Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos

Línea de Investigación en Gestión Integral y Dinámica de las Organizaciones

Autores:
Garzón-López, José William
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26925
Acceso en línea:
https://hdl.handle.net/10983/26925
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
MADUREZ
OPERADOR ECONÓMICO AUTORIZADO
ISO 27001
POLÍTICAS
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_4e2b05ed4823ffddd34addc697ee14fd
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26925
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
title Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
spellingShingle Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
SEGURIDAD DE LA INFORMACIÓN
MADUREZ
OPERADOR ECONÓMICO AUTORIZADO
ISO 27001
POLÍTICAS
title_short Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
title_full Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
title_fullStr Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
title_full_unstemmed Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
title_sort Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos
dc.creator.fl_str_mv Garzón-López, José William
dc.contributor.advisor.none.fl_str_mv Bernate-Bautista, Sandra Milena
Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Garzón-López, José William
dc.subject.lemb.none.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
MADUREZ
OPERADOR ECONÓMICO AUTORIZADO
ISO 27001
POLÍTICAS
dc.subject.proposal.spa.fl_str_mv MADUREZ
OPERADOR ECONÓMICO AUTORIZADO
ISO 27001
POLÍTICAS
description Línea de Investigación en Gestión Integral y Dinámica de las Organizaciones
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-01-14T16:52:30Z
dc.date.available.none.fl_str_mv 2022
2022-01-14T16:52:30Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Garzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26925
identifier_str_mv Garzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/26925
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv BENAVIDES SEPULVEDA, Alejandra, y BLANDON JARAMILLO, Carlos, 2018, “Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Universidad Tecnológica de Pereira”. Internet (https://www.redalyc.org/journal/849/84956661012/html/)
CARDONA CASTAÑEDA, José Nayid y Salcedo Ruiz. Análisis y Evaluación de Riesgos de Seguridad Informática para la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Municipios de Oriente de Caldas. Universidad Nacional Abierta y a Distancia – UNAD. Escuela de Ciencias Básicas Tecnología e Ingeniería. Especialización en Seguridad Informática. 2017. 176 Pag.
DEPARTAMENTO ADMINISTRATIVO DE LA FUNCION PUBLICA, 2011, “Decreto 3568 de 2011”. Internet: (https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=64620)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Seguridad en Tecnología de la Información”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Documents/Seguridad_en_Tecnologia_de_la_Informacion.pdf)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – Beneficios del Operador Económico Autorizado”. Internet (https://www.dian.gov.co/aduanas/oea/Documents/beneficios%20OEA.pdf)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Documentos de Interés”. Internet (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/documentosdeinteres.aspx)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Marco Normativo”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/marconormativo.aspx
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, “Plegable Operador Económico Autorizado”, Internet (https://www.dian.gov.co/aduanas/oea/inicio/Documentos%20de%20interes/Plegable%20Operador%20Econ%C3%B3mico%20Autorizado.pdf)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2016, “Resolución 67 de 2016”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20000067%20de%2020-10-2016.pdf)
DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2018, “Resolución 4089”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20004089%20de%2022-05-2018.pdf)
E GLOBAL SERVICES SAS, 2018, “Resolución 004089 de 2018”. Internet (https://www.leyex.info/leyes/f3afb67134ee424fb202846e84feebae.htm)
ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA. 2018. “Plan de Seguridad y Privacidad de la Información”. Internet (https://www.esap.edu.co/portal/wp-content/uploads/2019/03/Plan-de-Seguridad-y-Privacidad-de-la-informaci%C3%B3n-v_1.0.pdf)
ESPAÑA, Sogeti, 2013, “Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos”. Internet (https://qanewsblog.com/2013/04/16/evaluacion-de-la-seguridad-de-los-sistemas-informaticos-politicas-estandares-y-analisis-de-riesgos/)
GB ADVISORS, 2018, “Madurez de la seguridad informática: 5 pasos a la excelencia”. Internet (https://www.gb-advisors.com/es/madurez-de-la-seguridad-informatica/)
HENAO MONTOYA, Juan David y Lopera Diaz Juan Camilo. Modelo de Madurez para la Seguridad de la Información. Universidad EAFIT. Departamento de Informática y Sistemas. 2007. 132 Pag.
INGERTEC, “ISO 27001 Seguridad de la Información”. Internet; (https://www.normas-iso.com/iso-27001/)
INSTITUTO NACIONAL DE CONTADORES PUBLICOS, Hernandez, Camilo, 2018, “Requisitos mínimos para Operadores Económicos Autorizados”. (https://incp.org.co/requisitos-minimos-operadores-economicos-autorizados/)
ISO 27001. “Fase 3. Elaboración de la Política”. Internet: (https://normaiso27001.es/fase-3-elaboracion-de-la-politica-objetivos-del-sgsi/)
ISO TOOLS EXCELLENCE, 2018, “ISO 27001 ¿En qué se basa la política de seguridad de la información?”. Internet: (https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridad-de-la-informacion/)
ISO TOOLS EXCELLENCE, 2015, “ISO 27001: El modelo de madurez de la seguridad de la información”. Internet (https://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/)
ISO TOOLS EXCELLENCE, 2013, “La NCh ISO 27001. Origen y evolución.”. Internet:( https://www.pmg-ssi.com/2013/08/la-nch-iso-27001-origen-y-evolucion/)
ISO TOOLS EXCELLENCE, 2015, “La Norma ISO 27001 versión 2013”. Internet (https://www.pmg-ssi.com/2015/10/la-norma-iso-27001-version-2013/)
MANTILLA GUERRA, Anibal Rubén, Gestión de seguridad de la información con la norma ISO 27001:2013, en Revista Espacios. No. 18. Año 2018. Vol 39. Pag. 5.
MINISTERIO DE SALUD Y PROTECCION SOCIAL, “Sispro – Aplicativos Misionales”. Internet: (https://web.sispro.gov.co/)
MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2017, “Instructivo para el Diligenciamiento de la Herramienta de Diagnostico de Seguridad y Privacidad de la Información”. (https://mintic.gov.co/gestionti/615/articles-5482_Instructivo_instrumento_Evaluacion_MSPI.pdf)
MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES. 2016. Guía para la Implementación de Seguridad de la Información en una MyPIME. Internet (https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf)
MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2018, “Modelo de Seguridad”. Internet: (https://mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/)
MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2016, “Seguridad y Privacidad de la Información”. Internet (https://mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf)
ORGANIZACIÓN DE LOS ESTADOS AMERICANOS, 2019, “Un abordaje integral de la Ciberseguridad”. Internet (https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf)
PANCHE BOTERO, Yenny Alejandra. Procedimiento para la Certificación como Operador Económico Autorizado a Flores El Capiro S.A. Institución Universitaria ESUMER. Facultad de Estudios Internacionales. 2013. 89 Pag.
QUIRURGICOS LTDA, 2021, “Productos”: Internet (https://www.quirurgicosltda.com/productos/)
RAMIRO, Ruben. “¿Cómo implantar el Framework NIST”. Internet (https://ciberseguridad.blog/como-implantar-el-framework-nist/)
RINCON RODRIGUEZ, José Alejandro. Plan de Implementación de la Norma ISO IEC ISO 27001:2013 para un Operador de Información PILA. Universidad Abierta de Cataluña. Master Universitario en Seguridad de las TIC. 2019. 69 Pag.
SANCHEZ CRESPO, Luis Enrique y Villafranca Alberca Daniel y Medina Paton Eduardo Fernandez y Piattini Mario, 2006, “Modelos de madurez para SGSI desde un enfoque práctico”. Internet (https://www.researchgate.net/publication/272089072_Modelos_de_madurez_para_SGSI_desde_un_enfoque_practico)
SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1266 de 2018”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html)
SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1581 de 2012”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html)
SISTESEG, 2018, “Metodología de análisis de riesgo según ISO 27005:2018 e ISO 31000:2018”. Internet: (https://sisteseg.com/blog/wp-content/uploads/2018/11/Metodologia-para-Gesti%C3%B3n-de-Riesgos-V-1.0.pdf)
SUPERINTENDENCIA DE SOCIEDADES, 2021, “La prevención de lavado de activos y financiación del terrorismo - SAGRILAFT 3.0”. Internet: (https://www.supersociedades.gov.co/Noticias/Paginas/2021/La-prevencion-de-lavado-de-activos-y-financiacion-del-terrorismo---SAGRILAFT-3-0-.aspx)
SUPERINTENDENCIA DE SOCIEDADES, 2021, “Se actualizó la normatividad sobre riesgos de LA/FT/FPADM”. Internet: (https://incp.org.co/se-actualizo-la-normatividad-sobre-riesgos-de-la-ft-fpadm/)
UNIVERSIDAD DE MURCIA, “El Método MAGERIT”, Internet (https://www.um.es/docencia/barzana/GESESI/GESESI-Metodo-MAGERIT.pdf)
VALDIVIESO TROYA, Jorge Luis y Rodriguez Poveda Roberto Josue. Informe de Evaluación de Seguridad en la Información basada en la norma ISO 27001 en el departamento de TI de una Empresa de Lacteos. Universidad Politécnica Salesiana. Ingeniería de Sistemas. 2015. 244 Pag.
VILLAMIL AVILA, Maria Yohanna. Diagnóstico y Planificación de la Implementación del Modelo de Seguridad y Privacidad de la Información en la Corporación Autónoma Regional de Cundinamarca- CAR. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Especialización en Seguridad de la Información. 2017. 199 Pag.
WIKIPEDIA, 2021, “Sistema de gestión de la seguridad de la información”. Internet: (https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n)
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 75 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/4e4b18bf-c5e1-4715-a6e2-e8c57239ceaf/download
https://repository.ucatolica.edu.co/bitstreams/dd89aacd-7ff4-41de-abd6-7b4024e44be1/download
https://repository.ucatolica.edu.co/bitstreams/fc5c1222-3ca3-4d4e-9101-7c7bb4d19a3a/download
https://repository.ucatolica.edu.co/bitstreams/3ffa0526-d041-4037-9326-5e6a236a300d/download
https://repository.ucatolica.edu.co/bitstreams/0ebbe34d-d347-4f9b-846f-42dd129ff058/download
https://repository.ucatolica.edu.co/bitstreams/5751c6d8-c803-4035-b72d-c3ba924c3ef1/download
https://repository.ucatolica.edu.co/bitstreams/82a28f02-aa90-4b64-968a-2d14788a2697/download
https://repository.ucatolica.edu.co/bitstreams/133763a4-aa40-4e32-869e-c30acd7146ae/download
https://repository.ucatolica.edu.co/bitstreams/965fa9c9-9dd3-447c-98eb-3af3f2cab54b/download
bitstream.checksum.fl_str_mv fb49620f08e53b2c9166de87ea20a71b
6eb457e8f61414ae1d01f484c51e2f6e
d7cc3c12a7d07fc819c28b0903cfeb7b
431508ccc4517e05fac6ab289db2850b
44d71dd9a0fe3e75a7cd334ba5c0b4c1
c2e2734403c4a872e5670a55c2323cad
4c283308e473419a0c62dde473779970
76878d3a25c819a1c979a005846c4dad
7175b152bee002f2d52ab370abbb3158
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402492408463360
spelling Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Garzón-López, José Williamb528c468-2bc7-4ef5-818f-ff48ca81bcd7-12022-01-14T16:52:30Z20222022-01-14T16:52:30Z2022Línea de Investigación en Gestión Integral y Dinámica de las OrganizacionesDiagnóstico de una entidad comercializadora de insumos médicos, evaluación de su estado de madurez actual frente a los diferentes estándares de seguridad de la información. El trabajo de grado abarca la generación de la política y documentos asociados a ella que deben implementarse, pero no cubre la implementación. Si se hará como parte del diagnóstico y de la generación de la política, unas recomendaciones con el objetivo de lograr su implementación.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCION 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFIA75 páginasapplication/pdfGarzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26925spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónBENAVIDES SEPULVEDA, Alejandra, y BLANDON JARAMILLO, Carlos, 2018, “Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Universidad Tecnológica de Pereira”. Internet (https://www.redalyc.org/journal/849/84956661012/html/)CARDONA CASTAÑEDA, José Nayid y Salcedo Ruiz. Análisis y Evaluación de Riesgos de Seguridad Informática para la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Municipios de Oriente de Caldas. Universidad Nacional Abierta y a Distancia – UNAD. Escuela de Ciencias Básicas Tecnología e Ingeniería. Especialización en Seguridad Informática. 2017. 176 Pag.DEPARTAMENTO ADMINISTRATIVO DE LA FUNCION PUBLICA, 2011, “Decreto 3568 de 2011”. Internet: (https://funcionpublica.gov.co/eva/gestornormativo/norma.php?i=64620)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Seguridad en Tecnología de la Información”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Documents/Seguridad_en_Tecnologia_de_la_Informacion.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – Beneficios del Operador Económico Autorizado”. Internet (https://www.dian.gov.co/aduanas/oea/Documents/beneficios%20OEA.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Documentos de Interés”. Internet (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/documentosdeinteres.aspx)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2020, “Operador Económico Autorizado – OEA – Marco Normativo”. Internet: (https://www.dian.gov.co/aduanas/oea/inicio/Paginas/marconormativo.aspxDIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, “Plegable Operador Económico Autorizado”, Internet (https://www.dian.gov.co/aduanas/oea/inicio/Documentos%20de%20interes/Plegable%20Operador%20Econ%C3%B3mico%20Autorizado.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2016, “Resolución 67 de 2016”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20000067%20de%2020-10-2016.pdf)DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES, 2018, “Resolución 4089”. Internet: (https://www.dian.gov.co/normatividad/Normatividad/Resoluci%C3%B3n%20004089%20de%2022-05-2018.pdf)E GLOBAL SERVICES SAS, 2018, “Resolución 004089 de 2018”. Internet (https://www.leyex.info/leyes/f3afb67134ee424fb202846e84feebae.htm)ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA. 2018. “Plan de Seguridad y Privacidad de la Información”. Internet (https://www.esap.edu.co/portal/wp-content/uploads/2019/03/Plan-de-Seguridad-y-Privacidad-de-la-informaci%C3%B3n-v_1.0.pdf)ESPAÑA, Sogeti, 2013, “Evaluación de la seguridad de los Sistemas Informáticos: políticas, estándares y análisis de riesgos”. Internet (https://qanewsblog.com/2013/04/16/evaluacion-de-la-seguridad-de-los-sistemas-informaticos-politicas-estandares-y-analisis-de-riesgos/)GB ADVISORS, 2018, “Madurez de la seguridad informática: 5 pasos a la excelencia”. Internet (https://www.gb-advisors.com/es/madurez-de-la-seguridad-informatica/)HENAO MONTOYA, Juan David y Lopera Diaz Juan Camilo. Modelo de Madurez para la Seguridad de la Información. Universidad EAFIT. Departamento de Informática y Sistemas. 2007. 132 Pag.INGERTEC, “ISO 27001 Seguridad de la Información”. Internet; (https://www.normas-iso.com/iso-27001/)INSTITUTO NACIONAL DE CONTADORES PUBLICOS, Hernandez, Camilo, 2018, “Requisitos mínimos para Operadores Económicos Autorizados”. (https://incp.org.co/requisitos-minimos-operadores-economicos-autorizados/)ISO 27001. “Fase 3. Elaboración de la Política”. Internet: (https://normaiso27001.es/fase-3-elaboracion-de-la-politica-objetivos-del-sgsi/)ISO TOOLS EXCELLENCE, 2018, “ISO 27001 ¿En qué se basa la política de seguridad de la información?”. Internet: (https://www.pmg-ssi.com/2018/12/iso-27001-en-que-se-basa-la-politica-de-seguridad-de-la-informacion/)ISO TOOLS EXCELLENCE, 2015, “ISO 27001: El modelo de madurez de la seguridad de la información”. Internet (https://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/)ISO TOOLS EXCELLENCE, 2013, “La NCh ISO 27001. Origen y evolución.”. Internet:( https://www.pmg-ssi.com/2013/08/la-nch-iso-27001-origen-y-evolucion/)ISO TOOLS EXCELLENCE, 2015, “La Norma ISO 27001 versión 2013”. Internet (https://www.pmg-ssi.com/2015/10/la-norma-iso-27001-version-2013/)MANTILLA GUERRA, Anibal Rubén, Gestión de seguridad de la información con la norma ISO 27001:2013, en Revista Espacios. No. 18. Año 2018. Vol 39. Pag. 5.MINISTERIO DE SALUD Y PROTECCION SOCIAL, “Sispro – Aplicativos Misionales”. Internet: (https://web.sispro.gov.co/)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2017, “Instructivo para el Diligenciamiento de la Herramienta de Diagnostico de Seguridad y Privacidad de la Información”. (https://mintic.gov.co/gestionti/615/articles-5482_Instructivo_instrumento_Evaluacion_MSPI.pdf)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES. 2016. Guía para la Implementación de Seguridad de la Información en una MyPIME. Internet (https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2018, “Modelo de Seguridad”. Internet: (https://mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/)MINISTERIO DE TECNOLOGIA DE LA INFORMACIÓN Y LAS COMUNICACIONES, 2016, “Seguridad y Privacidad de la Información”. Internet (https://mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf)ORGANIZACIÓN DE LOS ESTADOS AMERICANOS, 2019, “Un abordaje integral de la Ciberseguridad”. Internet (https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf)PANCHE BOTERO, Yenny Alejandra. Procedimiento para la Certificación como Operador Económico Autorizado a Flores El Capiro S.A. Institución Universitaria ESUMER. Facultad de Estudios Internacionales. 2013. 89 Pag.QUIRURGICOS LTDA, 2021, “Productos”: Internet (https://www.quirurgicosltda.com/productos/)RAMIRO, Ruben. “¿Cómo implantar el Framework NIST”. Internet (https://ciberseguridad.blog/como-implantar-el-framework-nist/)RINCON RODRIGUEZ, José Alejandro. Plan de Implementación de la Norma ISO IEC ISO 27001:2013 para un Operador de Información PILA. Universidad Abierta de Cataluña. Master Universitario en Seguridad de las TIC. 2019. 69 Pag.SANCHEZ CRESPO, Luis Enrique y Villafranca Alberca Daniel y Medina Paton Eduardo Fernandez y Piattini Mario, 2006, “Modelos de madurez para SGSI desde un enfoque práctico”. Internet (https://www.researchgate.net/publication/272089072_Modelos_de_madurez_para_SGSI_desde_un_enfoque_practico)SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1266 de 2018”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html)SECRETARIA GENERAL DEL SENADO, 2021, “Ley Estatutaria 1581 de 2012”. Internet (http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html)SISTESEG, 2018, “Metodología de análisis de riesgo según ISO 27005:2018 e ISO 31000:2018”. Internet: (https://sisteseg.com/blog/wp-content/uploads/2018/11/Metodologia-para-Gesti%C3%B3n-de-Riesgos-V-1.0.pdf)SUPERINTENDENCIA DE SOCIEDADES, 2021, “La prevención de lavado de activos y financiación del terrorismo - SAGRILAFT 3.0”. Internet: (https://www.supersociedades.gov.co/Noticias/Paginas/2021/La-prevencion-de-lavado-de-activos-y-financiacion-del-terrorismo---SAGRILAFT-3-0-.aspx)SUPERINTENDENCIA DE SOCIEDADES, 2021, “Se actualizó la normatividad sobre riesgos de LA/FT/FPADM”. Internet: (https://incp.org.co/se-actualizo-la-normatividad-sobre-riesgos-de-la-ft-fpadm/)UNIVERSIDAD DE MURCIA, “El Método MAGERIT”, Internet (https://www.um.es/docencia/barzana/GESESI/GESESI-Metodo-MAGERIT.pdf)VALDIVIESO TROYA, Jorge Luis y Rodriguez Poveda Roberto Josue. Informe de Evaluación de Seguridad en la Información basada en la norma ISO 27001 en el departamento de TI de una Empresa de Lacteos. Universidad Politécnica Salesiana. Ingeniería de Sistemas. 2015. 244 Pag.VILLAMIL AVILA, Maria Yohanna. Diagnóstico y Planificación de la Implementación del Modelo de Seguridad y Privacidad de la Información en la Corporación Autónoma Regional de Cundinamarca- CAR. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Especialización en Seguridad de la Información. 2017. 199 Pag.WIKIPEDIA, 2021, “Sistema de gestión de la seguridad de la información”. Internet: (https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n)Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNMADUREZOPERADOR ECONÓMICO AUTORIZADOISO 27001POLÍTICASEstructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdfESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdfapplication/pdf1151538https://repository.ucatolica.edu.co/bitstreams/4e4b18bf-c5e1-4715-a6e2-e8c57239ceaf/downloadfb49620f08e53b2c9166de87ea20a71bMD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdfapplication/pdf281884https://repository.ucatolica.edu.co/bitstreams/dd89aacd-7ff4-41de-abd6-7b4024e44be1/download6eb457e8f61414ae1d01f484c51e2f6eMD52Artículo - JWG.pdfArtículo - JWG.pdfapplication/pdf99600https://repository.ucatolica.edu.co/bitstreams/fc5c1222-3ca3-4d4e-9101-7c7bb4d19a3a/downloadd7cc3c12a7d07fc819c28b0903cfeb7bMD53TEXTESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.txtESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.txtExtracted texttext/plain168801https://repository.ucatolica.edu.co/bitstreams/3ffa0526-d041-4037-9326-5e6a236a300d/download431508ccc4517e05fac6ab289db2850bMD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.txtExtracted texttext/plain14492https://repository.ucatolica.edu.co/bitstreams/0ebbe34d-d347-4f9b-846f-42dd129ff058/download44d71dd9a0fe3e75a7cd334ba5c0b4c1MD56Artículo - JWG.pdf.txtArtículo - JWG.pdf.txtExtracted texttext/plain9939https://repository.ucatolica.edu.co/bitstreams/5751c6d8-c803-4035-b72d-c3ba924c3ef1/downloadc2e2734403c4a872e5670a55c2323cadMD58THUMBNAILESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.jpgESTRUCTURACION Y GENERACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN PARA UNA EMPRESA DE COMERCIALIZACIÓN DE INSUMOS MÉDICOS.pdf.jpgRIUCACimage/jpeg9832https://repository.ucatolica.edu.co/bitstreams/82a28f02-aa90-4b64-968a-2d14788a2697/download4c283308e473419a0c62dde473779970MD55F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01_JWG.pdf.jpgRIUCACimage/jpeg19102https://repository.ucatolica.edu.co/bitstreams/133763a4-aa40-4e32-869e-c30acd7146ae/download76878d3a25c819a1c979a005846c4dadMD57Artículo - JWG.pdf.jpgArtículo - JWG.pdf.jpgRIUCACimage/jpeg29010https://repository.ucatolica.edu.co/bitstreams/965fa9c9-9dd3-447c-98eb-3af3f2cab54b/download7175b152bee002f2d52ab370abbb3158MD5910983/26925oai:repository.ucatolica.edu.co:10983/269252023-03-24 15:03:38.311https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com