Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad
Software inteligente y convergencia tecnológica
- Autores:
-
Rodríguez-Suárez, Agustín
Rojas-Ruíz, Fabio Alexander
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27643
- Acceso en línea:
- https://hdl.handle.net/10983/27643
- Palabra clave:
- SEGURIDAD INFORMÁTICA- GUÍAS
SISTEMAS DE SEGURIDAD
CIBERESPACIO
Marcos de ciberseguridad
SGSI
Ciberespacio
Contexto organizacional
Flexibilidad
Interoperabilidad
Compatibilidad
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_4a32f212613a68cecac2f1063ea63a40 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27643 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
title |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
spellingShingle |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad SEGURIDAD INFORMÁTICA- GUÍAS SISTEMAS DE SEGURIDAD CIBERESPACIO Marcos de ciberseguridad SGSI Ciberespacio Contexto organizacional Flexibilidad Interoperabilidad Compatibilidad |
title_short |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
title_full |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
title_fullStr |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
title_full_unstemmed |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
title_sort |
Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad |
dc.creator.fl_str_mv |
Rodríguez-Suárez, Agustín Rojas-Ruíz, Fabio Alexander |
dc.contributor.advisor.none.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.none.fl_str_mv |
Rodríguez-Suárez, Agustín Rojas-Ruíz, Fabio Alexander |
dc.subject.armarc.none.fl_str_mv |
SEGURIDAD INFORMÁTICA- GUÍAS SISTEMAS DE SEGURIDAD CIBERESPACIO |
topic |
SEGURIDAD INFORMÁTICA- GUÍAS SISTEMAS DE SEGURIDAD CIBERESPACIO Marcos de ciberseguridad SGSI Ciberespacio Contexto organizacional Flexibilidad Interoperabilidad Compatibilidad |
dc.subject.proposal.spa.fl_str_mv |
Marcos de ciberseguridad SGSI Ciberespacio Contexto organizacional Flexibilidad Interoperabilidad Compatibilidad |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-29T18:58:31Z |
dc.date.available.none.fl_str_mv |
2022-08-29T18:58:31Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Rodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27643 |
identifier_str_mv |
Rodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27643 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Organización Internacional de Normalización . (2021). Iso.Org. https://www.iso.org/home.html Guerrero-Rincón, BL (2018). Análisis de la relación costo - beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia SAS . Facultad de Ciencias Económicas y Administrativas. Guzmán-Solano, SL (2019). Guía para la implementación de la norma ISO 27032 . Facultad de Ingeniería. IsecT Ltd. www. isect.com. (Dakota del Norte). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.Com. Obtenido el 21 de noviembre de 2021 de https://www.iso27001security.com/html/27110.html (Dakota del Norte). Iteh.Ai. Obtenido el 21 de noviembre de 2021 de https://cdn.standards.iteh.ai/samples/72435/2af38718e8ec47efa09287796b9da63c/ISO-IEC-TS-27110-2021.pdf PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25743/1/TG-20203-13%20-%20DIANA%20SALAMANCA-JAIME%20ROZO%20TRABAJO%20DE% 20GRADO.pdf Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23326/1/Proyecto%20-%20AUDITORIA%20A%20LA%20SI%20DE%20ANS%20COMUNICACIONES%20ENTREGA% 20FINAL.pdf Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23388/1/RECOMENDACIONES%20DE%20SEGURIDAD%20PARA%20LOS%20SERVICIOS%20DE%20COMPUTACION%20EN%20LA%20NUBE .pdf VIGILANDO LA SEGURIDAD DE LA INFORMACIÓN . Copant.org. Recuperado el 14 de diciembre de 2021, de https://copant.org/phocadownload/iso_lt_2020/2020-12-16%20-%20VIGILANDO%20LA%20SEGURIDAD%20DE%20LA%20INFORMACIN.pdf Martínez, V. (2019, 11 de abril). 5 marcos de ciberseguridad que los auditores deben conocer . Auditool.org. https://www.auditool.org/blog/auditoria-de-ti/6326-5-marcos-de-ciberseguridad-que-los-auditores-deben-conoce Vanegas-Garzón, JH (2017). Guía de auditoría basada en el análisis de riesgos a un centro de datos aplicando la metodología Magerit 3 . Facultad de Ingeniería. de La Guía Pmbok Sexta Edición Para Obras de, EUMPDEGDEPBENLAT (s / f). PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23882/1/PROYECTO%20-%20551344.pdf GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013 . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf ISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002 . (s / f). Normas ISO. Recuperado el 15 de diciembre de 2021, de https://www.normas-iso.com/iso-27001/ IsecT Ltd. www. isect.com. (s / f). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27110.html IsecT Ltd. www. isect.com. (s / f). Norma de certificación ISO / IEC 27001 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27001.html IsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.html nor27cyg. (s / f). Guía Implementación ISO 27001 archivos . ISO 27001. Recuperado el 15 de diciembre de 2021, de https://normaiso27001.es/guia-implementacion-iso-27001 Edu.co. Recuperado el 15 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25345/1/GUIA%20PARA%20ELABORAR%20LA%20%20INFORMACION%20DOCUMENTADA%20PARA%20UN%20SISTEMA%20DE % 20GESTION% 20DE% 20CALIDAD% 20BASADO% 20EN% 20LA% 20NTC% 20ISO% 209001-2015% 20PARA% 20LA% 20EMPRESA% 20B% 20% 26% 20Z% 20INGENIERIA% 20SAS..pdf Modelo de Seguridad . (s / f). Recuperado el 15 de diciembre de 2021, de https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/ Implementación de un Marco de Ciberseguridad ISO 27032 . (s / f). Isecauditors.com. Recuperado el 15 de diciembre de 2021, de https://www.isecauditors.com/consultoria-csf-iso-27032 Ciberseguridad utilizando la norma ISO 27032: 2012 . (s / f). Sisteseg.com. Recuperado el 15 de diciembre de 2021, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf (S / f). Nqa.com. Recuperado el 15 de diciembre de 2021, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion .pdf IsecT Ltd. www. isect.com. (s / f). ISO / IEC 27010 Gestión de la seguridad de la información para comunicaciones intersectoriales . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27010.html Almanzar-Espitia, N. y Vanzina-Solís, JD (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito . Facultad de Ingeniería IsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.html Ciberseguridad utilizando la norma ISO 27032:2012. (s/f). Sisteseg.com. Recuperado el 4 de junio de 2022, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf Framework documents. (2018, febrero 5). NIST. https://www.nist.gov/cyberframework/framework SEGURIDAD DE LA INFORMACION ISO 27003 v2. (s/f). Nanopdf.Com. Recuperado el 4 de junio de 2022, de https://nanopdf.com/download/seguridad-de-la-informacion-iso-27003-v2_pdf (S/f-a). Greycastlesecurity.com. Recuperado el 4 de junio de 2022, de https://greycastlesecurity.com/wp-content/uploads/2022/03/gcs-iso27002.pdf (S/f-b). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf (S/f-c). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27002-Mapping-ES.pdf |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
58 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.country.none.fl_str_mv |
Colombia |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c3621155-ab65-4f5b-b825-d15dd8ff63f2/download https://repository.ucatolica.edu.co/bitstreams/dce945f4-eccd-45f8-8708-395219593293/download https://repository.ucatolica.edu.co/bitstreams/d85af3a3-5d64-4da2-9972-236c5b525efe/download https://repository.ucatolica.edu.co/bitstreams/90c411d2-4552-4e8f-bbc6-7c9964d01f72/download https://repository.ucatolica.edu.co/bitstreams/51d86cf4-d9e6-4934-a47a-6dc352b0ea9c/download https://repository.ucatolica.edu.co/bitstreams/e1ae2dcb-5733-482f-a1d7-f046fa03b4db/download https://repository.ucatolica.edu.co/bitstreams/1903a9b8-bafb-43d5-8c34-c9ea94c043f3/download https://repository.ucatolica.edu.co/bitstreams/54083ca0-6a3f-4105-890e-4dda31d4cb3c/download https://repository.ucatolica.edu.co/bitstreams/f3f2fa87-7d04-4db1-8202-f3c0834b8f7a/download https://repository.ucatolica.edu.co/bitstreams/40b962a0-2f2e-4781-9283-8b4b85a26d63/download https://repository.ucatolica.edu.co/bitstreams/726c9839-7e12-4957-a411-08ae9eda488e/download https://repository.ucatolica.edu.co/bitstreams/5c620a54-ec4c-49d2-8566-99e565ded71b/download |
bitstream.checksum.fl_str_mv |
93c44ddf7513ace9708247d9c3e3357f e4cd47b37f8f61b40acd4eca129492ff 02367cc8bd342e2d4d047d5373a8f83b fb3fefb3745c671834eb2432e8cbcc22 1030698189bd1942bd8ebaa5ec6661ab bd393a061dc7e1e9c45352948bc4abe4 e1c06d85ae7b8b032bef47e42e4c08f9 203e9a30e277d75b042ce86143b21cc5 eb89ee031a5ddfef0dd24857472adbd6 7be8e13c44c2b84982c83cc802742551 19ec0109ebd5f0e3c92a53f40697d1b1 db4ad2334817bc954afb1511b7db8016 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256371715014656 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Rodríguez-Suárez, Agustíne556c4d1-f427-4853-862f-3e30bec56103-1Rojas-Ruíz, Fabio Alexander4d8edcb5-c8f2-4b6c-9720-74e8f7fc6e66-1Colombia2022-08-29T18:58:31Z2022-08-29T18:58:31Z2022Software inteligente y convergencia tecnológicaEste trabajo presenta los resultados obtenidos de una investigación para la creación de marcos de ciberseguridad. En la presente guía se describen los conceptos necesarios para la creación de estos marcos con una visión sencilla sobre sus especificaciones; su contenido trae consigo recomendaciones sobre las categorías a implementar, el diseño que puede ser usado y ejemplos prácticos que referencian las normas ISO/IEC que prevén las directrices necesarias para su estructura según el contexto de la empresa. Entre las ventajas de la guía está la flexibilidad ya que se adapta fácilmente al cambio, permitiendo su compatibilidad y alineación con los marcos de ciberseguridad ya implementados por las organizaciones, permitiendo el intercambio de información y conocimiento entre ellos. Es por esto que la guía de abordaje tiene como finalidad reunir las herramientas conceptuales, que permitan identificar los criterios normalizados y aplicables a las distintas empresas conforme a sus particularidades del tratamiento de la información, se desea que las todas las partes involucradas comprendan y participen de forma consciente en la definición de los marcos de ciberseguridad en la organización. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFÍA58 páginasapplication/pdfRodríguez-Suárez, A. & Rojas-Ruíz, F. A. (2022). Guía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridad. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27643spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónOrganización Internacional de Normalización . (2021). Iso.Org. https://www.iso.org/home.htmlGuerrero-Rincón, BL (2018). Análisis de la relación costo - beneficio en el diseño e Implementación del sistema de gestión de calidad ISO 27001 en la empresa Gfi informática Colombia SAS . Facultad de Ciencias Económicas y Administrativas.Guzmán-Solano, SL (2019). Guía para la implementación de la norma ISO 27032 . Facultad de Ingeniería.IsecT Ltd. www. isect.com. (Dakota del Norte). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.Com. Obtenido el 21 de noviembre de 2021 de https://www.iso27001security.com/html/27110.html(Dakota del Norte). Iteh.Ai. Obtenido el 21 de noviembre de 2021 de https://cdn.standards.iteh.ai/samples/72435/2af38718e8ec47efa09287796b9da63c/ISO-IEC-TS-27110-2021.pdfPROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25743/1/TG-20203-13%20-%20DIANA%20SALAMANCA-JAIME%20ROZO%20TRABAJO%20DE% 20GRADO.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23326/1/Proyecto%20-%20AUDITORIA%20A%20LA%20SI%20DE%20ANS%20COMUNICACIONES%20ENTREGA% 20FINAL.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23388/1/RECOMENDACIONES%20DE%20SEGURIDAD%20PARA%20LOS%20SERVICIOS%20DE%20COMPUTACION%20EN%20LA%20NUBE .pdfVIGILANDO LA SEGURIDAD DE LA INFORMACIÓN . Copant.org. Recuperado el 14 de diciembre de 2021, de https://copant.org/phocadownload/iso_lt_2020/2020-12-16%20-%20VIGILANDO%20LA%20SEGURIDAD%20DE%20LA%20INFORMACIN.pdfMartínez, V. (2019, 11 de abril). 5 marcos de ciberseguridad que los auditores deben conocer . Auditool.org. https://www.auditool.org/blog/auditoria-de-ti/6326-5-marcos-de-ciberseguridad-que-los-auditores-deben-conoceVanegas-Garzón, JH (2017). Guía de auditoría basada en el análisis de riesgos a un centro de datos aplicando la metodología Magerit 3 . Facultad de Ingeniería.de La Guía Pmbok Sexta Edición Para Obras de, EUMPDEGDEPBENLAT (s / f). PROYECTO DE TRABAJO DE GRADO . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/23882/1/PROYECTO%20-%20551344.pdfGUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013 . Edu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdfEdu.co. Recuperado el 14 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdfISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002 . (s / f). Normas ISO. Recuperado el 15 de diciembre de 2021, de https://www.normas-iso.com/iso-27001/IsecT Ltd. www. isect.com. (s / f). Marcos de seguridad cibernética ISO / IEC 27110 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27110.htmlIsecT Ltd. www. isect.com. (s / f). Norma de certificación ISO / IEC 27001 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27001.htmlIsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.htmlnor27cyg. (s / f). Guía Implementación ISO 27001 archivos . ISO 27001. Recuperado el 15 de diciembre de 2021, de https://normaiso27001.es/guia-implementacion-iso-27001Edu.co. Recuperado el 15 de diciembre de 2021, de https://repository.ucatolica.edu.co/bitstream/10983/25345/1/GUIA%20PARA%20ELABORAR%20LA%20%20INFORMACION%20DOCUMENTADA%20PARA%20UN%20SISTEMA%20DE % 20GESTION% 20DE% 20CALIDAD% 20BASADO% 20EN% 20LA% 20NTC% 20ISO% 209001-2015% 20PARA% 20LA% 20EMPRESA% 20B% 20% 26% 20Z% 20INGENIERIA% 20SAS..pdfModelo de Seguridad . (s / f). Recuperado el 15 de diciembre de 2021, de https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Implementación de un Marco de Ciberseguridad ISO 27032 . (s / f). Isecauditors.com. Recuperado el 15 de diciembre de 2021, de https://www.isecauditors.com/consultoria-csf-iso-27032Ciberseguridad utilizando la norma ISO 27032: 2012 . (s / f). Sisteseg.com. Recuperado el 15 de diciembre de 2021, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdf(S / f). Nqa.com. Recuperado el 15 de diciembre de 2021, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion .pdfIsecT Ltd. www. isect.com. (s / f). ISO / IEC 27010 Gestión de la seguridad de la información para comunicaciones intersectoriales . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27010.htmlAlmanzar-Espitia, N. y Vanzina-Solís, JD (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito . Facultad de IngenieríaIsecT Ltd. www. isect.com. (s / f). Descripción general de la ciberseguridad ISO / IEC TS 27100 . Iso27001security.com. Recuperado el 15 de diciembre de 2021, de https://www.iso27001security.com/html/27100.htmlCiberseguridad utilizando la norma ISO 27032:2012. (s/f). Sisteseg.com. Recuperado el 4 de junio de 2022, de https://sisteseg.com/blog/wp-content/uploads/2018/12/ISO-27032-v-2.pdfFramework documents. (2018, febrero 5). NIST. https://www.nist.gov/cyberframework/frameworkSEGURIDAD DE LA INFORMACION ISO 27003 v2. (s/f). Nanopdf.Com. Recuperado el 4 de junio de 2022, de https://nanopdf.com/download/seguridad-de-la-informacion-iso-27003-v2_pdf(S/f-a). Greycastlesecurity.com. Recuperado el 4 de junio de 2022, de https://greycastlesecurity.com/wp-content/uploads/2022/03/gcs-iso27002.pdf(S/f-b). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf(S/f-c). Nqa.com. Recuperado el 4 de junio de 2022, de https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-27002-Mapping-ES.pdfCopyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICA- GUÍASSISTEMAS DE SEGURIDADCIBERESPACIOMarcos de ciberseguridadSGSICiberespacioContexto organizacionalFlexibilidadInteroperabilidadCompatibilidadGuía para el abordaje ISO/IEC 27110 creación de marcos de ciberseguridadTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdfGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdfapplication/pdf1092556https://repository.ucatolica.edu.co/bitstreams/c3621155-ab65-4f5b-b825-d15dd8ff63f2/download93c44ddf7513ace9708247d9c3e3357fMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf277593https://repository.ucatolica.edu.co/bitstreams/dce945f4-eccd-45f8-8708-395219593293/downloade4cd47b37f8f61b40acd4eca129492ffMD52identificación de trabajo tesis de grado.pdfidentificación de trabajo tesis de grado.pdfapplication/pdf836441https://repository.ucatolica.edu.co/bitstreams/d85af3a3-5d64-4da2-9972-236c5b525efe/download02367cc8bd342e2d4d047d5373a8f83bMD53_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf518364https://repository.ucatolica.edu.co/bitstreams/90c411d2-4552-4e8f-bbc6-7c9964d01f72/downloadfb3fefb3745c671834eb2432e8cbcc22MD54TEXTGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.txtGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.txtExtracted texttext/plain87791https://repository.ucatolica.edu.co/bitstreams/51d86cf4-d9e6-4934-a47a-6dc352b0ea9c/download1030698189bd1942bd8ebaa5ec6661abMD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain11838https://repository.ucatolica.edu.co/bitstreams/e1ae2dcb-5733-482f-a1d7-f046fa03b4db/downloadbd393a061dc7e1e9c45352948bc4abe4MD57identificación de trabajo tesis de grado.pdf.txtidentificación de trabajo tesis de grado.pdf.txtExtracted texttext/plain2https://repository.ucatolica.edu.co/bitstreams/1903a9b8-bafb-43d5-8c34-c9ea94c043f3/downloade1c06d85ae7b8b032bef47e42e4c08f9MD59_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txt_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10811https://repository.ucatolica.edu.co/bitstreams/54083ca0-6a3f-4105-890e-4dda31d4cb3c/download203e9a30e277d75b042ce86143b21cc5MD511THUMBNAILGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.jpgGuía para el abordaje ISO-IEC 27110 creación de marcos de ciberseguridad.pdf.jpgRIUCACimage/jpeg10730https://repository.ucatolica.edu.co/bitstreams/f3f2fa87-7d04-4db1-8202-f3c0834b8f7a/downloadeb89ee031a5ddfef0dd24857472adbd6MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19010https://repository.ucatolica.edu.co/bitstreams/40b962a0-2f2e-4781-9283-8b4b85a26d63/download7be8e13c44c2b84982c83cc802742551MD58identificación de trabajo tesis de grado.pdf.jpgidentificación de trabajo tesis de grado.pdf.jpgRIUCACimage/jpeg23359https://repository.ucatolica.edu.co/bitstreams/726c9839-7e12-4957-a411-08ae9eda488e/download19ec0109ebd5f0e3c92a53f40697d1b1MD510_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpg_F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg26303https://repository.ucatolica.edu.co/bitstreams/5c620a54-ec4c-49d2-8566-99e565ded71b/downloaddb4ad2334817bc954afb1511b7db8016MD51210983/27643oai:repository.ucatolica.edu.co:10983/276432023-03-24 17:24:24.094https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |