Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
Línea de Investigación en Gestión Integral y Dinámica de las Organizaciones
- Autores:
-
Garzón-López, José William
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/26925
- Acceso en línea:
- https://hdl.handle.net/10983/26925
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
MADUREZ
OPERADOR ECONÓMICO AUTORIZADO
ISO 27001
POLÍTICAS
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_4e2b05ed4823ffddd34addc697ee14fd |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/26925 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
title |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
spellingShingle |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos SEGURIDAD DE LA INFORMACIÓN MADUREZ OPERADOR ECONÓMICO AUTORIZADO ISO 27001 POLÍTICAS |
title_short |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
title_full |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
title_fullStr |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
title_full_unstemmed |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
title_sort |
Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos |
dc.creator.fl_str_mv |
Garzón-López, José William |
dc.contributor.advisor.none.fl_str_mv |
Bernate-Bautista, Sandra Milena Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Garzón-López, José William |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN MADUREZ OPERADOR ECONÓMICO AUTORIZADO ISO 27001 POLÍTICAS |
dc.subject.proposal.spa.fl_str_mv |
MADUREZ OPERADOR ECONÓMICO AUTORIZADO ISO 27001 POLÍTICAS |
description |
Línea de Investigación en Gestión Integral y Dinámica de las Organizaciones |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-01-14T16:52:30Z |
dc.date.available.none.fl_str_mv |
2022 2022-01-14T16:52:30Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Garzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/26925 |
identifier_str_mv |
Garzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/26925 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
BENAVIDES SEPULVEDA, Alejandra, y BLANDON JARAMILLO, Carlos, 2018, “Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Universidad Tecnológica de Pereira”. Internet (https://www.redalyc.org/journal/849/84956661012/html/) CARDONA CASTAÑEDA, José Nayid y Salcedo Ruiz. Análisis y Evaluación de Riesgos de Seguridad Informática para la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Municipios de Oriente de Caldas. Universidad Nacional Abierta y a Distancia – UNAD. Escuela de Ciencias Básicas Tecnología e Ingeniería. Especialización en Seguridad Informática. 2017. 176 Pag. DEPARTAMENTO ADMINISTRATIVO DE LA FUNCION PUBLICA, 2011, “Decreto 3568 de 2011”. Internet: (https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=64620) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Seguridad en Tecnología de la Información”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Documents/Seguridad_en_Tecnologia_de_la_Informacion.pdf) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – Beneficios del Operador Económico Autorizado”. Internet (https://www.dian.gov.co/aduanas/oea/Documents/beneficios%20OEA.pdf) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Documentos de Interés”. Internet (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/documentosdeinteres.aspx) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Marco Normativo”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/marconormativo.aspx DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, “Plegable Operador Económico Autorizado”, Internet (https://www.dian.gov.co/aduanas/oea/inicio/Documentos%20de%20interes/Plegable%20Operador%20Econ%C3%B3mico%20Autorizado.pdf) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2016, “Resolución 67 de 2016”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20000067%20de%2020-10-2016.pdf) DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2018, “Resolución 4089”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20004089%20de%2022-05-2018.pdf) E GLOBAL SERVICES SAS, 2018, “Resolución 004089 de 2018”. Internet (https://www.leyex.info/leyes/f3afb67134ee424fb202846e84feebae.htm) ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA. 2018. “Plan de Seguridad y Privacidad de la Información”. Internet (https://www.esap.edu.co/portal/wp-content/uploads/2019/03/Plan-de-Seguridad-y-Privacidad-de-la-informaci%C3%B3n-v_1.0.pdf) ESPAÑA, Sogeti, 2013, “Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos”. Internet (https://qanewsblog.com/2013/04/16/evaluacion-de-la-seguridad-de-los-sistemas-informaticos-politicas-estandares-y-analisis-de-riesgos/) GB ADVISORS, 2018, “Madurez de la seguridad informática: 5 pasos a la excelencia”. Internet (https://www.gb-advisors.com/es/madurez-de-la-seguridad-informatica/) HENAO MONTOYA, Juan David y Lopera Diaz Juan Camilo. Modelo de Madurez para la Seguridad de la Información. Universidad EAFIT. Departamento de Informática y Sistemas. 2007. 132 Pag. INGERTEC, “ISO 27001 Seguridad de la Información”. Internet; (https://www.normas-iso.com/iso-27001/) INSTITUTO NACIONAL DE CONTADORES PUBLICOS, Hernandez, Camilo, 2018, “Requisitos mínimos para Operadores Económicos Autorizados”. (https://incp.org.co/requisitos-minimos-operadores-economicos-autorizados/) ISO 27001. “Fase 3. Elaboración de la Política”. Internet: (https://normaiso27001.es/fase-3-elaboracion-de-la-politica-objetivos-del-sgsi/) ISO TOOLS EXCELLENCE, 2018, “ISO 27001 ¿En qué se basa la política de seguridad de la información?”. Internet: (https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridad-de-la-informacion/) ISO TOOLS EXCELLENCE, 2015, “ISO 27001: El modelo de madurez de la seguridad de la información”. Internet (https://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/) ISO TOOLS EXCELLENCE, 2013, “La NCh ISO 27001. Origen y evolución.”. Internet:( https://www.pmg-ssi.com/2013/08/la-nch-iso-27001-origen-y-evolucion/) ISO TOOLS EXCELLENCE, 2015, “La Norma ISO 27001 versión 2013”. Internet (https://www.pmg-ssi.com/2015/10/la-norma-iso-27001-version-2013/) MANTILLA GUERRA, Anibal Rubén, Gestión de seguridad de la información con la norma ISO 27001:2013, en Revista Espacios. No. 18. Año 2018. Vol 39. Pag. 5. MINISTERIO DE SALUD Y PROTECCION SOCIAL, “Sispro – Aplicativos Misionales”. Internet: (https://web.sispro.gov.co/) MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2017, “Instructivo para el Diligenciamiento de la Herramienta de Diagnostico de Seguridad y Privacidad de la Información”. (https://mintic.gov.co/gestionti/615/articles-5482_Instructivo_instrumento_Evaluacion_MSPI.pdf) MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES. 2016. Guía para la Implementación de Seguridad de la Información en una MyPIME. Internet (https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf) MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2018, “Modelo de Seguridad”. Internet: (https://mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/) MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2016, “Seguridad y Privacidad de la Información”. Internet (https://mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf) ORGANIZACIÓN DE LOS ESTADOS AMERICANOS, 2019, “Un abordaje integral de la Ciberseguridad”. Internet (https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf) PANCHE BOTERO, Yenny Alejandra. Procedimiento para la Certificación como Operador Económico Autorizado a Flores El Capiro S.A. Institución Universitaria ESUMER. Facultad de Estudios Internacionales. 2013. 89 Pag. QUIRURGICOS LTDA, 2021, “Productos”: Internet (https://www.quirurgicosltda.com/productos/) RAMIRO, Ruben. “¿Cómo implantar el Framework NIST”. Internet (https://ciberseguridad.blog/como-implantar-el-framework-nist/) RINCON RODRIGUEZ, José Alejandro. Plan de Implementación de la Norma ISO IEC ISO 27001:2013 para un Operador de Información PILA. Universidad Abierta de Cataluña. Master Universitario en Seguridad de las TIC. 2019. 69 Pag. SANCHEZ CRESPO, Luis Enrique y Villafranca Alberca Daniel y Medina Paton Eduardo Fernandez y Piattini Mario, 2006, “Modelos de madurez para SGSI desde un enfoque práctico”. Internet (https://www.researchgate.net/publication/272089072_Modelos_de_madurez_para_SGSI_desde_un_enfoque_practico) SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1266 de 2018”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html) SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1581 de 2012”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html) SISTESEG, 2018, “Metodología de análisis de riesgo según ISO 27005:2018 e ISO 31000:2018”. Internet: (https://sisteseg.com/blog/wp-content/uploads/2018/11/Metodologia-para-Gesti%C3%B3n-de-Riesgos-V-1.0.pdf) SUPERINTENDENCIA DE SOCIEDADES, 2021, “La prevención de lavado de activos y financiación del terrorismo - SAGRILAFT 3.0”. Internet: (https://www.supersociedades.gov.co/Noticias/Paginas/2021/La-prevencion-de-lavado-de-activos-y-financiacion-del-terrorismo---SAGRILAFT-3-0-.aspx) SUPERINTENDENCIA DE SOCIEDADES, 2021, “Se actualizó la normatividad sobre riesgos de LA/FT/FPADM”. Internet: (https://incp.org.co/se-actualizo-la-normatividad-sobre-riesgos-de-la-ft-fpadm/) UNIVERSIDAD DE MURCIA, “El Método MAGERIT”, Internet (https://www.um.es/docencia/barzana/GESESI/GESESI-Metodo-MAGERIT.pdf) VALDIVIESO TROYA, Jorge Luis y Rodriguez Poveda Roberto Josue. Informe de Evaluación de Seguridad en la Información basada en la norma ISO 27001 en el departamento de TI de una Empresa de Lacteos. Universidad Politécnica Salesiana. Ingeniería de Sistemas. 2015. 244 Pag. VILLAMIL AVILA, Maria Yohanna. Diagnóstico y Planificación de la Implementación del Modelo de Seguridad y Privacidad de la Información en la Corporación Autónoma Regional de Cundinamarca- CAR. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Especialización en Seguridad de la Información. 2017. 199 Pag. WIKIPEDIA, 2021, “Sistema de gestión de la seguridad de la información”. Internet: (https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n) |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
75 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/4e4b18bf-c5e1-4715-a6e2-e8c57239ceaf/download https://repository.ucatolica.edu.co/bitstreams/dd89aacd-7ff4-41de-abd6-7b4024e44be1/download https://repository.ucatolica.edu.co/bitstreams/fc5c1222-3ca3-4d4e-9101-7c7bb4d19a3a/download https://repository.ucatolica.edu.co/bitstreams/3ffa0526-d041-4037-9326-5e6a236a300d/download https://repository.ucatolica.edu.co/bitstreams/0ebbe34d-d347-4f9b-846f-42dd129ff058/download https://repository.ucatolica.edu.co/bitstreams/5751c6d8-c803-4035-b72d-c3ba924c3ef1/download https://repository.ucatolica.edu.co/bitstreams/82a28f02-aa90-4b64-968a-2d14788a2697/download https://repository.ucatolica.edu.co/bitstreams/133763a4-aa40-4e32-869e-c30acd7146ae/download https://repository.ucatolica.edu.co/bitstreams/965fa9c9-9dd3-447c-98eb-3af3f2cab54b/download |
bitstream.checksum.fl_str_mv |
fb49620f08e53b2c9166de87ea20a71b 6eb457e8f61414ae1d01f484c51e2f6e d7cc3c12a7d07fc819c28b0903cfeb7b 431508ccc4517e05fac6ab289db2850b 44d71dd9a0fe3e75a7cd334ba5c0b4c1 c2e2734403c4a872e5670a55c2323cad 4c283308e473419a0c62dde473779970 76878d3a25c819a1c979a005846c4dad 7175b152bee002f2d52ab370abbb3158 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256223162204160 |
spelling |
Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Garzón-López, José Williamb528c468-2bc7-4ef5-818f-ff48ca81bcd7-12022-01-14T16:52:30Z20222022-01-14T16:52:30Z2022Línea de Investigación en Gestión Integral y Dinámica de las OrganizacionesDiagnóstico de una entidad comercializadora de insumos médicos, evaluación de su estado de madurez actual frente a los diferentes estándares de seguridad de la información. El trabajo de grado abarca la generación de la política y documentos asociados a ella que deben implementarse, pero no cubre la implementación. Si se hará como parte del diagnóstico y de la generación de la política, unas recomendaciones con el objetivo de lograr su implementación.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCION 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFIA75 páginasapplication/pdfGarzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26925spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónBENAVIDES SEPULVEDA, Alejandra, y BLANDON JARAMILLO, Carlos, 2018, “Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Universidad Tecnológica de Pereira”. Internet (https://www.redalyc.org/journal/849/84956661012/html/)CARDONA CASTAÑEDA, José Nayid y Salcedo Ruiz. Análisis y Evaluación de Riesgos de Seguridad Informática para la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Municipios de Oriente de Caldas. Universidad Nacional Abierta y a Distancia – UNAD. Escuela de Ciencias Básicas Tecnología e Ingeniería. Especialización en Seguridad Informática. 2017. 176 Pag.DEPARTAMENTO ADMINISTRATIVO DE LA FUNCION PUBLICA, 2011, “Decreto 3568 de 2011”. Internet: (https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=64620)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Seguridad en Tecnología de la Información”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Documents/Seguridad_en_Tecnologia_de_la_Informacion.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – Beneficios del Operador Económico Autorizado”. Internet (https://www.dian.gov.co/aduanas/oea/Documents/beneficios%20OEA.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Documentos de Interés”. Internet (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/documentosdeinteres.aspx)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Marco Normativo”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/marconormativo.aspxDIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, “Plegable Operador Económico Autorizado”, Internet (https://www.dian.gov.co/aduanas/oea/inicio/Documentos%20de%20interes/Plegable%20Operador%20Econ%C3%B3mico%20Autorizado.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2016, “Resolución 67 de 2016”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20000067%20de%2020-10-2016.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2018, “Resolución 4089”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20004089%20de%2022-05-2018.pdf)E GLOBAL SERVICES SAS, 2018, “Resolución 004089 de 2018”. Internet (https://www.leyex.info/leyes/f3afb67134ee424fb202846e84feebae.htm)ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA. 2018. “Plan de Seguridad y Privacidad de la Información”. Internet (https://www.esap.edu.co/portal/wp-content/uploads/2019/03/Plan-de-Seguridad-y-Privacidad-de-la-informaci%C3%B3n-v_1.0.pdf)ESPAÑA, Sogeti, 2013, “Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos”. Internet (https://qanewsblog.com/2013/04/16/evaluacion-de-la-seguridad-de-los-sistemas-informaticos-politicas-estandares-y-analisis-de-riesgos/)GB ADVISORS, 2018, “Madurez de la seguridad informática: 5 pasos a la excelencia”. Internet (https://www.gb-advisors.com/es/madurez-de-la-seguridad-informatica/)HENAO MONTOYA, Juan David y Lopera Diaz Juan Camilo. Modelo de Madurez para la Seguridad de la Información. Universidad EAFIT. Departamento de Informática y Sistemas. 2007. 132 Pag.INGERTEC, “ISO 27001 Seguridad de la Información”. Internet; (https://www.normas-iso.com/iso-27001/)INSTITUTO NACIONAL DE CONTADORES PUBLICOS, Hernandez, Camilo, 2018, “Requisitos mínimos para Operadores Económicos Autorizados”. (https://incp.org.co/requisitos-minimos-operadores-economicos-autorizados/)ISO 27001. “Fase 3. Elaboración de la Política”. Internet: (https://normaiso27001.es/fase-3-elaboracion-de-la-politica-objetivos-del-sgsi/)ISO TOOLS EXCELLENCE, 2018, “ISO 27001 ¿En qué se basa la política de seguridad de la información?”. Internet: (https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridad-de-la-informacion/)ISO TOOLS EXCELLENCE, 2015, “ISO 27001: El modelo de madurez de la seguridad de la información”. Internet (https://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/)ISO TOOLS EXCELLENCE, 2013, “La NCh ISO 27001. Origen y evolución.”. Internet:( https://www.pmg-ssi.com/2013/08/la-nch-iso-27001-origen-y-evolucion/)ISO TOOLS EXCELLENCE, 2015, “La Norma ISO 27001 versión 2013”. Internet (https://www.pmg-ssi.com/2015/10/la-norma-iso-27001-version-2013/)MANTILLA GUERRA, Anibal Rubén, Gestión de seguridad de la información con la norma ISO 27001:2013, en Revista Espacios. No. 18. Año 2018. Vol 39. Pag. 5.MINISTERIO DE SALUD Y PROTECCION SOCIAL, “Sispro – Aplicativos Misionales”. Internet: (https://web.sispro.gov.co/)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2017, “Instructivo para el Diligenciamiento de la Herramienta de Diagnostico de Seguridad y Privacidad de la Información”. (https://mintic.gov.co/gestionti/615/articles-5482_Instructivo_instrumento_Evaluacion_MSPI.pdf)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES. 2016. Guía para la Implementación de Seguridad de la Información en una MyPIME. Internet (https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2018, “Modelo de Seguridad”. Internet: (https://mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2016, “Seguridad y Privacidad de la Información”. Internet (https://mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf)ORGANIZACIÓN DE LOS ESTADOS AMERICANOS, 2019, “Un abordaje integral de la Ciberseguridad”. Internet (https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf)PANCHE BOTERO, Yenny Alejandra. Procedimiento para la Certificación como Operador Económico Autorizado a Flores El Capiro S.A. Institución Universitaria ESUMER. Facultad de Estudios Internacionales. 2013. 89 Pag.QUIRURGICOS LTDA, 2021, “Productos”: Internet (https://www.quirurgicosltda.com/productos/)RAMIRO, Ruben. “¿Cómo implantar el Framework NIST”. Internet (https://ciberseguridad.blog/como-implantar-el-framework-nist/)RINCON RODRIGUEZ, José Alejandro. Plan de Implementación de la Norma ISO IEC ISO 27001:2013 para un Operador de Información PILA. Universidad Abierta de Cataluña. Master Universitario en Seguridad de las TIC. 2019. 69 Pag.SANCHEZ CRESPO, Luis Enrique y Villafranca Alberca Daniel y Medina Paton Eduardo Fernandez y Piattini Mario, 2006, “Modelos de madurez para SGSI desde un enfoque práctico”. Internet (https://www.researchgate.net/publication/272089072_Modelos_de_madurez_para_SGSI_desde_un_enfoque_practico)SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1266 de 2018”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html)SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1581 de 2012”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html)SISTESEG, 2018, “Metodología de análisis de riesgo según ISO 27005:2018 e ISO 31000:2018”. Internet: (https://sisteseg.com/blog/wp-content/uploads/2018/11/Metodologia-para-Gesti%C3%B3n-de-Riesgos-V-1.0.pdf)SUPERINTENDENCIA DE SOCIEDADES, 2021, “La prevención de lavado de activos y financiación del terrorismo - SAGRILAFT 3.0”. Internet: (https://www.supersociedades.gov.co/Noticias/Paginas/2021/La-prevencion-de-lavado-de-activos-y-financiacion-del-terrorismo---SAGRILAFT-3-0-.aspx)SUPERINTENDENCIA DE SOCIEDADES, 2021, “Se actualizó la normatividad sobre riesgos de LA/FT/FPADM”. Internet: (https://incp.org.co/se-actualizo-la-normatividad-sobre-riesgos-de-la-ft-fpadm/)UNIVERSIDAD DE MURCIA, “El Método MAGERIT”, Internet (https://www.um.es/docencia/barzana/GESESI/GESESI-Metodo-MAGERIT.pdf)VALDIVIESO TROYA, Jorge Luis y Rodriguez Poveda Roberto Josue. Informe de Evaluación de Seguridad en la Información basada en la norma ISO 27001 en el departamento de TI de una Empresa de Lacteos. Universidad Politécnica Salesiana. Ingeniería de Sistemas. 2015. 244 Pag.VILLAMIL AVILA, Maria Yohanna. Diagnóstico y Planificación de la Implementación del Modelo de Seguridad y Privacidad de la Información en la Corporación Autónoma Regional de Cundinamarca- CAR. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Especialización en Seguridad de la Información. 2017. 199 Pag.WIKIPEDIA, 2021, “Sistema de gestión de la seguridad de la información”. Internet: (https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n)Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNMADUREZOPERADOR ECONÓMICO AUTORIZADOISO 27001POLÍTICASEstructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdfESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdfapplication/pdf1151538https://repository.ucatolica.edu.co/bitstreams/4e4b18bf-c5e1-4715-a6e2-e8c57239ceaf/downloadfb49620f08e53b2c9166de87ea20a71bMD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdfapplication/pdf281884https://repository.ucatolica.edu.co/bitstreams/dd89aacd-7ff4-41de-abd6-7b4024e44be1/download6eb457e8f61414ae1d01f484c51e2f6eMD52Artículo - JWG.pdfArtículo - JWG.pdfapplication/pdf99600https://repository.ucatolica.edu.co/bitstreams/fc5c1222-3ca3-4d4e-9101-7c7bb4d19a3a/downloadd7cc3c12a7d07fc819c28b0903cfeb7bMD53TEXTESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.txtESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.txtExtracted texttext/plain168801https://repository.ucatolica.edu.co/bitstreams/3ffa0526-d041-4037-9326-5e6a236a300d/download431508ccc4517e05fac6ab289db2850bMD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.txtExtracted texttext/plain14492https://repository.ucatolica.edu.co/bitstreams/0ebbe34d-d347-4f9b-846f-42dd129ff058/download44d71dd9a0fe3e75a7cd334ba5c0b4c1MD56Artículo - JWG.pdf.txtArtículo - JWG.pdf.txtExtracted texttext/plain9939https://repository.ucatolica.edu.co/bitstreams/5751c6d8-c803-4035-b72d-c3ba924c3ef1/downloadc2e2734403c4a872e5670a55c2323cadMD58THUMBNAILESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.jpgESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.jpgRIUCACimage/jpeg9832https://repository.ucatolica.edu.co/bitstreams/82a28f02-aa90-4b64-968a-2d14788a2697/download4c283308e473419a0c62dde473779970MD55F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.jpgRIUCACimage/jpeg19102https://repository.ucatolica.edu.co/bitstreams/133763a4-aa40-4e32-869e-c30acd7146ae/download76878d3a25c819a1c979a005846c4dadMD57Artículo - JWG.pdf.jpgArtículo - JWG.pdf.jpgRIUCACimage/jpeg29010https://repository.ucatolica.edu.co/bitstreams/965fa9c9-9dd3-447c-98eb-3af3f2cab54b/download7175b152bee002f2d52ab370abbb3158MD5910983/26925oai:repository.ucatolica.edu.co:10983/269252023-03-24 15:03:38.311https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |