Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018
Línea de investigación: software inteligente y convergencia tecnológica
- Autores:
-
Fajardo-Rojas, Roland Leonidas
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27059
- Acceso en línea:
- https://hdl.handle.net/10983/27059
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
METODOLOGÍA
RIESGOS
EVALUACIÓN
- Rights
- closedAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_20e3badd5d622f77f600bd0931144eea |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27059 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
title |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
spellingShingle |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 SEGURIDAD DE LA INFORMACIÓN METODOLOGÍA RIESGOS EVALUACIÓN |
title_short |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
title_full |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
title_fullStr |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
title_full_unstemmed |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
title_sort |
Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018 |
dc.creator.fl_str_mv |
Fajardo-Rojas, Roland Leonidas |
dc.contributor.advisor.none.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Fajardo-Rojas, Roland Leonidas |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN METODOLOGÍA RIESGOS EVALUACIÓN |
dc.subject.proposal.spa.fl_str_mv |
METODOLOGÍA RIESGOS EVALUACIÓN |
description |
Línea de investigación: software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-02-09T19:53:37Z |
dc.date.available.none.fl_str_mv |
2022 2022-02-09T19:53:37Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Fajardo-Rojas, R. L. (2021). Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27059 |
identifier_str_mv |
Fajardo-Rojas, R. L. (2021). Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/27059 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66. ®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019]. MinTic. (07 de 2016). Gobierno de Colombia - MinTic - Modelo de Seguridad y Privacidad de la Información. Obtenido de https://www.mintic.gov.co/gestionti/615/article5482_Modelo_de_Seguridad_ Privacidad.pdf ISO/ (2018). International Standard ISO/ 27005. NTC-ISO 27005 [en línea]. [Revisado el 15 de mayo de 2020]. Disponible en internet https://www.google.com/search?rlz=1C1GCEU_esCO887CO887&lei=7RWk YZjnIsKuwbkPloyG4A0&q=iso%2027005%20%C3%BAltima%20versi%C3 %B3n&ved=2ahUKEwjYkeH8n7z0AhVCVzABHRaGAdwQsKwBKAN6BAhI EAQ&biw=1366&bih=625&dpr=1. Actualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataquescibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214 NTC-ISO/ 27000:2014, Tecnología de la Información. Técnicas de Seguridad Sistemas de gestión de seguridad de información. Descripción y vocabulario. ICONTEC, NTC-ISO/27001:2013, Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos. NTC-ISO/27005:2011, Tecnología de la Información. Técnicas de Seguridad. Administración de Riesgos de Seguridad de la Información. .https://www.ealde.es/iso-27005-gestion-de-riesgos/ International Organization for Standarization, Tecnología de información Técnicas de seguridad. Gestión del Riesgo de la Seguridad de la Información (ISO/ 27005:2018). Geneva: ISO, 2018. MOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex info.ucatolica.basesdedatosezproxy.com /normativa /detalle/ley-1581-de2012-24760/pdf. .https://es.scribd.com/document/327461427/Ejemplo-Vulnerabilidades-yAmenazas-Iso-27005 Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (2016). instrumentos de identificación de la línea base de seguridad. Obtenido de https://www.mintic.gov.co/gestionti / 615/articles5482_Instructivo_instrumento_Evaluacion_MSPI.pdfMinisterio de Tecnologías de Información y las Comunicaciones. MinTic - Colombia. (2016). Plan de Capacitación, sensibilización y Comunicación de la Seguridad de la Información. Obtenido de https://www.mintic.gov.co/: .https://repository.udistrital.edu.co/bitstream/handle/11349/8322/TapieroTapi eroHawinAndrei2019.pdf?sequence=1&isAllowed. MinTic. (2017). Gobierno de Colombia - MinTic - Modelo Nacional de Gestión de Riesgos de Seguridad Digital. Obtenido de https://mintic.gov.co/portal/604/articles-61854_documento.docx MinTic. (04 de 2018). Gobierno de Colombia - Archivo general - Manual Para Implementación de Gobierno Digital. Obtenido de http://www.archivogeneral.gov.co/sites/default/files/2018-05/articles3081_documento.pdf Naranjo, R. (09 de 2019). Obtenido de Escuela superior de Guerra - ISO /27000 - Gestión de riesgos: https://avafp.blackboard.com/bbcswebdav/pid2101593-dtcontentrid_24679164_1/courses/ESDEGUE_MCYC_2019_1_S3_GERECI/ 03ISO27000%283%29.pdf Naranjo, R. (2019). Estándares, Escuela superior de Guerra. Obtenido de https://avafp.blackboard.com/bbcswebdav/pid-2101592-dt-content-rid_ 25021304_1/courses/ESDEGUE_MCYC_2019_1_S3_GERECI/02 ModelosDeGerenciaDeTI%288%29.pdf Parada, P. (2013). Pascual parada. Obtenido de http://www.pascualparada.com/analisis-pestel-una-herramienta-de-estudiodel-entorno TAPIERO, Hawin - SUAREZ. Heiner, Propuesta del modelo de gestión de riesgos de la seguridad de la información en empresas del sector asegurados utilizado la Norma NTC-27005. Bogotá: Universidad Distrital Francisco José de Caldas, Faculta de Tecnología Ingeniería de Telemática, Trabajo de grado para optar el título Ingeniero de Sistemas, Bogotá, 2017. P. 14. PALACIOS, Viviana – PÁEZ, Cristian. Propuesta de tablero de control para la gestión de indicadores de los procesos de la central de esterilización del hospital San José. Bogotá: Universidad Católica de Colombia. Facultad de Ingeniería Industrial, Modalidad Trabajo de Investigación, 2018, p.54 – 55 .CARDENAS, Luis. Propuesta del modelo de Gestión de riesgo para el proceso de limpieza, desinfección y esterilización basado en la NTC 31000:2018 y la guía de administración del riesgo del DAFP – 2018, en el Hospital San José. Bogotá: Universidad Católica de Colombia. Facultad de Ingeniería Industrial, Trabajo de Grado para optar al título de Ingeniero Industrial 2019, p.51 – 53 PÉREZ Sandra - CRUZ Camilo. Análisis de riesgos del Módulo Predis del aplicativo Sicapit@l Implementado en la Personaría de Bogotá, D.C. Bogotá: Universidad Católica de Colombia, Faculta de Ingeniería. Trabajo de grado para optar al título de Especialista en Auditoría de sistemas de Información 2015, p. 22 – 24 GUZMAN SOLANO, SANDRA LILIANA, guía para la implementación de la norma ISO 27032, (2019), pág. (38), trabajo de grado, para optar el título Especialización en seguridad de la Información, Universidad Católica de Colombia, faculta de sistemas. ALARCÓN TAPIERO Cristina, CANTILLO MIRANDA Lilis Johanna CASTILLO TORRES Wilson, Adaptación de los procesos del marco de referencia Cobit V5 para pyme del sector salud, Bogotá, (2018), pág. (21,23) Universidad Católica de Colombia, Faculta de Sistemas CASTRO BOLAÑOS Duvan Ernesto y ROJAS MORA Ángela Dayana, Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica, Bogotá (2013) pág., (25, 26) trabajo de grado, Universidad Católica de Colombia, faculta de sistemas. GUZMAN FLORES, Camilo, ANGARITA PINZON Cristian, protocolos para la mitigación de ciberataques en el hogar, Bogotá, (2017), pág., (26, 27,28), trabajo de grado para optar el título Especialización en seguridad de la Información, Universidad Católica de Colombia, faculta de sistemas. TORRES GALÁN, Leonardo (2020). Diseño de una metodología que permita integrar la NTC 9001:2015, el MIPG y el MECI para la gestión en la Superintendencia de Notariado y Registro. Tesis de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Maestría en Ingeniería y Gestión de la Innovación. Bogotá, Colombia. MATIZ CUESTAS, Juan Pablo.& RUEDA RUEDA, Miguel Arturo,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001, pág., (43, 44,45), Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. MORALES CORREDOR Edgar CORREDOR Isauro “ANALISIS Detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia, Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. M.CUESTA J.P Y RUEDA.M.A M.CUESTAS Y J.P RUEDA https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%C3%91O %20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACI DAD%20DE%20LA%20INFORMACI%C3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20L A%20NORMA%20ISO%20270.pdf. . [Último acceso: 04 mayo 2021]. González Sánchez Rony Mitshiu & Colo Matoma José Humberto, (2019, Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado, pág.4., Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
65 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/09e2e5d7-3a94-4a14-9ae7-4fa7efb36835/download https://repository.ucatolica.edu.co/bitstreams/8c00b7f2-3a66-4870-8c31-0f3df71e4feb/download https://repository.ucatolica.edu.co/bitstreams/060ff2ba-d4a3-4638-bf42-beb76b156129/download https://repository.ucatolica.edu.co/bitstreams/d22e18cf-4849-4f40-ab5c-3066e5294aaf/download https://repository.ucatolica.edu.co/bitstreams/04d3afc7-3f78-4bc4-a941-905eae337adb/download https://repository.ucatolica.edu.co/bitstreams/bbcf828c-2851-4550-9ea1-82e0318f36d0/download |
bitstream.checksum.fl_str_mv |
ea0d789a7f9b3c9fda04ed2939144435 c85bfff17a63507a5651833af7109dbd 095a9500d9bceb328846b6b5e6f041c6 9ee8db83c3b7cce1fd2b37ed863f7557 0975cbb0dbf1a1c35a1eca2c45384aa4 76ce8184e49e6233484148721339c57d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256298382852096 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Fajardo-Rojas, Roland Leonidas889b07cc-5663-4bcd-9bfa-f00a49c5e31b-12022-02-09T19:53:37Z20222022-02-09T19:53:37Z2022Línea de investigación: software inteligente y convergencia tecnológicaEl presente trabajo que se realizó muestra cómo se debe hacer una evaluación de forma cualitativa, con un método sistemático dividido en diez fases, bajo la norma ISO 27005: 2018, que sirve de apoyo y guía para tratar los riesgos, y es una de las formas de concientizar a los empleados sobre el manejo de la información sensible que tiene la empresa.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3. Objetivos 4. Marco de referencia 5. Metodología 6. Entrega de resultados 7. Nuevas áreas de estudio 8. Conclusiones Bibliografía65 páginasapplication/pdfFajardo-Rojas, R. L. (2021). Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/27059spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019].MinTic. (07 de 2016). Gobierno de Colombia - MinTic - Modelo de Seguridad y Privacidad de la Información. Obtenido de https://www.mintic.gov.co/gestionti/615/article5482_Modelo_de_Seguridad_ Privacidad.pdfISO/ (2018). International Standard ISO/ 27005.NTC-ISO 27005 [en línea]. [Revisado el 15 de mayo de 2020]. Disponible en internethttps://www.google.com/search?rlz=1C1GCEU_esCO887CO887&lei=7RWk YZjnIsKuwbkPloyG4A0&q=iso%2027005%20%C3%BAltima%20versi%C3 %B3n&ved=2ahUKEwjYkeH8n7z0AhVCVzABHRaGAdwQsKwBKAN6BAhI EAQ&biw=1366&bih=625&dpr=1.Actualidad, Seis ataques cibernéticos que sacudieron al mundo. En linea.5 enero de 2019. Disponible en: https://www.dw.com/es/seis-ataquescibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214NTC-ISO/ 27000:2014, Tecnología de la Información. Técnicas de Seguridad Sistemas de gestión de seguridad de información. Descripción y vocabulario.ICONTEC, NTC-ISO/27001:2013, Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos.NTC-ISO/27005:2011, Tecnología de la Información. Técnicas de Seguridad. Administración de Riesgos de Seguridad de la Información..https://www.ealde.es/iso-27005-gestion-de-riesgos/International Organization for Standarization, Tecnología de informaciónTécnicas de seguridad. Gestión del Riesgo de la Seguridad de la Información(ISO/ 27005:2018). Geneva: ISO, 2018.MOLANO, Diego. Ley 1581 de 2012. En línea. 17 octubre de 2012. 25 abril de 2020. Disponible en: https://ucatolica-leyex info.ucatolica.basesdedatosezproxy.com /normativa /detalle/ley-1581-de2012-24760/pdf..https://es.scribd.com/document/327461427/Ejemplo-Vulnerabilidades-yAmenazas-Iso-27005Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (2016). instrumentos de identificación de la línea base de seguridad. Obtenido de https://www.mintic.gov.co/gestionti / 615/articles5482_Instructivo_instrumento_Evaluacion_MSPI.pdfMinisterio de Tecnologías de Información y las Comunicaciones.MinTic - Colombia. (2016). Plan de Capacitación, sensibilización y Comunicación de la Seguridad de la Información. Obtenido de https://www.mintic.gov.co/:.https://repository.udistrital.edu.co/bitstream/handle/11349/8322/TapieroTapi eroHawinAndrei2019.pdf?sequence=1&isAllowed.MinTic. (2017). Gobierno de Colombia - MinTic - Modelo Nacional de Gestión de Riesgos de Seguridad Digital. Obtenido de https://mintic.gov.co/portal/604/articles-61854_documento.docxMinTic. (04 de 2018). Gobierno de Colombia - Archivo general - Manual Para Implementación de Gobierno Digital. Obtenido de http://www.archivogeneral.gov.co/sites/default/files/2018-05/articles3081_documento.pdfNaranjo, R. (09 de 2019). Obtenido de Escuela superior de Guerra - ISO /27000 - Gestión de riesgos: https://avafp.blackboard.com/bbcswebdav/pid2101593-dtcontentrid_24679164_1/courses/ESDEGUE_MCYC_2019_1_S3_GERECI/ 03ISO27000%283%29.pdfNaranjo, R. (2019). Estándares, Escuela superior de Guerra. Obtenido de https://avafp.blackboard.com/bbcswebdav/pid-2101592-dt-content-rid_ 25021304_1/courses/ESDEGUE_MCYC_2019_1_S3_GERECI/02 ModelosDeGerenciaDeTI%288%29.pdfParada, P. (2013). Pascual parada. Obtenido de http://www.pascualparada.com/analisis-pestel-una-herramienta-de-estudiodel-entornoTAPIERO, Hawin - SUAREZ. Heiner, Propuesta del modelo de gestión de riesgos de la seguridad de la información en empresas del sector asegurados utilizado la Norma NTC-27005. Bogotá: Universidad Distrital Francisco José de Caldas, Faculta de Tecnología Ingeniería de Telemática, Trabajo de grado para optar el título Ingeniero de Sistemas, Bogotá, 2017. P. 14.PALACIOS, Viviana – PÁEZ, Cristian. Propuesta de tablero de control para la gestión de indicadores de los procesos de la central de esterilización del hospital San José. Bogotá: Universidad Católica de Colombia. Facultad de Ingeniería Industrial, Modalidad Trabajo de Investigación, 2018, p.54 – 55.CARDENAS, Luis. Propuesta del modelo de Gestión de riesgo para el proceso de limpieza, desinfección y esterilización basado en la NTC 31000:2018 y la guía de administración del riesgo del DAFP – 2018, en el Hospital San José. Bogotá: Universidad Católica de Colombia. Facultad de Ingeniería Industrial, Trabajo de Grado para optar al título de Ingeniero Industrial 2019, p.51 – 53PÉREZ Sandra - CRUZ Camilo. Análisis de riesgos del Módulo Predis del aplicativo Sicapit@l Implementado en la Personaría de Bogotá, D.C. Bogotá: Universidad Católica de Colombia, Faculta de Ingeniería. Trabajo de grado para optar al título de Especialista en Auditoría de sistemas de Información 2015, p. 22 – 24GUZMAN SOLANO, SANDRA LILIANA, guía para la implementación de la norma ISO 27032, (2019), pág. (38), trabajo de grado, para optar el título Especialización en seguridad de la Información, Universidad Católica de Colombia, faculta de sistemas.ALARCÓN TAPIERO Cristina, CANTILLO MIRANDA Lilis Johanna CASTILLO TORRES Wilson, Adaptación de los procesos del marco de referencia Cobit V5 para pyme del sector salud, Bogotá, (2018), pág. (21,23) Universidad Católica de Colombia, Faculta de SistemasCASTRO BOLAÑOS Duvan Ernesto y ROJAS MORA Ángela Dayana, Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica, Bogotá (2013) pág., (25, 26) trabajo de grado, Universidad Católica de Colombia, faculta de sistemas.GUZMAN FLORES, Camilo, ANGARITA PINZON Cristian, protocolos para la mitigación de ciberataques en el hogar, Bogotá, (2017), pág., (26, 27,28), trabajo de grado para optar el título Especialización en seguridad de la Información, Universidad Católica de Colombia, faculta de sistemas.TORRES GALÁN, Leonardo (2020). Diseño de una metodología que permita integrar la NTC 9001:2015, el MIPG y el MECI para la gestión en la Superintendencia de Notariado y Registro. Tesis de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Maestría en Ingeniería y Gestión de la Innovación. Bogotá, Colombia.MATIZ CUESTAS, Juan Pablo.& RUEDA RUEDA, Miguel Arturo,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001, pág., (43, 44,45), Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.MORALES CORREDOR Edgar CORREDOR Isauro “ANALISIS Detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia, Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.M.CUESTA J.P Y RUEDA.M.A M.CUESTAS Y J.P RUEDA https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%C3%91O %20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACI DAD%20DE%20LA%20INFORMACI%C3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20L A%20NORMA%20ISO%20270.pdf. . [Último acceso: 04 mayo 2021].González Sánchez Rony Mitshiu & Colo Matoma José Humberto, (2019, Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado, pág.4., Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/closedAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_14cbSEGURIDAD DE LA INFORMACIÓNMETODOLOGÍARIESGOSEVALUACIÓNEvaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdfEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdfapplication/pdf2136981https://repository.ucatolica.edu.co/bitstreams/09e2e5d7-3a94-4a14-9ae7-4fa7efb36835/downloadea0d789a7f9b3c9fda04ed2939144435MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdfapplication/pdf393659https://repository.ucatolica.edu.co/bitstreams/8c00b7f2-3a66-4870-8c31-0f3df71e4feb/downloadc85bfff17a63507a5651833af7109dbdMD52TEXTEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdf.txtExtracted texttext/plain77408https://repository.ucatolica.edu.co/bitstreams/060ff2ba-d4a3-4638-bf42-beb76b156129/download095a9500d9bceb328846b6b5e6f041c6MD53F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdf.txtExtracted texttext/plain8264https://repository.ucatolica.edu.co/bitstreams/d22e18cf-4849-4f40-ab5c-3066e5294aaf/download9ee8db83c3b7cce1fd2b37ed863f7557MD55THUMBNAILEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgEVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN.pdf.jpgRIUCACimage/jpeg10354https://repository.ucatolica.edu.co/bitstreams/04d3afc7-3f78-4bc4-a941-905eae337adb/download0975cbb0dbf1a1c35a1eca2c45384aa4MD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE.lleno (1).pdf.jpgRIUCACimage/jpeg16672https://repository.ucatolica.edu.co/bitstreams/bbcf828c-2851-4550-9ea1-82e0318f36d0/download76ce8184e49e6233484148721339c57dMD5610983/27059oai:repository.ucatolica.edu.co:10983/270592023-03-24 16:17:50.201https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |