co/bitstreams/eb19d6e6-ea56-4a71-b70d-7c77827c86a5/downloadcc583e7920969f01b4c9713e05fec986MD520Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.jpgAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.jpgGenerated Thumbnailimage/jpeg7827https://repository.ucatolica.edu.co/bitstreams/6ec89f7a-cf15-47c3-9181-71c7732e43ee/downloadbe0fe1e9e120cd874990d110b90678bdMD522Anexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdf.jpgAnexo A - CRITICIDAD ACTIVOS DE INFORMACIÓN.pdf.jpgGenerated Thumbnailimage/jpeg7494https://repository.ucatolica.edu.co/bitstreams/c9701bb5-6b14-47db-8d41-b01de7df7f3c/downloadd88db59e334b9cbe9943d352f327273fMD524Anexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdf.jpgAnexo - MATRZI ANALISIS DE RIESGOS LABTRONIX METROLOGY S.pdf.jpgGenerated Thumbnailimage/jpeg9802https://repository.ucatolica.edu.co/bitstreams/cfca35ab-808e-4c36-b13d-f792a53184a4/download51b4306b907d975b49b90075ca237e02MD526Anexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.jpgAnexo A - ACTIVOS DE INFORMACIÓN - RESPUESTA.pdf.jpgGenerated Thumbnailimage/jpeg10285https://repository.ucatolica.edu.co/bitstreams/d766df76-8752-40c6-89ae-e68c4215fe5e/download15c77dcef6fad273596eb8f8a0c739efMD52810983/31706oai:repository.ucatolica.edu.co:10983/317062025-02-13 04:01:10.613https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2023https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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