Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
Software Inteligente y Convergencia
- Autores:
-
Ortiz-Buitron, Vanesa Catherine
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/26927
- Acceso en línea:
- https://hdl.handle.net/10983/26927
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
POLÍTICAS
ISO27001
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_235f96a86a72bc463dfebae524267df9 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/26927 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
title |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
spellingShingle |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. SEGURIDAD DE LA INFORMACIÓN POLÍTICAS ISO27001 |
title_short |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
title_full |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
title_fullStr |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
title_full_unstemmed |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
title_sort |
Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A. |
dc.creator.fl_str_mv |
Ortiz-Buitron, Vanesa Catherine |
dc.contributor.advisor.none.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Ortiz-Buitron, Vanesa Catherine |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN POLÍTICAS ISO27001 |
dc.subject.proposal.spa.fl_str_mv |
POLÍTICAS ISO27001 |
description |
Software Inteligente y Convergencia |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-01-14T17:27:40Z |
dc.date.available.none.fl_str_mv |
2022 2022-01-14T17:27:40Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Ortiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/26927 |
identifier_str_mv |
Ortiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/26927 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Superintendencia Financiera de Colombia, «Foro Min TIC,» Bogota, 2021. Centro Cibernético Policial, «Balance Cibercrimen 2020,» Bogotá, 2020. MAPRE, «https://www.elmundodemapfre.com,» agosto 2020. [En línea]. Available: https://www.elmundodemapfre.com/2020/12/03/24-horas-clave-frente-al-ciberataque/. [Último acceso: agosto 2021]. Superintendencia Financiera de Colombia, «https://www.superfinanciera.gov.co,» 2014. [En línea]. Available: https://www.superfinanciera.gov.co/inicio/normativa/normativageneral/circular-basica-juridica-ce---/parte-i-instrucciones-generales-aplicables-a-lasentidades-vigiladas/capitulo-i-del-titulo-ii-de-la-parte-i-10102519. [Último acceso: 25 mayo 2021]. Superintendencia Financiera de Colombia, «Circular Externa 007 de 2019 SFC,» 2019. [En línea]. [Último acceso: 25 mayo 2021]. ISO2700.es, «https://www.iso27000.es,» [En línea]. Available: https://www.iso27000.es. [Último acceso: 15 mayo 2021]. INCIBE, «www.incibe.es,» [En línea]. Available: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian. [Último acceso: 17 mayo 2021]. Secretariasenado, «secretariasenado,» [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 08 abril 2021]. Camara Colombiana de Informática y Comunicaciones, «www.ccit.org.co,» diciembre 2020. [En línea]. Available: https://www.ccit.org.co/estudios/ciberseguridad-enentornos-cotidianos-estudio-del-cibercrimen-2020/. [Último acceso: 25 mayo 2021]. Service, EFE News, «La vulnerabilidad en ciberseguridad no es técnica sino humana, afirma experto: SEGURIDAD INFORMÁTICA (entrevista),» 24 junio 2019. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/wirefeeds/la-vulnerabilidad-en-ciberseguridad-no-es-técnica/docview/2245349342/se2?accountid=45660. A. Polo y J. Chaparro, «TRABAJO DE GRADO GUÍAS PARA LA CONSTRUCCIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y MEJORAR EL NIVEL DE CONCIENTIZACIÓN, BASADO EN LOS REQUISITOS 12.1 Y 12.6 DE LA NORMA PCI-DSS EN EMPRESAS DEL GREMIO DE LOS CALL CENTER» Universidad Catolica de Colombia, Bogota, 2020. J. Matiz y M. Rueda, (2020). « Trabajo de Grado Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001» Universidad Catolica de Colombia, Bogota, 2020. Everis, «https://www.everis.com/global/es,» noviembre 2020. [En línea]. Available: https://blog.everis.com/es/blog/negocio/ciberseguridad-en-el-sector-seguros- %C2%BFcu%C3%A1les-son-los-retos. [Último acceso: 19 septiembre 2021]. ISO, «https://www.iso.org/standard/54534.html,» [En línea]. [Último acceso: 30 abril 2021]. PCI Security Standards, «pcisecuritystandards.org,» [En línea]. Available: https://www.pcisecuritystandards.org/document_library. [Último acceso: 17 mayo 2021]. NIST, «NIST,» [En línea]. Available: https://www.nist.gov/cyberframework. [Último acceso: 16 mayo 2021]. C. O. Robalino, «De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, (27), 5-21,» 2017. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/scholarlyjournals/de-la-seguridad-cibernética-resiliencia-aplicada/docview/2023957399/se2?accountid=45660. [Último acceso: 17 mayo 2021]. L. M.-A. H. &. L.-E. B.-A. Cárdenas-Solano, «Gestión de seguridad de la información: Revisión bibliográfica. El Profesional De La Información, 25(6), 931-948.,» 2016. [En línea]. Available: http://dx.doi.org.ucatolica.basesdedatosezproxy.com/10.3. [Último acceso: 17 mayo 2021]. B. W. e. Español, «Thales da la posibilidad a las organizaciones de simplificar el descubrimiento, la protección y el control de los datos confidenciales,» 21 Septiembre 2020. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/wire-feeds/thales-da-la-posibilidad-lasorganizaciones-de/docview/2444258823/se-2?accountid=45660. [Último acceso: 17 mayo 2021]. E. Nájera, «Casa y oficina: ¿Están seguros sus datos? Economista,» 28 mayo 2007. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/newspapers/casa-y-oficina-están-seguros-susdatos/docview/336478228/se-2?accountid=45660. [Último acceso: 17 mayo 2021]. Y. Chen y K. Ramamurthy, «MPACTS OF COMPREHENSIVE INFORMATION SECURITY PROGRAMS ON INFORMATION SECURITY CULTURE. The Journal of Computer Information Systems, 55(3), 11-19,» 2015. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/scholarly-journals/impacts-comprehensiveinformation-security/docview/1674250399/se-2?accountid=45660. [Último acceso: 17 mayo 2021]. J. R. A. Yupanqui and S. B. Oré, "Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento," Revista Ibérica De Sistemas e Tecnologias De Informação, (25), pp. 112-134, 2017. Available: https://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-revisión/docview/2023676306/se-2?accountid=45660. DOI: http://dx.doi.org/10.17013/risti.25.12-134. Daisy Sahir Navas Guzmán and T. N. Edward Yecid, "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001," Signos, vol. 3, (1), pp. 61-69, 2011. Available: https://www.proquest.com/scholarly-journals/análisisde-la-relación-entre-normatividad/docview/2482278822/se-2. DOI: http://dx.doi.org/10.15332/s2145-1389.2011.0001.03. T. V. Silvana Grazia, "La gobernanza de la información en las organizaciones," Páginas A & B, (11), pp. 34-57, 2019. Available: https://www.proquest.com/scholarly-journals/lagobernanza-de-información-en-las/docview/2265018928/se-2. Anonymous "Ernst & Young realiza encuesta sobre "seguridad de la informacion"; [Source: Business Wire Latin America]," NoticiasFinancieras, pp. 1, 2006. Available: https://www.proquest.com/wire-feeds/ernst-young-realiza-encuesta-sobre-seguridadde/docview/467435317/se-2?accountid=45660. J. J. M. Cano and A. Almanza, "Estudio de la evolución de la Seguridad de la Información en Colombia: 2000 - 2018," Revista Ibérica De Sistemas e Tecnologias De Informação, pp. 470-483, 2020. Available: https://www.proquest.com/scholarly-journals/estudio-de-laevolución-seguridad-información-en/docview/2385758173/se-2. P. García, "La política de seguridad no ha salido de la caja negra," CE Think Tank Newswire, 2019. Available: https://www.proquest.com/wire-feeds/la-política-deseguridad-no-ha-salido-caja-negra/docview/2290200678/se-2?accountid=45660. E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27. Y. Ramos, O. Urrutia, A. Bravo, y D. Ordoñez, Adoptar una política de seguridad de la información basados en un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca, congresoutp, pp. 88-95, jul. 2017. E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27. Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, «https://mintic.gov.co,» [En línea]. Available: https://mintic.gov.co/gestionti/Seguridad-TI/Modelo-de-Seguridad/. [Último acceso: 01 septiembre 2021] |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
144 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/671c379e-57cf-4b0b-93d1-eccb021944e5/download https://repository.ucatolica.edu.co/bitstreams/156537c0-0f69-4519-837f-cb20e59d9d5e/download https://repository.ucatolica.edu.co/bitstreams/2b1ea25d-01fd-4dfe-b5f5-cb083f573668/download https://repository.ucatolica.edu.co/bitstreams/c6b0f20c-9c51-4a49-938a-f2b353cb65d9/download https://repository.ucatolica.edu.co/bitstreams/b21c129f-3733-4dfc-8a2b-8f73f0f3ae60/download https://repository.ucatolica.edu.co/bitstreams/be6fdde8-0623-4577-a93c-c4385a725700/download https://repository.ucatolica.edu.co/bitstreams/27f80843-a0a5-4704-ab30-1e8ec9c1ee6c/download https://repository.ucatolica.edu.co/bitstreams/88a36a0b-f303-4565-9042-44879a7c9e7e/download https://repository.ucatolica.edu.co/bitstreams/ec1c79cb-f4d5-4858-80ff-51a1fa1d8363/download |
bitstream.checksum.fl_str_mv |
f9ae8734490b2ec99c4c72dfffd518be aa0be716ee12219d9533f5dd53b8744d da8dbc08b95703d9babc4200dd9d79d2 892b1f520015e1aaa85695980cb3ea5f 13f661f3a59c44b88fed7b0e71039a4e 46b3db7fc0e8dc191ef493623a7c9a09 26f325ba91af3b4e6f0ad7af52ffdcbd 9e1e6c0cf1377406eea045e6642e146d a3fff595eb0982dde45ff3e2292f3507 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256335992127488 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Ortiz-Buitron, Vanesa Catherine0553296a-4dbe-4ef8-b7cc-f8c6be7e3ea3-12022-01-14T17:27:40Z20222022-01-14T17:27:40Z2022Software Inteligente y ConvergenciaDiseño de las Políticas de seguridad de la Información en la Compañía de Seguros S.A. tomando como referencia el estándar ISO 27001:2013.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS PARA ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONLCUSIONES 9. BIBLIOGRAFÍA 10. ANEXOS144 páginasapplication/pdfOrtiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26927spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónSuperintendencia Financiera de Colombia, «Foro Min TIC,» Bogota, 2021.Centro Cibernético Policial, «Balance Cibercrimen 2020,» Bogotá, 2020.MAPRE, «https://www.elmundodemapfre.com,» agosto 2020. [En línea]. Available: https://www.elmundodemapfre.com/2020/12/03/24-horas-clave-frente-al-ciberataque/. [Último acceso: agosto 2021].Superintendencia Financiera de Colombia, «https://www.superfinanciera.gov.co,» 2014. [En línea]. Available: https://www.superfinanciera.gov.co/inicio/normativa/normativageneral/circular-basica-juridica-ce---/parte-i-instrucciones-generales-aplicables-a-lasentidades-vigiladas/capitulo-i-del-titulo-ii-de-la-parte-i-10102519. [Último acceso: 25 mayo 2021].Superintendencia Financiera de Colombia, «Circular Externa 007 de 2019 SFC,» 2019. [En línea]. [Último acceso: 25 mayo 2021].ISO2700.es, «https://www.iso27000.es,» [En línea]. Available: https://www.iso27000.es. [Último acceso: 15 mayo 2021].INCIBE, «www.incibe.es,» [En línea]. Available: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian. [Último acceso: 17 mayo 2021].Secretariasenado, «secretariasenado,» [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 08 abril 2021].Camara Colombiana de Informática y Comunicaciones, «www.ccit.org.co,» diciembre 2020. [En línea]. Available: https://www.ccit.org.co/estudios/ciberseguridad-enentornos-cotidianos-estudio-del-cibercrimen-2020/. [Último acceso: 25 mayo 2021].Service, EFE News, «La vulnerabilidad en ciberseguridad no es técnica sino humana, afirma experto: SEGURIDAD INFORMÁTICA (entrevista),» 24 junio 2019. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/wirefeeds/la-vulnerabilidad-en-ciberseguridad-no-es-técnica/docview/2245349342/se2?accountid=45660.A. Polo y J. Chaparro, «TRABAJO DE GRADO GUÍAS PARA LA CONSTRUCCIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y MEJORAR EL NIVEL DE CONCIENTIZACIÓN, BASADO EN LOS REQUISITOS 12.1 Y 12.6 DE LA NORMA PCI-DSS EN EMPRESAS DEL GREMIO DE LOS CALL CENTER» Universidad Catolica de Colombia, Bogota, 2020.J. Matiz y M. Rueda, (2020). « Trabajo de Grado Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001» Universidad Catolica de Colombia, Bogota, 2020.Everis, «https://www.everis.com/global/es,» noviembre 2020. [En línea]. Available: https://blog.everis.com/es/blog/negocio/ciberseguridad-en-el-sector-seguros- %C2%BFcu%C3%A1les-son-los-retos. [Último acceso: 19 septiembre 2021].ISO, «https://www.iso.org/standard/54534.html,» [En línea]. [Último acceso: 30 abril 2021].PCI Security Standards, «pcisecuritystandards.org,» [En línea]. Available: https://www.pcisecuritystandards.org/document_library. [Último acceso: 17 mayo 2021].NIST, «NIST,» [En línea]. Available: https://www.nist.gov/cyberframework. [Último acceso: 16 mayo 2021].C. O. Robalino, «De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, (27), 5-21,» 2017. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/scholarlyjournals/de-la-seguridad-cibernética-resiliencia-aplicada/docview/2023957399/se2?accountid=45660. [Último acceso: 17 mayo 2021].L. M.-A. H. &. L.-E. B.-A. Cárdenas-Solano, «Gestión de seguridad de la información: Revisión bibliográfica. El Profesional De La Información, 25(6), 931-948.,» 2016. [En línea]. Available: http://dx.doi.org.ucatolica.basesdedatosezproxy.com/10.3. [Último acceso: 17 mayo 2021].B. W. e. Español, «Thales da la posibilidad a las organizaciones de simplificar el descubrimiento, la protección y el control de los datos confidenciales,» 21 Septiembre 2020. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/wire-feeds/thales-da-la-posibilidad-lasorganizaciones-de/docview/2444258823/se-2?accountid=45660. [Último acceso: 17 mayo 2021].E. Nájera, «Casa y oficina: ¿Están seguros sus datos? Economista,» 28 mayo 2007. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/newspapers/casa-y-oficina-están-seguros-susdatos/docview/336478228/se-2?accountid=45660. [Último acceso: 17 mayo 2021].Y. Chen y K. Ramamurthy, «MPACTS OF COMPREHENSIVE INFORMATION SECURITY PROGRAMS ON INFORMATION SECURITY CULTURE. The Journal of Computer Information Systems, 55(3), 11-19,» 2015. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/scholarly-journals/impacts-comprehensiveinformation-security/docview/1674250399/se-2?accountid=45660. [Último acceso: 17 mayo 2021].J. R. A. Yupanqui and S. B. Oré, "Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento," Revista Ibérica De Sistemas e Tecnologias De Informação, (25), pp. 112-134, 2017. Available: https://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-revisión/docview/2023676306/se-2?accountid=45660. DOI: http://dx.doi.org/10.17013/risti.25.12-134.Daisy Sahir Navas Guzmán and T. N. Edward Yecid, "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001," Signos, vol. 3, (1), pp. 61-69, 2011. Available: https://www.proquest.com/scholarly-journals/análisisde-la-relación-entre-normatividad/docview/2482278822/se-2. DOI: http://dx.doi.org/10.15332/s2145-1389.2011.0001.03.T. V. Silvana Grazia, "La gobernanza de la información en las organizaciones," Páginas A & B, (11), pp. 34-57, 2019. Available: https://www.proquest.com/scholarly-journals/lagobernanza-de-información-en-las/docview/2265018928/se-2.Anonymous "Ernst & Young realiza encuesta sobre "seguridad de la informacion"; [Source: Business Wire Latin America]," NoticiasFinancieras, pp. 1, 2006. Available: https://www.proquest.com/wire-feeds/ernst-young-realiza-encuesta-sobre-seguridadde/docview/467435317/se-2?accountid=45660.J. J. M. Cano and A. Almanza, "Estudio de la evolución de la Seguridad de la Información en Colombia: 2000 - 2018," Revista Ibérica De Sistemas e Tecnologias De Informação, pp. 470-483, 2020. Available: https://www.proquest.com/scholarly-journals/estudio-de-laevolución-seguridad-información-en/docview/2385758173/se-2.P. García, "La política de seguridad no ha salido de la caja negra," CE Think Tank Newswire, 2019. Available: https://www.proquest.com/wire-feeds/la-política-deseguridad-no-ha-salido-caja-negra/docview/2290200678/se-2?accountid=45660.E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.Y. Ramos, O. Urrutia, A. Bravo, y D. Ordoñez, Adoptar una política de seguridad de la información basados en un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca, congresoutp, pp. 88-95, jul. 2017.E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, «https://mintic.gov.co,» [En línea]. Available: https://mintic.gov.co/gestionti/Seguridad-TI/Modelo-de-Seguridad/. [Último acceso: 01 septiembre 2021]Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNPOLÍTICASISO27001Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20211-03.pdfTG-20211-03.pdfapplication/pdf1335964https://repository.ucatolica.edu.co/bitstreams/671c379e-57cf-4b0b-93d1-eccb021944e5/downloadf9ae8734490b2ec99c4c72dfffd518beMD51RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdfRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdfapplication/pdf225203https://repository.ucatolica.edu.co/bitstreams/156537c0-0f69-4519-837f-cb20e59d9d5e/downloadaa0be716ee12219d9533f5dd53b8744dMD52Articulo_TG-20211-03.pdfArticulo_TG-20211-03.pdfapplication/pdf306360https://repository.ucatolica.edu.co/bitstreams/2b1ea25d-01fd-4dfe-b5f5-cb083f573668/downloadda8dbc08b95703d9babc4200dd9d79d2MD53TEXTTG-20211-03.pdf.txtTG-20211-03.pdf.txtExtracted texttext/plain270834https://repository.ucatolica.edu.co/bitstreams/c6b0f20c-9c51-4a49-938a-f2b353cb65d9/download892b1f520015e1aaa85695980cb3ea5fMD54RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.txtRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.txtExtracted texttext/plain14784https://repository.ucatolica.edu.co/bitstreams/b21c129f-3733-4dfc-8a2b-8f73f0f3ae60/download13f661f3a59c44b88fed7b0e71039a4eMD56Articulo_TG-20211-03.pdf.txtArticulo_TG-20211-03.pdf.txtExtracted texttext/plain20095https://repository.ucatolica.edu.co/bitstreams/be6fdde8-0623-4577-a93c-c4385a725700/download46b3db7fc0e8dc191ef493623a7c9a09MD58THUMBNAILTG-20211-03.pdf.jpgTG-20211-03.pdf.jpgRIUCACimage/jpeg9730https://repository.ucatolica.edu.co/bitstreams/27f80843-a0a5-4704-ab30-1e8ec9c1ee6c/download26f325ba91af3b4e6f0ad7af52ffdcbdMD55RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.jpgRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.jpgRIUCACimage/jpeg19071https://repository.ucatolica.edu.co/bitstreams/88a36a0b-f303-4565-9042-44879a7c9e7e/download9e1e6c0cf1377406eea045e6642e146dMD57Articulo_TG-20211-03.pdf.jpgArticulo_TG-20211-03.pdf.jpgRIUCACimage/jpeg31183https://repository.ucatolica.edu.co/bitstreams/ec1c79cb-f4d5-4858-80ff-51a1fa1d8363/downloada3fff595eb0982dde45ff3e2292f3507MD5910983/26927oai:repository.ucatolica.edu.co:10983/269272023-03-24 16:51:34.113https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |