Guía para la implementación de la norma ISO 27032

Trabajo de Investigación

Autores:
Guzmán-Solano, Sandra Liliana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/23385
Acceso en línea:
https://hdl.handle.net/10983/23385
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
NORMAS
ISO 27032
RIESGOS
CONTROLES
ACTIVOS
SEGURIDAD DE LA INFORMACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_2e65f1b2b879d029ec7d64eeb71b990e
oai_identifier_str oai:repository.ucatolica.edu.co:10983/23385
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía para la implementación de la norma ISO 27032
title Guía para la implementación de la norma ISO 27032
spellingShingle Guía para la implementación de la norma ISO 27032
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
NORMAS
ISO 27032
RIESGOS
CONTROLES
ACTIVOS
SEGURIDAD DE LA INFORMACIÓN
title_short Guía para la implementación de la norma ISO 27032
title_full Guía para la implementación de la norma ISO 27032
title_fullStr Guía para la implementación de la norma ISO 27032
title_full_unstemmed Guía para la implementación de la norma ISO 27032
title_sort Guía para la implementación de la norma ISO 27032
dc.creator.fl_str_mv Guzmán-Solano, Sandra Liliana
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv Guzmán-Solano, Sandra Liliana
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
NORMAS
ISO 27032
RIESGOS
CONTROLES
ACTIVOS
SEGURIDAD DE LA INFORMACIÓN
dc.subject.proposal.spa.fl_str_mv CIBERSEGURIDAD
NORMAS
ISO 27032
RIESGOS
CONTROLES
ACTIVOS
SEGURIDAD DE LA INFORMACIÓN
description Trabajo de Investigación
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-07-19T19:38:45Z
dc.date.available.spa.fl_str_mv 2019-07-19T19:38:45Z
dc.date.issued.spa.fl_str_mv 2019
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Guzmán-Solano, S. L. (2019). Guía para la implementación de la norma ISO 27032. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/23385
identifier_str_mv Guzmán-Solano, S. L. (2019). Guía para la implementación de la norma ISO 27032. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/23385
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Es Andes, U. d. (Mayo de 2018). Ciberseguridad en la era del internet de las cosas - . Obtenido de Sistemas Uniandes: https://sistemas.uniandes.edu.co/images/forosisis/revista/8/pdf/FOROS-ISIS-8.pdf
CIS, C. f. (2019). Obtenido de Cybersecurity Best Practices: https://www.cisecurity.org/cybersecurity-best-practices/
Consultores, G. A. (s.f.). NORMA ISO 27032 GESTIÓN DE LA CIBERSEGURIDAD. Recuperado el octubre de 2018, de Grupo ACMS Consultores Web site: https://www.grupoacms.com/norma-iso-27032
Edge, T. (Noviembre de 2017). Gestion_de_riesgos_de_ciberseguridad_basado_en_ISO_27032. Obtenido de Tactical Edge 2019.
Gomez Fernandez, L., & Fernandez Rivero, P. (2018). Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR - Asociación Española de Normalización y Certificación.
Gomez Vieites, A. (2013). Seguridad en Equipos Informáticos (1 ed.). Bogota, Colombia: Ediciones de la U
Gómez, F. L., & Rivero, Pedro , P. (2018). Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad, AENOR - Asociación Española de Normalización y Certificación. (A. I. S.A.U, Ed.) España: ProQuest Ebook Central. Obtenido de https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5486388
INCIBE, E. (Agosto de 2018). Instituto Nacional de Ciberseguridad. Obtenido de INCIBE- eSPAÑ: https://www.incibe.es
ISO. (2012). Information technology — Security techniques — Guidelines for cybersecurity. Switzerland: ISO copyright office.
ISO. (2018). ISO Survey. Obtenido de International Organization for Standardization: https://www.iso.org/the-iso-survey.html
ISO/IEC. (2012). Estándar Internacional ISO/IEC 27032:2012(E). Switzerland: ISO copyright office.
ISO/IEC. (2013). ISO 27001 - INFORMATION SECURITY MANAGEMENT. Switzerland: (ISO/IEC, 2013).
KPMG. (2018). Building Cyber Resilience in Asset Management. KPMG International. Obtenido de https://assets.kpmg.com/content/dam/kpmg/bm/pdf/2018/07/buildingcyber-resilience-in-asset-management.pdf
MINTIC. ( de de 2017). Micrositios. Obtenido de ABC de la Digitalización: http://micrositios.mintic.gov.co/abc_digitalizacion_empresas/
MINTIC. ( de de 2017). Micrositios. Obtenido de ABC de la Digitalización: http://micrositios.mintic.gov.co/abc_digitalizacion_empresas/
Nieva, M., & Gazapo, M. (Octubre de 2016). LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA UNIÓN EUROPEA. Revista UNISCI, pág. 68.
NIST. (2019). National Institute of Standards and Technology. Obtenido de CYBERSECURITY FRAMEWORK: https://www.nist.gov/cyberframework
Policia, N. d. (2019). Centro Cibernetico Policial. Bogotá. Obtenido de https://caivirtual.policia.gov.co/
Price Water House, C. (2018). Ciberseguridad y privacidad: De la percepción a la realidad. Mexico: PWC.
SIC, S. d. (19 de Julio de 2001). Circular única. Bogotá, Colombia. Obtenido de Superintendencia de Industria y Comercio.
Superfinanciera. (junio de 2018). Circular Externa 007. Obtenido de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/publicacion/10096745
Universidad, d. R. (Noviembre de 2017). Colombia no está preparada ante un ciberataque. Obtenido de http://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-anteun-ciberataque/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/9ff18d8b-4832-448c-8325-0b4a839b90a6/download
https://repository.ucatolica.edu.co/bitstreams/dafb2ced-5d38-4c8b-9ead-064f267f1c7a/download
https://repository.ucatolica.edu.co/bitstreams/c345be57-b4a2-4113-971c-d3324e81666d/download
https://repository.ucatolica.edu.co/bitstreams/781c3c49-8a67-487c-bad3-36ce979cf34f/download
https://repository.ucatolica.edu.co/bitstreams/a4e1aacb-c2e5-434b-af1d-09907a102b8d/download
https://repository.ucatolica.edu.co/bitstreams/0c5945a5-e673-435a-8d0b-9dc1fd10d095/download
bitstream.checksum.fl_str_mv 9abc30f25fa2894a9e50c3766560e6ab
5ac2d0a690773cbad5c8cf13df94616f
b5aecdcc2e69f54ad9c6621f5334eb20
ff7bbb74066464f80a04704e2d508944
c3cc945c36a31141b8d5a2bfc95ff16d
27521f0ee8e8893e0dbcc4cd1d0ae736
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256208562880512
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Guzmán-Solano, Sandra Liliana28ca522b-edb6-4442-b55a-25faa3e0ebf8-12019-07-19T19:38:45Z2019-07-19T19:38:45Z2019Trabajo de InvestigaciónEste trabajo contiene el análisis del estado de Ciberseguridad en Colombia y una guía para que las compañías implementen controles bajo las buenas practicas definidas en la norma ISO 27032.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. ENTREGA DE LOS RESULTADOS ESPERADOS E IMPACTOS. 6. CONCLUSIONES 7. BIBLIOGRAFIAapplication/pdfGuzmán-Solano, S. L. (2019). Guía para la implementación de la norma ISO 27032. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/23385spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónEs Andes, U. d. (Mayo de 2018). Ciberseguridad en la era del internet de las cosas - . Obtenido de Sistemas Uniandes: https://sistemas.uniandes.edu.co/images/forosisis/revista/8/pdf/FOROS-ISIS-8.pdfCIS, C. f. (2019). Obtenido de Cybersecurity Best Practices: https://www.cisecurity.org/cybersecurity-best-practices/Consultores, G. A. (s.f.). NORMA ISO 27032 GESTIÓN DE LA CIBERSEGURIDAD. Recuperado el octubre de 2018, de Grupo ACMS Consultores Web site: https://www.grupoacms.com/norma-iso-27032Edge, T. (Noviembre de 2017). Gestion_de_riesgos_de_ciberseguridad_basado_en_ISO_27032. Obtenido de Tactical Edge 2019.Gomez Fernandez, L., & Fernandez Rivero, P. (2018). Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR - Asociación Española de Normalización y Certificación.Gomez Vieites, A. (2013). Seguridad en Equipos Informáticos (1 ed.). Bogota, Colombia: Ediciones de la UGómez, F. L., & Rivero, Pedro , P. (2018). Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad, AENOR - Asociación Española de Normalización y Certificación. (A. I. S.A.U, Ed.) España: ProQuest Ebook Central. Obtenido de https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5486388INCIBE, E. (Agosto de 2018). Instituto Nacional de Ciberseguridad. Obtenido de INCIBE- eSPAÑ: https://www.incibe.esISO. (2012). Information technology — Security techniques — Guidelines for cybersecurity. Switzerland: ISO copyright office.ISO. (2018). ISO Survey. Obtenido de International Organization for Standardization: https://www.iso.org/the-iso-survey.htmlISO/IEC. (2012). Estándar Internacional ISO/IEC 27032:2012(E). Switzerland: ISO copyright office.ISO/IEC. (2013). ISO 27001 - INFORMATION SECURITY MANAGEMENT. Switzerland: (ISO/IEC, 2013).KPMG. (2018). Building Cyber Resilience in Asset Management. KPMG International. Obtenido de https://assets.kpmg.com/content/dam/kpmg/bm/pdf/2018/07/buildingcyber-resilience-in-asset-management.pdfMINTIC. ( de de 2017). Micrositios. Obtenido de ABC de la Digitalización: http://micrositios.mintic.gov.co/abc_digitalizacion_empresas/MINTIC. ( de de 2017). Micrositios. Obtenido de ABC de la Digitalización: http://micrositios.mintic.gov.co/abc_digitalizacion_empresas/Nieva, M., & Gazapo, M. (Octubre de 2016). LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA UNIÓN EUROPEA. Revista UNISCI, pág. 68.NIST. (2019). National Institute of Standards and Technology. Obtenido de CYBERSECURITY FRAMEWORK: https://www.nist.gov/cyberframeworkPolicia, N. d. (2019). Centro Cibernetico Policial. Bogotá. Obtenido de https://caivirtual.policia.gov.co/Price Water House, C. (2018). Ciberseguridad y privacidad: De la percepción a la realidad. Mexico: PWC.SIC, S. d. (19 de Julio de 2001). Circular única. Bogotá, Colombia. Obtenido de Superintendencia de Industria y Comercio.Superfinanciera. (junio de 2018). Circular Externa 007. Obtenido de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/publicacion/10096745Universidad, d. R. (Noviembre de 2017). Colombia no está preparada ante un ciberataque. Obtenido de http://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-anteun-ciberataque/Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNCIBERSEGURIDADNORMASISO 27032RIESGOSCONTROLESACTIVOSSEGURIDAD DE LA INFORMACIÓNGuía para la implementación de la norma ISO 27032Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Guia ISO 27032.pdfProyecto Guia ISO 27032.pdfapplication/pdf1977071https://repository.ucatolica.edu.co/bitstreams/9ff18d8b-4832-448c-8325-0b4a839b90a6/download9abc30f25fa2894a9e50c3766560e6abMD51RAE - Resumen-Analitico-en-Educacion.pdfRAE - Resumen-Analitico-en-Educacion.pdfapplication/pdf135055https://repository.ucatolica.edu.co/bitstreams/dafb2ced-5d38-4c8b-9ead-064f267f1c7a/download5ac2d0a690773cbad5c8cf13df94616fMD52TEXTProyecto Guia ISO 27032.pdf.txtProyecto Guia ISO 27032.pdf.txtExtracted texttext/plain98708https://repository.ucatolica.edu.co/bitstreams/c345be57-b4a2-4113-971c-d3324e81666d/downloadb5aecdcc2e69f54ad9c6621f5334eb20MD53RAE - Resumen-Analitico-en-Educacion.pdf.txtRAE - Resumen-Analitico-en-Educacion.pdf.txtExtracted texttext/plain6344https://repository.ucatolica.edu.co/bitstreams/781c3c49-8a67-487c-bad3-36ce979cf34f/downloadff7bbb74066464f80a04704e2d508944MD55THUMBNAILProyecto Guia ISO 27032.pdf.jpgProyecto Guia ISO 27032.pdf.jpgRIUCACimage/jpeg10375https://repository.ucatolica.edu.co/bitstreams/a4e1aacb-c2e5-434b-af1d-09907a102b8d/downloadc3cc945c36a31141b8d5a2bfc95ff16dMD54RAE - Resumen-Analitico-en-Educacion.pdf.jpgRAE - Resumen-Analitico-en-Educacion.pdf.jpgRIUCACimage/jpeg18639https://repository.ucatolica.edu.co/bitstreams/0c5945a5-e673-435a-8d0b-9dc1fd10d095/download27521f0ee8e8893e0dbcc4cd1d0ae736MD5610983/23385oai:repository.ucatolica.edu.co:10983/233852023-03-24 14:49:34.982https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com