Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.

Software Inteligente y Convergencia

Autores:
Ortiz-Buitron, Vanesa Catherine
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26927
Acceso en línea:
https://hdl.handle.net/10983/26927
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
POLÍTICAS
ISO27001
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_235f96a86a72bc463dfebae524267df9
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26927
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
title Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
spellingShingle Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
SEGURIDAD DE LA INFORMACIÓN
POLÍTICAS
ISO27001
title_short Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
title_full Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
title_fullStr Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
title_full_unstemmed Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
title_sort Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.
dc.creator.fl_str_mv Ortiz-Buitron, Vanesa Catherine
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Ortiz-Buitron, Vanesa Catherine
dc.subject.lemb.none.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
POLÍTICAS
ISO27001
dc.subject.proposal.spa.fl_str_mv POLÍTICAS
ISO27001
description Software Inteligente y Convergencia
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-01-14T17:27:40Z
dc.date.available.none.fl_str_mv 2022
2022-01-14T17:27:40Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Ortiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26927
identifier_str_mv Ortiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/26927
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Superintendencia Financiera de Colombia, «Foro Min TIC,» Bogota, 2021.
Centro Cibernético Policial, «Balance Cibercrimen 2020,» Bogotá, 2020.
MAPRE, «https://www.elmundodemapfre.com,» agosto 2020. [En línea]. Available: https://www.elmundodemapfre.com/2020/12/03/24-horas-clave-frente-al-ciberataque/. [Último acceso: agosto 2021].
Superintendencia Financiera de Colombia, «https://www.superfinanciera.gov.co,» 2014. [En línea]. Available: https://www.superfinanciera.gov.co/inicio/normativa/normativageneral/circular-basica-juridica-ce---/parte-i-instrucciones-generales-aplicables-a-lasentidades-vigiladas/capitulo-i-del-titulo-ii-de-la-parte-i-10102519. [Último acceso: 25 mayo 2021].
Superintendencia Financiera de Colombia, «Circular Externa 007 de 2019 SFC,» 2019. [En línea]. [Último acceso: 25 mayo 2021].
ISO2700.es, «https://www.iso27000.es,» [En línea]. Available: https://www.iso27000.es. [Último acceso: 15 mayo 2021].
INCIBE, «www.incibe.es,» [En línea]. Available: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian. [Último acceso: 17 mayo 2021].
Secretariasenado, «secretariasenado,» [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 08 abril 2021].
Camara Colombiana de Informática y Comunicaciones, «www.ccit.org.co,» diciembre 2020. [En línea]. Available: https://www.ccit.org.co/estudios/ciberseguridad-enentornos-cotidianos-estudio-del-cibercrimen-2020/. [Último acceso: 25 mayo 2021].
Service, EFE News, «La vulnerabilidad en ciberseguridad no es técnica sino humana, afirma experto: SEGURIDAD INFORMÁTICA (entrevista),» 24 junio 2019. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/wirefeeds/la-vulnerabilidad-en-ciberseguridad-no-es-técnica/docview/2245349342/se2?accountid=45660.
A. Polo y J. Chaparro, «TRABAJO DE GRADO GUÍAS PARA LA CONSTRUCCIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y MEJORAR EL NIVEL DE CONCIENTIZACIÓN, BASADO EN LOS REQUISITOS 12.1 Y 12.6 DE LA NORMA PCI-DSS EN EMPRESAS DEL GREMIO DE LOS CALL CENTER» Universidad Catolica de Colombia, Bogota, 2020.
J. Matiz y M. Rueda, (2020). « Trabajo de Grado Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001» Universidad Catolica de Colombia, Bogota, 2020.
Everis, «https://www.everis.com/global/es,» noviembre 2020. [En línea]. Available: https://blog.everis.com/es/blog/negocio/ciberseguridad-en-el-sector-seguros- %C2%BFcu%C3%A1les-son-los-retos. [Último acceso: 19 septiembre 2021].
ISO, «https://www.iso.org/standard/54534.html,» [En línea]. [Último acceso: 30 abril 2021].
PCI Security Standards, «pcisecuritystandards.org,» [En línea]. Available: https://www.pcisecuritystandards.org/document_library. [Último acceso: 17 mayo 2021].
NIST, «NIST,» [En línea]. Available: https://www.nist.gov/cyberframework. [Último acceso: 16 mayo 2021].
C. O. Robalino, «De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, (27), 5-21,» 2017. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/scholarlyjournals/de-la-seguridad-cibernética-resiliencia-aplicada/docview/2023957399/se2?accountid=45660. [Último acceso: 17 mayo 2021].
L. M.-A. H. &. L.-E. B.-A. Cárdenas-Solano, «Gestión de seguridad de la información: Revisión bibliográfica. El Profesional De La Información, 25(6), 931-948.,» 2016. [En línea]. Available: http://dx.doi.org.ucatolica.basesdedatosezproxy.com/10.3. [Último acceso: 17 mayo 2021].
B. W. e. Español, «Thales da la posibilidad a las organizaciones de simplificar el descubrimiento, la protección y el control de los datos confidenciales,» 21 Septiembre 2020. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/wire-feeds/thales-da-la-posibilidad-lasorganizaciones-de/docview/2444258823/se-2?accountid=45660. [Último acceso: 17 mayo 2021].
E. Nájera, «Casa y oficina: ¿Están seguros sus datos? Economista,» 28 mayo 2007. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/newspapers/casa-y-oficina-están-seguros-susdatos/docview/336478228/se-2?accountid=45660. [Último acceso: 17 mayo 2021].
Y. Chen y K. Ramamurthy, «MPACTS OF COMPREHENSIVE INFORMATION SECURITY PROGRAMS ON INFORMATION SECURITY CULTURE. The Journal of Computer Information Systems, 55(3), 11-19,» 2015. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/scholarly-journals/impacts-comprehensiveinformation-security/docview/1674250399/se-2?accountid=45660. [Último acceso: 17 mayo 2021].
J. R. A. Yupanqui and S. B. Oré, "Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento," Revista Ibérica De Sistemas e Tecnologias De Informação, (25), pp. 112-134, 2017. Available: https://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-revisión/docview/2023676306/se-2?accountid=45660. DOI: http://dx.doi.org/10.17013/risti.25.12-134.
Daisy Sahir Navas Guzmán and T. N. Edward Yecid, "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001," Signos, vol. 3, (1), pp. 61-69, 2011. Available: https://www.proquest.com/scholarly-journals/análisisde-la-relación-entre-normatividad/docview/2482278822/se-2. DOI: http://dx.doi.org/10.15332/s2145-1389.2011.0001.03.
T. V. Silvana Grazia, "La gobernanza de la información en las organizaciones," Páginas A & B, (11), pp. 34-57, 2019. Available: https://www.proquest.com/scholarly-journals/lagobernanza-de-información-en-las/docview/2265018928/se-2.
Anonymous "Ernst & Young realiza encuesta sobre "seguridad de la informacion"; [Source: Business Wire Latin America]," NoticiasFinancieras, pp. 1, 2006. Available: https://www.proquest.com/wire-feeds/ernst-young-realiza-encuesta-sobre-seguridadde/docview/467435317/se-2?accountid=45660.
J. J. M. Cano and A. Almanza, "Estudio de la evolución de la Seguridad de la Información en Colombia: 2000 - 2018," Revista Ibérica De Sistemas e Tecnologias De Informação, pp. 470-483, 2020. Available: https://www.proquest.com/scholarly-journals/estudio-de-laevolución-seguridad-información-en/docview/2385758173/se-2.
P. García, "La política de seguridad no ha salido de la caja negra," CE Think Tank Newswire, 2019. Available: https://www.proquest.com/wire-feeds/la-política-deseguridad-no-ha-salido-caja-negra/docview/2290200678/se-2?accountid=45660.
E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.
Y. Ramos, O. Urrutia, A. Bravo, y D. Ordoñez, Adoptar una política de seguridad de la información basados en un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca, congresoutp, pp. 88-95, jul. 2017.
E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.
Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, «https://mintic.gov.co,» [En línea]. Available: https://mintic.gov.co/gestionti/Seguridad-TI/Modelo-de-Seguridad/. [Último acceso: 01 septiembre 2021]
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 144 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/671c379e-57cf-4b0b-93d1-eccb021944e5/download
https://repository.ucatolica.edu.co/bitstreams/156537c0-0f69-4519-837f-cb20e59d9d5e/download
https://repository.ucatolica.edu.co/bitstreams/2b1ea25d-01fd-4dfe-b5f5-cb083f573668/download
https://repository.ucatolica.edu.co/bitstreams/c6b0f20c-9c51-4a49-938a-f2b353cb65d9/download
https://repository.ucatolica.edu.co/bitstreams/b21c129f-3733-4dfc-8a2b-8f73f0f3ae60/download
https://repository.ucatolica.edu.co/bitstreams/be6fdde8-0623-4577-a93c-c4385a725700/download
https://repository.ucatolica.edu.co/bitstreams/27f80843-a0a5-4704-ab30-1e8ec9c1ee6c/download
https://repository.ucatolica.edu.co/bitstreams/88a36a0b-f303-4565-9042-44879a7c9e7e/download
https://repository.ucatolica.edu.co/bitstreams/ec1c79cb-f4d5-4858-80ff-51a1fa1d8363/download
bitstream.checksum.fl_str_mv f9ae8734490b2ec99c4c72dfffd518be
aa0be716ee12219d9533f5dd53b8744d
da8dbc08b95703d9babc4200dd9d79d2
892b1f520015e1aaa85695980cb3ea5f
13f661f3a59c44b88fed7b0e71039a4e
46b3db7fc0e8dc191ef493623a7c9a09
26f325ba91af3b4e6f0ad7af52ffdcbd
9e1e6c0cf1377406eea045e6642e146d
a3fff595eb0982dde45ff3e2292f3507
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402621919133696
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Ortiz-Buitron, Vanesa Catherine0553296a-4dbe-4ef8-b7cc-f8c6be7e3ea3-12022-01-14T17:27:40Z20222022-01-14T17:27:40Z2022Software Inteligente y ConvergenciaDiseño de las Políticas de seguridad de la Información en la Compañía de Seguros S.A. tomando como referencia el estándar ISO 27001:2013.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS PARA ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONLCUSIONES 9. BIBLIOGRAFÍA 10. ANEXOS144 páginasapplication/pdfOrtiz-Buitron, V. C. (2021). Diseño de las Políticas de Seguridad de la Información en la Compañía de Seguros S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26927spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónSuperintendencia Financiera de Colombia, «Foro Min TIC,» Bogota, 2021.Centro Cibernético Policial, «Balance Cibercrimen 2020,» Bogotá, 2020.MAPRE, «https://www.elmundodemapfre.com,» agosto 2020. [En línea]. Available: https://www.elmundodemapfre.com/2020/12/03/24-horas-clave-frente-al-ciberataque/. [Último acceso: agosto 2021].Superintendencia Financiera de Colombia, «https://www.superfinanciera.gov.co,» 2014. [En línea]. Available: https://www.superfinanciera.gov.co/inicio/normativa/normativageneral/circular-basica-juridica-ce---/parte-i-instrucciones-generales-aplicables-a-lasentidades-vigiladas/capitulo-i-del-titulo-ii-de-la-parte-i-10102519. [Último acceso: 25 mayo 2021].Superintendencia Financiera de Colombia, «Circular Externa 007 de 2019 SFC,» 2019. [En línea]. [Último acceso: 25 mayo 2021].ISO2700.es, «https://www.iso27000.es,» [En línea]. Available: https://www.iso27000.es. [Último acceso: 15 mayo 2021].INCIBE, «www.incibe.es,» [En línea]. Available: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian. [Último acceso: 17 mayo 2021].Secretariasenado, «secretariasenado,» [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 08 abril 2021].Camara Colombiana de Informática y Comunicaciones, «www.ccit.org.co,» diciembre 2020. [En línea]. Available: https://www.ccit.org.co/estudios/ciberseguridad-enentornos-cotidianos-estudio-del-cibercrimen-2020/. [Último acceso: 25 mayo 2021].Service, EFE News, «La vulnerabilidad en ciberseguridad no es técnica sino humana, afirma experto: SEGURIDAD INFORMÁTICA (entrevista),» 24 junio 2019. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/wirefeeds/la-vulnerabilidad-en-ciberseguridad-no-es-técnica/docview/2245349342/se2?accountid=45660.A. Polo y J. Chaparro, «TRABAJO DE GRADO GUÍAS PARA LA CONSTRUCCIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y MEJORAR EL NIVEL DE CONCIENTIZACIÓN, BASADO EN LOS REQUISITOS 12.1 Y 12.6 DE LA NORMA PCI-DSS EN EMPRESAS DEL GREMIO DE LOS CALL CENTER» Universidad Catolica de Colombia, Bogota, 2020.J. Matiz y M. Rueda, (2020). « Trabajo de Grado Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001» Universidad Catolica de Colombia, Bogota, 2020.Everis, «https://www.everis.com/global/es,» noviembre 2020. [En línea]. Available: https://blog.everis.com/es/blog/negocio/ciberseguridad-en-el-sector-seguros- %C2%BFcu%C3%A1les-son-los-retos. [Último acceso: 19 septiembre 2021].ISO, «https://www.iso.org/standard/54534.html,» [En línea]. [Último acceso: 30 abril 2021].PCI Security Standards, «pcisecuritystandards.org,» [En línea]. Available: https://www.pcisecuritystandards.org/document_library. [Último acceso: 17 mayo 2021].NIST, «NIST,» [En línea]. Available: https://www.nist.gov/cyberframework. [Último acceso: 16 mayo 2021].C. O. Robalino, «De la seguridad cibernética a la resiliencia cibernética aplicada a la protección de datos personales. Foro Revista De Derecho, (27), 5-21,» 2017. [En línea]. Available: https://www-proquest-com.ucatolica.basesdedatosezproxy.com/scholarlyjournals/de-la-seguridad-cibernética-resiliencia-aplicada/docview/2023957399/se2?accountid=45660. [Último acceso: 17 mayo 2021].L. M.-A. H. &. L.-E. B.-A. Cárdenas-Solano, «Gestión de seguridad de la información: Revisión bibliográfica. El Profesional De La Información, 25(6), 931-948.,» 2016. [En línea]. Available: http://dx.doi.org.ucatolica.basesdedatosezproxy.com/10.3. [Último acceso: 17 mayo 2021].B. W. e. Español, «Thales da la posibilidad a las organizaciones de simplificar el descubrimiento, la protección y el control de los datos confidenciales,» 21 Septiembre 2020. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/wire-feeds/thales-da-la-posibilidad-lasorganizaciones-de/docview/2444258823/se-2?accountid=45660. [Último acceso: 17 mayo 2021].E. Nájera, «Casa y oficina: ¿Están seguros sus datos? Economista,» 28 mayo 2007. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/newspapers/casa-y-oficina-están-seguros-susdatos/docview/336478228/se-2?accountid=45660. [Último acceso: 17 mayo 2021].Y. Chen y K. Ramamurthy, «MPACTS OF COMPREHENSIVE INFORMATION SECURITY PROGRAMS ON INFORMATION SECURITY CULTURE. The Journal of Computer Information Systems, 55(3), 11-19,» 2015. [En línea]. Available: https://www-proquestcom.ucatolica.basesdedatosezproxy.com/scholarly-journals/impacts-comprehensiveinformation-security/docview/1674250399/se-2?accountid=45660. [Último acceso: 17 mayo 2021].J. R. A. Yupanqui and S. B. Oré, "Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento," Revista Ibérica De Sistemas e Tecnologias De Informação, (25), pp. 112-134, 2017. Available: https://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-revisión/docview/2023676306/se-2?accountid=45660. DOI: http://dx.doi.org/10.17013/risti.25.12-134.Daisy Sahir Navas Guzmán and T. N. Edward Yecid, "Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001," Signos, vol. 3, (1), pp. 61-69, 2011. Available: https://www.proquest.com/scholarly-journals/análisisde-la-relación-entre-normatividad/docview/2482278822/se-2. DOI: http://dx.doi.org/10.15332/s2145-1389.2011.0001.03.T. V. Silvana Grazia, "La gobernanza de la información en las organizaciones," Páginas A & B, (11), pp. 34-57, 2019. Available: https://www.proquest.com/scholarly-journals/lagobernanza-de-información-en-las/docview/2265018928/se-2.Anonymous "Ernst & Young realiza encuesta sobre "seguridad de la informacion"; [Source: Business Wire Latin America]," NoticiasFinancieras, pp. 1, 2006. Available: https://www.proquest.com/wire-feeds/ernst-young-realiza-encuesta-sobre-seguridadde/docview/467435317/se-2?accountid=45660.J. J. M. Cano and A. Almanza, "Estudio de la evolución de la Seguridad de la Información en Colombia: 2000 - 2018," Revista Ibérica De Sistemas e Tecnologias De Informação, pp. 470-483, 2020. Available: https://www.proquest.com/scholarly-journals/estudio-de-laevolución-seguridad-información-en/docview/2385758173/se-2.P. García, "La política de seguridad no ha salido de la caja negra," CE Think Tank Newswire, 2019. Available: https://www.proquest.com/wire-feeds/la-política-deseguridad-no-ha-salido-caja-negra/docview/2290200678/se-2?accountid=45660.E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.Y. Ramos, O. Urrutia, A. Bravo, y D. Ordoñez, Adoptar una política de seguridad de la información basados en un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca, congresoutp, pp. 88-95, jul. 2017.E. García-Morales, "Riesgos y seguridad de la información: convergencias desde la gestión documental," Anuario ThinkEPI, vol. 10, pp. 131-133, 2016. Available: https://www.proquest.com/scholarly-journals/riesgos-y-seguridad-de-lainformación/docview/2437122549/se-2. DOI: http://dx.doi.org/10.3145/thinkepi.2016.27.Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, «https://mintic.gov.co,» [En línea]. Available: https://mintic.gov.co/gestionti/Seguridad-TI/Modelo-de-Seguridad/. [Último acceso: 01 septiembre 2021]Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNPOLÍTICASISO27001Diseño de las políticas de seguridad de la información en la Compañía de Seguros S.A.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20211-03.pdfTG-20211-03.pdfapplication/pdf1335964https://repository.ucatolica.edu.co/bitstreams/671c379e-57cf-4b0b-93d1-eccb021944e5/downloadf9ae8734490b2ec99c4c72dfffd518beMD51RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdfRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdfapplication/pdf225203https://repository.ucatolica.edu.co/bitstreams/156537c0-0f69-4519-837f-cb20e59d9d5e/downloadaa0be716ee12219d9533f5dd53b8744dMD52Articulo_TG-20211-03.pdfArticulo_TG-20211-03.pdfapplication/pdf306360https://repository.ucatolica.edu.co/bitstreams/2b1ea25d-01fd-4dfe-b5f5-cb083f573668/downloadda8dbc08b95703d9babc4200dd9d79d2MD53TEXTTG-20211-03.pdf.txtTG-20211-03.pdf.txtExtracted texttext/plain270834https://repository.ucatolica.edu.co/bitstreams/c6b0f20c-9c51-4a49-938a-f2b353cb65d9/download892b1f520015e1aaa85695980cb3ea5fMD54RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.txtRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.txtExtracted texttext/plain14784https://repository.ucatolica.edu.co/bitstreams/b21c129f-3733-4dfc-8a2b-8f73f0f3ae60/download13f661f3a59c44b88fed7b0e71039a4eMD56Articulo_TG-20211-03.pdf.txtArticulo_TG-20211-03.pdf.txtExtracted texttext/plain20095https://repository.ucatolica.edu.co/bitstreams/be6fdde8-0623-4577-a93c-c4385a725700/download46b3db7fc0e8dc191ef493623a7c9a09MD58THUMBNAILTG-20211-03.pdf.jpgTG-20211-03.pdf.jpgRIUCACimage/jpeg9730https://repository.ucatolica.edu.co/bitstreams/27f80843-a0a5-4704-ab30-1e8ec9c1ee6c/download26f325ba91af3b4e6f0ad7af52ffdcbdMD55RESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.jpgRESUMEN_ANALITICO_EN_EDUCACIÓN_RAE_TG-20211-03.pdf.jpgRIUCACimage/jpeg19071https://repository.ucatolica.edu.co/bitstreams/88a36a0b-f303-4565-9042-44879a7c9e7e/download9e1e6c0cf1377406eea045e6642e146dMD57Articulo_TG-20211-03.pdf.jpgArticulo_TG-20211-03.pdf.jpgRIUCACimage/jpeg31183https://repository.ucatolica.edu.co/bitstreams/ec1c79cb-f4d5-4858-80ff-51a1fa1d8363/downloada3fff595eb0982dde45ff3e2292f3507MD5910983/26927oai:repository.ucatolica.edu.co:10983/269272023-03-24 16:51:34.113https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com