Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad

Software inteligente y convergencia tecnológica

Autores:
Rodríguez-Suárez, Agustín
Rojas-Ruíz, Fabio Alexander
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27643
Acceso en línea:
https://hdl.handle.net/10983/27643
Palabra clave:
SEGURIDAD INFORMÁTICA- GUÍAS
SISTEMAS DE SEGURIDAD
CIBERESPACIO
Marcos de ciberseguridad
SGSI
Ciberespacio
Contexto organizacional
Flexibilidad
Interoperabilidad
Compatibilidad
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_4a32f212613a68cecac2f1063ea63a40
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27643
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
title Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
spellingShingle Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
SEGURIDAD INFORMÁTICA- GUÍAS
SISTEMAS DE SEGURIDAD
CIBERESPACIO
Marcos de ciberseguridad
SGSI
Ciberespacio
Contexto organizacional
Flexibilidad
Interoperabilidad
Compatibilidad
title_short Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
title_full Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
title_fullStr Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
title_full_unstemmed Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
title_sort Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
dc.creator.fl_str_mv Rodríguez-Suárez, Agustín
Rojas-Ruíz, Fabio Alexander
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Rodríguez-Suárez, Agustín
Rojas-Ruíz, Fabio Alexander
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA- GUÍAS
SISTEMAS DE SEGURIDAD
CIBERESPACIO
topic SEGURIDAD INFORMÁTICA- GUÍAS
SISTEMAS DE SEGURIDAD
CIBERESPACIO
Marcos de ciberseguridad
SGSI
Ciberespacio
Contexto organizacional
Flexibilidad
Interoperabilidad
Compatibilidad
dc.subject.proposal.spa.fl_str_mv Marcos de ciberseguridad
SGSI
Ciberespacio
Contexto organizacional
Flexibilidad
Interoperabilidad
Compatibilidad
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-29T18:58:31Z
dc.date.available.none.fl_str_mv 2022-08-29T18:58:31Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Rodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27643
identifier_str_mv Rodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27643
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Organización Internacional de Normalización . (2021). Iso.Org. https://www.iso.org/home.html
Guerrero-Rincón, BL (2018). Análisis de la relación costo - beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia SAS . Facultad de Ciencias Económicas y Administrativas.
Guzmán-Solano, SL (2019). Guía para la implementación de la norma ISO 27032 . Facultad de Ingeniería.
IsecT Ltd. www. isect.com. (Dakota del Norte). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.Com. Obtenido el 21 de noviembre de 2021 de https://www.iso27001security.com/html/27110.html
(Dakota del Norte). Iteh.Ai. Obtenido el 21 de noviembre de 2021 de https://cdn.standards.iteh.ai/samples/72435/2af38718e8ec47efa09287796b9da63c/ISO-IEC-TS-27110-2021.pdf
PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25743/1/TG-20203-13%20-%20DIANA%20SALAMANCA-JAIME%20ROZO%20TRABAJO%20DE% 20GRADO.pdf
Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23326/1/Proyecto%20-%20AUDITORIA%20A%20LA%20SI%20DE%20ANS%20COMUNICACIONES%20ENTREGA% 20FINAL.pdf
Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf
Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23388/1/RECOMENDACIONES%20DE%20SEGURIDAD%20PARA%20LOS%20SERVICIOS%20DE%20COMPUTACION%20EN%20LA%20NUBE .pdf
VIGILANDO LA SEGURIDAD DE LA INFORMACIÓN . Copant.org. Recuperado el 14 de diciembre de 2021, de https://copant.org/phocadownload/iso_lt_2020/2020-12-16%20-%20VIGILANDO%20LA%20SEGURIDAD%20DE%20LA%20INFORMACIN.pdf
Martínez, V. (2019, 11 de abril). 5 marcos de ciberseguridad que los auditores deben conocer . Auditool.org. https://www.auditool.org/blog/auditoria-de-ti/6326-5-marcos-de-ciberseguridad-que-los-auditores-deben-conoce
Vanegas-Garzón, JH (2017). Guía de auditoría basada en el análisis de riesgos a un centro de datos aplicando la metodología Magerit 3 . Facultad de Ingeniería.
de La Guía Pmbok Sexta Edición Para Obras de, EUMPDEGDEPBENLAT (s / f). PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23882/1/PROYECTO%20-%20551344.pdf
GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013 . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf
Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf
ISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002 . (s / f). Normas ISO. Recuperado el 15 de diciembre de 2021, de https://www.normas-iso.com/iso-27001/
IsecT Ltd. www. isect.com. (s / f). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27110.html
IsecT Ltd. www. isect.com. (s / f). Norma de certificación ISO / IEC 27001 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27001.html
IsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.html
nor27cyg. (s / f). Guía Implementación ISO 27001 archivos . ISO 27001. Recuperado el 15 de diciembre de 2021, de https://normaiso27001.es/guia-implementacion-iso-27001
Edu.co. Recuperado el 15 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25345/1/GUIA%20PARA%20ELABORAR%20LA%20%20INFORMACION%20DOCUMENTADA%20PARA%20UN%20SISTEMA%20DE % 20GESTION% 20DE% 20CALIDAD% 20BASADO% 20EN% 20LA% 20NTC% 20ISO% 209001-2015% 20PARA% 20LA% 20EMPRESA% 20B% 20% 26% 20Z% 20INGENIERIA% 20SAS..pdf
Modelo de Seguridad . (s / f). Recuperado el 15 de diciembre de 2021, de https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
Implementación de un Marco de Ciberseguridad ISO 27032 . (s / f). Isecauditors.com. Recuperado el 15 de diciembre de 2021, de https://www.isecauditors.com/consultoria-csf-iso-27032
Ciberseguridad utilizando la norma ISO 27032: 2012 . (s / f). Sisteseg.com. Recuperado el 15 de diciembre de 2021, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf
(S / f). Nqa.com. Recuperado el 15 de diciembre de 2021, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion .pdf
IsecT Ltd. www. isect.com. (s / f). ISO / IEC 27010 Gestión de la seguridad de la información para comunicaciones intersectoriales . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27010.html
Almanzar-Espitia, N. y Vanzina-Solís, JD (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito . Facultad de Ingeniería
IsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.html
Ciberseguridad utilizando la norma ISO 27032:2012. (s/f). Sisteseg.com. Recuperado el 4 de junio de 2022, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf
Framework documents. (2018, febrero 5). NIST. https://www.nist.gov/cyberframework/framework
SEGURIDAD DE LA INFORMACION ISO 27003 v2. (s/f). Nanopdf.Com. Recuperado el 4 de junio de 2022, de https://nanopdf.com/download/seguridad-de-la-informacion-iso-27003-v2_pdf
(S/f-a). Greycastlesecurity.com. Recuperado el 4 de junio de 2022, de https://greycastlesecurity.com/wp-content/uploads/2022/03/gcs-iso27002.pdf
(S/f-b). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf
(S/f-c). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27002-Mapping-ES.pdf
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 58 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c3621155-ab65-4f5b-b825-d15dd8ff63f2/download
https://repository.ucatolica.edu.co/bitstreams/dce945f4-eccd-45f8-8708-395219593293/download
https://repository.ucatolica.edu.co/bitstreams/d85af3a3-5d64-4da2-9972-236c5b525efe/download
https://repository.ucatolica.edu.co/bitstreams/90c411d2-4552-4e8f-bbc6-7c9964d01f72/download
https://repository.ucatolica.edu.co/bitstreams/51d86cf4-d9e6-4934-a47a-6dc352b0ea9c/download
https://repository.ucatolica.edu.co/bitstreams/e1ae2dcb-5733-482f-a1d7-f046fa03b4db/download
https://repository.ucatolica.edu.co/bitstreams/1903a9b8-bafb-43d5-8c34-c9ea94c043f3/download
https://repository.ucatolica.edu.co/bitstreams/54083ca0-6a3f-4105-890e-4dda31d4cb3c/download
https://repository.ucatolica.edu.co/bitstreams/f3f2fa87-7d04-4db1-8202-f3c0834b8f7a/download
https://repository.ucatolica.edu.co/bitstreams/40b962a0-2f2e-4781-9283-8b4b85a26d63/download
https://repository.ucatolica.edu.co/bitstreams/726c9839-7e12-4957-a411-08ae9eda488e/download
https://repository.ucatolica.edu.co/bitstreams/5c620a54-ec4c-49d2-8566-99e565ded71b/download
bitstream.checksum.fl_str_mv 93c44ddf7513ace9708247d9c3e3357f
e4cd47b37f8f61b40acd4eca129492ff
02367cc8bd342e2d4d047d5373a8f83b
fb3fefb3745c671834eb2432e8cbcc22
1030698189bd1942bd8ebaa5ec6661ab
bd393a061dc7e1e9c45352948bc4abe4
e1c06d85ae7b8b032bef47e42e4c08f9
203e9a30e277d75b042ce86143b21cc5
eb89ee031a5ddfef0dd24857472adbd6
7be8e13c44c2b84982c83cc802742551
19ec0109ebd5f0e3c92a53f40697d1b1
db4ad2334817bc954afb1511b7db8016
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256371715014656
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Rodríguez-Suárez, Agustíne556c4d1-f427-4853-862f-3e30bec56103-1Rojas-Ruíz, Fabio Alexander4d8edcb5-c8f2-4b6c-9720-74e8f7fc6e66-1Colombia2022-08-29T18:58:31Z2022-08-29T18:58:31Z2022Software inteligente y convergencia tecnológicaEste trabajo presenta los resultados obtenidos de una investigación para la creación de marcos de ciberseguridad. En la presente guía se describen los conceptos necesarios para la creación de estos marcos con una visión sencilla sobre sus especificaciones; su contenido trae consigo recomendaciones sobre las categorías a implementar, el diseño que puede ser usado y ejemplos prácticos que referencian las normas ISO/IEC que prevén las directrices necesarias para su estructura según el contexto de la empresa. Entre las ventajas de la guía está la flexibilidad ya que se adapta fácilmente al cambio, permitiendo su compatibilidad y alineación con los marcos de ciberseguridad ya implementados por las organizaciones, permitiendo el intercambio de información y conocimiento entre ellos. Es por esto que la guía de abordaje tiene como finalidad reunir las herramientas conceptuales, que permitan identificar los criterios normalizados y aplicables a las distintas empresas conforme a sus particularidades del tratamiento de la información, se desea que las todas las partes involucradas comprendan y participen de forma consciente en la definición de los marcos de ciberseguridad en la organización. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFÍA58 páginasapplication/pdfRodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27643spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónOrganización Internacional de Normalización . (2021). Iso.Org. https://www.iso.org/home.htmlGuerrero-Rincón, BL (2018). Análisis de la relación costo - beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia SAS . Facultad de Ciencias Económicas y Administrativas.Guzmán-Solano, SL (2019). Guía para la implementación de la norma ISO 27032 . Facultad de Ingeniería.IsecT Ltd. www. isect.com. (Dakota del Norte). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.Com. Obtenido el 21 de noviembre de 2021 de https://www.iso27001security.com/html/27110.html(Dakota del Norte). Iteh.Ai. Obtenido el 21 de noviembre de 2021 de https://cdn.standards.iteh.ai/samples/72435/2af38718e8ec47efa09287796b9da63c/ISO-IEC-TS-27110-2021.pdfPROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25743/1/TG-20203-13%20-%20DIANA%20SALAMANCA-JAIME%20ROZO%20TRABAJO%20DE% 20GRADO.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23326/1/Proyecto%20-%20AUDITORIA%20A%20LA%20SI%20DE%20ANS%20COMUNICACIONES%20ENTREGA% 20FINAL.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23388/1/RECOMENDACIONES%20DE%20SEGURIDAD%20PARA%20LOS%20SERVICIOS%20DE%20COMPUTACION%20EN%20LA%20NUBE .pdfVIGILANDO LA SEGURIDAD DE LA INFORMACIÓN . Copant.org. Recuperado el 14 de diciembre de 2021, de https://copant.org/phocadownload/iso_lt_2020/2020-12-16%20-%20VIGILANDO%20LA%20SEGURIDAD%20DE%20LA%20INFORMACIN.pdfMartínez, V. (2019, 11 de abril). 5 marcos de ciberseguridad que los auditores deben conocer . Auditool.org. https://www.auditool.org/blog/auditoria-de-ti/6326-5-marcos-de-ciberseguridad-que-los-auditores-deben-conoceVanegas-Garzón, JH (2017). Guía de auditoría basada en el análisis de riesgos a un centro de datos aplicando la metodología Magerit 3 . Facultad de Ingeniería.de La Guía Pmbok Sexta Edición Para Obras de, EUMPDEGDEPBENLAT (s / f). PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23882/1/PROYECTO%20-%20551344.pdfGUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013 . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdfISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002 . (s / f). Normas ISO. Recuperado el 15 de diciembre de 2021, de https://www.normas-iso.com/iso-27001/IsecT Ltd. www. isect.com. (s / f). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27110.htmlIsecT Ltd. www. isect.com. (s / f). Norma de certificación ISO / IEC 27001 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27001.htmlIsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.htmlnor27cyg. (s / f). Guía Implementación ISO 27001 archivos . ISO 27001. Recuperado el 15 de diciembre de 2021, de https://normaiso27001.es/guia-implementacion-iso-27001Edu.co. Recuperado el 15 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25345/1/GUIA%20PARA%20ELABORAR%20LA%20%20INFORMACION%20DOCUMENTADA%20PARA%20UN%20SISTEMA%20DE % 20GESTION% 20DE% 20CALIDAD% 20BASADO% 20EN% 20LA% 20NTC% 20ISO% 209001-2015% 20PARA% 20LA% 20EMPRESA% 20B% 20% 26% 20Z% 20INGENIERIA% 20SAS..pdfModelo de Seguridad . (s / f). Recuperado el 15 de diciembre de 2021, de https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Implementación de un Marco de Ciberseguridad ISO 27032 . (s / f). Isecauditors.com. Recuperado el 15 de diciembre de 2021, de https://www.isecauditors.com/consultoria-csf-iso-27032Ciberseguridad utilizando la norma ISO 27032: 2012 . (s / f). Sisteseg.com. Recuperado el 15 de diciembre de 2021, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf(S / f). Nqa.com. Recuperado el 15 de diciembre de 2021, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion .pdfIsecT Ltd. www. isect.com. (s / f). ISO / IEC 27010 Gestión de la seguridad de la información para comunicaciones intersectoriales . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27010.htmlAlmanzar-Espitia, N. y Vanzina-Solís, JD (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito . Facultad de IngenieríaIsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.htmlCiberseguridad utilizando la norma ISO 27032:2012. (s/f). Sisteseg.com. Recuperado el 4 de junio de 2022, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdfFramework documents. (2018, febrero 5). NIST. https://www.nist.gov/cyberframework/frameworkSEGURIDAD DE LA INFORMACION ISO 27003 v2. (s/f). Nanopdf.Com. Recuperado el 4 de junio de 2022, de https://nanopdf.com/download/seguridad-de-la-informacion-iso-27003-v2_pdf(S/f-a). Greycastlesecurity.com. Recuperado el 4 de junio de 2022, de https://greycastlesecurity.com/wp-content/uploads/2022/03/gcs-iso27002.pdf(S/f-b). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf(S/f-c). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27002-Mapping-ES.pdfCopyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICA- GUÍASSISTEMAS DE SEGURIDADCIBERESPACIOMarcos de ciberseguridadSGSICiberespacioContexto organizacionalFlexibilidadInteroperabilidadCompatibilidadGuía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridadTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdfGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdfapplication/pdf1092556https://repository.ucatolica.edu.co/bitstreams/c3621155-ab65-4f5b-b825-d15dd8ff63f2/download93c44ddf7513ace9708247d9c3e3357fMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf277593https://repository.ucatolica.edu.co/bitstreams/dce945f4-eccd-45f8-8708-395219593293/downloade4cd47b37f8f61b40acd4eca129492ffMD52identificación de trabajo tesis de grado.pdfidentificación de trabajo tesis de grado.pdfapplication/pdf836441https://repository.ucatolica.edu.co/bitstreams/d85af3a3-5d64-4da2-9972-236c5b525efe/download02367cc8bd342e2d4d047d5373a8f83bMD53_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf518364https://repository.ucatolica.edu.co/bitstreams/90c411d2-4552-4e8f-bbc6-7c9964d01f72/downloadfb3fefb3745c671834eb2432e8cbcc22MD54TEXTGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.txtGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.txtExtracted texttext/plain87791https://repository.ucatolica.edu.co/bitstreams/51d86cf4-d9e6-4934-a47a-6dc352b0ea9c/download1030698189bd1942bd8ebaa5ec6661abMD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain11838https://repository.ucatolica.edu.co/bitstreams/e1ae2dcb-5733-482f-a1d7-f046fa03b4db/downloadbd393a061dc7e1e9c45352948bc4abe4MD57identificación de trabajo tesis de grado.pdf.txtidentificación de trabajo tesis de grado.pdf.txtExtracted texttext/plain2https://repository.ucatolica.edu.co/bitstreams/1903a9b8-bafb-43d5-8c34-c9ea94c043f3/downloade1c06d85ae7b8b032bef47e42e4c08f9MD59_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txt_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10811https://repository.ucatolica.edu.co/bitstreams/54083ca0-6a3f-4105-890e-4dda31d4cb3c/download203e9a30e277d75b042ce86143b21cc5MD511THUMBNAILGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.jpgGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.jpgRIUCACimage/jpeg10730https://repository.ucatolica.edu.co/bitstreams/f3f2fa87-7d04-4db1-8202-f3c0834b8f7a/downloadeb89ee031a5ddfef0dd24857472adbd6MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19010https://repository.ucatolica.edu.co/bitstreams/40b962a0-2f2e-4781-9283-8b4b85a26d63/download7be8e13c44c2b84982c83cc802742551MD58identificación de trabajo tesis de grado.pdf.jpgidentificación de trabajo tesis de grado.pdf.jpgRIUCACimage/jpeg23359https://repository.ucatolica.edu.co/bitstreams/726c9839-7e12-4957-a411-08ae9eda488e/download19ec0109ebd5f0e3c92a53f40697d1b1MD510_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpg_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg26303https://repository.ucatolica.edu.co/bitstreams/5c620a54-ec4c-49d2-8566-99e565ded71b/downloaddb4ad2334817bc954afb1511b7db8016MD51210983/27643oai:repository.ucatolica.edu.co:10983/276432023-03-24 17:24:24.094https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com