Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
Software inteligente y convergencia tecnológica
- Autores:
-
Ardila-Puerto, Julián David
Bulla-Orjuela, Diana Patricia
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27641
- Acceso en línea:
- https://hdl.handle.net/10983/27641
- Palabra clave:
- ADMINISTRACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Confidencialidad
Integridad
Disponibilidad
Activo
Amenazas
Gestión del riesgo
Vulnerabilidad
Impacto
Incidente de seguridad
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_4e92c63298239a077f8aaa5b787fba87 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27641 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
title |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
spellingShingle |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos ADMINISTRACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA Confidencialidad Integridad Disponibilidad Activo Amenazas Gestión del riesgo Vulnerabilidad Impacto Incidente de seguridad |
title_short |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
title_full |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
title_fullStr |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
title_full_unstemmed |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
title_sort |
Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos |
dc.creator.fl_str_mv |
Ardila-Puerto, Julián David Bulla-Orjuela, Diana Patricia |
dc.contributor.advisor.none.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.none.fl_str_mv |
Ardila-Puerto, Julián David Bulla-Orjuela, Diana Patricia |
dc.subject.armarc.none.fl_str_mv |
ADMINISTRACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA |
topic |
ADMINISTRACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA Confidencialidad Integridad Disponibilidad Activo Amenazas Gestión del riesgo Vulnerabilidad Impacto Incidente de seguridad |
dc.subject.proposal.spa.fl_str_mv |
Confidencialidad Integridad Disponibilidad Activo Amenazas Gestión del riesgo Vulnerabilidad Impacto Incidente de seguridad |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-29T18:36:48Z |
dc.date.available.none.fl_str_mv |
2022-08-29T18:36:48Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Ardila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27641 |
identifier_str_mv |
Ardila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27641 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Infobae, ¿Cuáles son las predicciones de ciberseguridad tecnológica para el año 2022?. Peru. [artículo de noticia]. Disponible desde internet en: https://www.infobae.com/america/peru/2021/11/25/cuales-son-las-predicciones-de-ciberseguridad-tecnologica-para-el-ano-2022/ [con acceso el 26-11-2021] MinTIC, BOLETÍN TRIMESTRAL DE LAS TIC Cifras Primer Trimestre de 2020, Colombia, Bogota [boletín informativo]. Disponible desde internet en: https://mintic.gov.co/portal/715/articles-151386_Boletin_Trimestral.pdf ccon acceso el 9-12-2021] MinTIC, Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Colombia, . [artículo de noticia]. Disponible desde internet en: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria [con acceso el 26-11-2021] Mundo Mi, Historia Xiaomi: artículo en Línea]. Disponible desde Internet https://www.mundomi.es/historia-de-xiaomi/ actualización [12-101-202021] Sanchez, P. 2021; octubre 2021. Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Vol 32. Colombia. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021] Leyton, W. Octubre 2014. ¿Cuál Debe Ser La Proyección En Seguridad Informática Para Las Pequeñas Y Medinas Empresas Colombianas?. Colombia. [Artículo De Investigación] Disponible Desde Internet En: Http://Repository.Unipiloto.Edu.Co/Handle/20.500.12277/2879 Sanchez, P. op. Cit. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021] Gomez, L. 2018; Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Madrid España. AENOR - Asociación Española de Normalización y Certificación. [libro en Línea]. Disponible desde Internet en: https://elibro-net.ucatolica.basesdedatosezproxy.com/es/ereader/ucatolica/53624 [Con acceso el 23-11-2021] ŠIKMAN, Lilja, Tihomir LATINOVIĆ, y Darko PASPALJ. 2019; Iso 27001 -- Information Systems Security, Development, Trends, Technical and Economic Challenges; Annals of the Faculty of Engineering Hunedoara-Bania Luka Bosnia - [Revista Internacional de Ingeniería]. Disponible desde Internet en https://search- ebscohostzcom.ucatolica.basesdedatosezproxy.com/login.aspx?direct=true&db=egs&AN=141517181&lang=es&site=ehost-live. [Con acceso el 28-03-2022] Navas D; Torres E. 2011; Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001, Colombia - [Revista Científica SIGNOS] Disponible desde Internet en http://dx.doi.org/10.15332/s2145-1389.2011.0001.03. [Con acceso el 28-03-2022] Matiz J. 2020. DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 27001. [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%c3%91O%20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20LA%20NORMA%20ISO%20270.pdf, [Con acceso el 10-12-2021] Cristian T. 2014. GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013. . [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf [Con acceso el 10-12-2021 Docusign, ¿Cuáles son los pilares de la seguridad de la información?, México. [artículo en Línea]. Disponible desde Internet en: https://www.docusign.mx/blog/seguridad-de-la-informacion [Con acceso el 26-11-2021] EL TIEMPO. 2021. Así tumbaron la plataforma digital del DANE y exigieron rescate [Artículo de investigación en linea]. Disponible desde Internet en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/dane-asi-fue-el-hackeo-a-la-plataforma-digital-de-la-entidad-631818 [Con acceso el 12-11-2021 Pirani. 2021. Ventajas de implementar la norma ISO 27001 [Artículo de investigación en linea]. Disponible desde Internet en: https://www.piranirisk.com/es/blog/las-ventajas-de-implementar-la-iso-27001 [Con acceso el 16-10-2020 Unir, ¿Sabes qué es la certificación ISO 27001 y para qué sirve? En UNIR abordamos la importancia de esta norma de seguridad de la información. España. [artículo en Línea] ]. Disponible desde Internet en: https://www.unir.net/ingenieria/revista/iso-27001/ [Con acceso el 26-11-2021] MSPI, Seguridad y Privacidad de la información Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Disponible desde Internet en: https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf actualización [6-11-2016 ] Gestor Normativo, Ley 1581 de 2012, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 [Con acceso el 27-10-2012] Gestor Normativo, Decreto 1377 de 2013, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 [Con acceso el 27-06-2013] Gestor Normativo, Ley 1266 de 2008, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 [Con acceso el 31-12-2008] enticconfio.gov.co, Ley 1273 de 2009, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf [Con acceso el 05-12-2009] [1] Gestor Normativo, Ley 1712 de 2014, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 [Con acceso el 06-03-2014] Riascos,S. Junio 2014, Seguridad de los sistemas de información en las Pymes de Santiago de Cali. Colombia, Cali [artículo de investigación] Disponible desde internet en: https://dialnet.unirioja.es/servlet/articulo?codigo=6668783. [Con acceso el 26-11-2021] Inoguchi, A.. 2017, Gestión De La Ciberseguridad Y Prevención De Los Ataques Cibernéticos En Las Pymes Del Perú, 2016, [artículo de investigación] Disponible desde internet en: http://repositorio.usil.edu.pe/bitstream/USIL/2810/1/2017_Inoguchi_Gestion-de-la-ciberseguridad.pdf [Con acceso el 26-11-2021] Villamil M. 2017, DIAGNÓSTICO Y PLANIFICACIÓN DE LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LA CORPORACIÓN AUTÓNOMA REGIONAL DE CUNDINAMARCA – CAR, Bogotá, Colombia. 2017 [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%C3%B3n.docx.pdf [Con acceso el 26-11-2021] Molano R. 2017, PROYECTO DE INVESTIGACIÓN ESTRATEGIA PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO 27001 EN EL ÁREA DE TI PARA LA EMPRESA MARKET MIX , Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf, [Con acceso el 26-11-2021] Florez P, 2018, PROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001, Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf [Con acceso el 10-12-2021] Sarmiento W. 2019, DEFINICIÓN DE UNA METODOLOGÍA PERSONALIZADA DE HACKING ÉTICO PARA EMPRESAS PÚBLICAS DE CUNDINAMARCA S.A. E.S.P Y EJECUCIÓN DE UNA PRUEBA A LA PÁGINA WEB Y A LOS SERVIDORES DE LA ENTIDAD, SOPORTADA SOBRE LA METODOLOGÍA DEFINIDA. Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf [Con acceso el 10-12-2021] Chavarro C, 2019, CASOS DE ESTUDIO DE CYBERCRIMEN PARA EL MEJORAMIENTO DE LA SEGURIDAD INFORMATICA EN PYMES Y MEDIANAS EMPRESAS, Bogotá, Colombia. 2019 [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/bitstream/handle/10596/30220/ctrujilloch.pdf?sequence=1&isAllowed=y [Con acceso el 26-11-2021] Vidal J. 2020, Propuesta de un modelo de valoración para la viabilidad de la seguridad informática en una PYME, [artículo de investigación] Disponible desde internet en: https://riunet.upv.es/bitstream/handle/10251/151620/Vidal%20-%20Propuesta%20de%20un%20modelo%20de%20valoraci%C3%B3n%20para%20la%20viabilidad%20de%20la%20seguridad%20inform%C3%A1tica%20en%20un....pdf?sequence=1, [Con acceso el 10-12-2021] Vásquez Y, 2018, ANÁLISIS E IDENTIFICACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD INFORMÁTICA, DIRIGIDO A LAS ORGANIZACIONES EN COLOMBIA, QUE BRINDE UN DIAGNÓSTICO GENERAL SOBRE LA IMPORTANCIA Y MEDIDAS NECESARIAS PARA PROTEGER EL ACTIVO DE LA INFORMACIÓN. Colombia, Fusagasugá [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/jspui/bitstream/10596/17260/1/35254395.pdf [Con acceso el 10-12-2021] Rodríguez J. 2019. ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES S.A., Bogotá, Colombia. [artículo de investigación] Disponible desde internet en https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf [Con acceso el 10-12-2021] Robayo E. 2020, GUÍA DE PRINCIPIOS Y BUENAS PRÁCTICAS PARA PRUEBAS DE SEGURIDAD DE SOFTWARE EN APLICACIONES WEB PARA UNA EMPRESA DEL SECTOR PRIVADO, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf [Con acceso el 10-12-2021] |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
66 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.city.none.fl_str_mv |
Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/a3696f23-d4cf-4102-bb8f-868a2a935561/download https://repository.ucatolica.edu.co/bitstreams/f7887e4c-7d34-4389-9f1f-3dcd80e3c19e/download https://repository.ucatolica.edu.co/bitstreams/c6ce79a9-9996-4b49-8db7-9aa46e62e960/download https://repository.ucatolica.edu.co/bitstreams/b5d6f178-ba7e-48ff-8dc9-65c587562cda/download https://repository.ucatolica.edu.co/bitstreams/5ec5a33f-b1ad-4b88-867f-93c82e89e5af/download https://repository.ucatolica.edu.co/bitstreams/524f894b-6748-49af-b02f-336af662c5a1/download https://repository.ucatolica.edu.co/bitstreams/3607ba5d-c1a0-4dce-8ad4-ca051eb824b0/download https://repository.ucatolica.edu.co/bitstreams/4c831149-d6d4-4fd5-8aca-0b7d8586f2da/download https://repository.ucatolica.edu.co/bitstreams/4d7cc2dd-69b0-4156-9097-45a3990a249a/download https://repository.ucatolica.edu.co/bitstreams/5a7136d7-61c2-4230-b8a7-848dad4b76da/download https://repository.ucatolica.edu.co/bitstreams/ca70ad67-6db8-4125-bb53-b18a4f45d9f2/download https://repository.ucatolica.edu.co/bitstreams/441f83bb-9736-4864-9522-2a972838b210/download |
bitstream.checksum.fl_str_mv |
cb58cb8975f290e9a9ed24478cdbc250 7637fc9e9f7a6fcbf5fa46e3dd5ac761 2a98a8137349c8c767775e4ec5eed063 4603834b65f0e4d10fd12aed51088394 20c69229727c719ff269dd25ff113c01 e552ef33005be7487e2f3fbf26a97afd 0e53b0b99a27cd68b6ab6a52abf8164e 5c2842c9900de73bae4fbde987f9894e d3d7b9c611fc0ce3c2e58537cd3a0d29 ccff895e418ee7ecbe2764928d388719 48d53cdddd0885d0c1a72acf457c2de7 2d8aa7425551c1b6a14660679f1185bb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256245102608384 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Ardila-Puerto, Julián David7ee24f30-b9df-4caf-8494-acc0054cbab9-1Bulla-Orjuela, Diana Patriciabadd4f0b-434e-4000-a0b1-0e4abc7bdece-1Bogotá2022-08-29T18:36:48Z2022-08-29T18:36:48Z2022Software inteligente y convergencia tecnológicaEste trabajo está basado en la estructuración de un apoyo analítico evalúa las acciones ejecutadas por una empresa para fortalecer la seguridad de la información con respecto a la norma ISO 27001:2013, el diagnóstico está enfatizado en un análisis de brechas que mide el estado actual de la empresa versus el estado objetivo del cumplimiento de la norma mencionada. Este análisis es apoyado con una encuesta adicional la cual nos permitió conocer parámetros como conocimiento del término de seguridad de la información y determinar la resistencia al cambio en temas de aseguramiento de la información en sus labores diarias en la compañía. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFÍA66 páginasapplication/pdfArdila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27641spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónInfobae, ¿Cuáles son las predicciones de ciberseguridad tecnológica para el año 2022?. Peru. [artículo de noticia]. Disponible desde internet en: https://www.infobae.com/america/peru/2021/11/25/cuales-son-las-predicciones-de-ciberseguridad-tecnologica-para-el-ano-2022/ [con acceso el 26-11-2021]MinTIC, BOLETÍN TRIMESTRAL DE LAS TIC Cifras Primer Trimestre de 2020, Colombia, Bogota [boletín informativo]. Disponible desde internet en: https://mintic.gov.co/portal/715/articles-151386_Boletin_Trimestral.pdf ccon acceso el 9-12-2021]MinTIC, Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Colombia, . [artículo de noticia]. Disponible desde internet en: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria [con acceso el 26-11-2021]Mundo Mi, Historia Xiaomi: artículo en Línea]. Disponible desde Internet https://www.mundomi.es/historia-de-xiaomi/ actualización [12-101-202021]Sanchez, P. 2021; octubre 2021. Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Vol 32. Colombia. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]Leyton, W. Octubre 2014. ¿Cuál Debe Ser La Proyección En Seguridad Informática Para Las Pequeñas Y Medinas Empresas Colombianas?. Colombia. [Artículo De Investigación] Disponible Desde Internet En: Http://Repository.Unipiloto.Edu.Co/Handle/20.500.12277/2879Sanchez, P. op. Cit. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]Gomez, L. 2018; Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Madrid España. AENOR - Asociación Española de Normalización y Certificación. [libro en Línea]. Disponible desde Internet en: https://elibro-net.ucatolica.basesdedatosezproxy.com/es/ereader/ucatolica/53624 [Con acceso el 23-11-2021]ŠIKMAN, Lilja, Tihomir LATINOVIĆ, y Darko PASPALJ. 2019; Iso 27001 -- Information Systems Security, Development, Trends, Technical and Economic Challenges; Annals of the Faculty of Engineering Hunedoara-Bania Luka Bosnia - [Revista Internacional de Ingeniería]. Disponible desde Internet en https://search- ebscohostzcom.ucatolica.basesdedatosezproxy.com/login.aspx?direct=true&db=egs&AN=141517181&lang=es&site=ehost-live. [Con acceso el 28-03-2022]Navas D; Torres E. 2011; Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001, Colombia - [Revista Científica SIGNOS] Disponible desde Internet en http://dx.doi.org/10.15332/s2145-1389.2011.0001.03. [Con acceso el 28-03-2022]Matiz J. 2020. DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 27001. [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%c3%91O%20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20LA%20NORMA%20ISO%20270.pdf, [Con acceso el 10-12-2021]Cristian T. 2014. GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013. . [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf [Con acceso el 10-12-2021Docusign, ¿Cuáles son los pilares de la seguridad de la información?, México. [artículo en Línea]. Disponible desde Internet en: https://www.docusign.mx/blog/seguridad-de-la-informacion [Con acceso el 26-11-2021]EL TIEMPO. 2021. Así tumbaron la plataforma digital del DANE y exigieron rescate [Artículo de investigación en linea]. Disponible desde Internet en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/dane-asi-fue-el-hackeo-a-la-plataforma-digital-de-la-entidad-631818 [Con acceso el 12-11-2021Pirani. 2021. Ventajas de implementar la norma ISO 27001 [Artículo de investigación en linea]. Disponible desde Internet en: https://www.piranirisk.com/es/blog/las-ventajas-de-implementar-la-iso-27001 [Con acceso el 16-10-2020Unir, ¿Sabes qué es la certificación ISO 27001 y para qué sirve? En UNIR abordamos la importancia de esta norma de seguridad de la información. España. [artículo en Línea] ]. Disponible desde Internet en: https://www.unir.net/ingenieria/revista/iso-27001/ [Con acceso el 26-11-2021]MSPI, Seguridad y Privacidad de la información Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Disponible desde Internet en: https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf actualización [6-11-2016 ]Gestor Normativo, Ley 1581 de 2012, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 [Con acceso el 27-10-2012]Gestor Normativo, Decreto 1377 de 2013, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 [Con acceso el 27-06-2013]Gestor Normativo, Ley 1266 de 2008, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 [Con acceso el 31-12-2008]enticconfio.gov.co, Ley 1273 de 2009, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf [Con acceso el 05-12-2009] [1] Gestor Normativo, Ley 1712 de 2014, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 [Con acceso el 06-03-2014]Riascos,S. Junio 2014, Seguridad de los sistemas de información en las Pymes de Santiago de Cali. Colombia, Cali [artículo de investigación] Disponible desde internet en: https://dialnet.unirioja.es/servlet/articulo?codigo=6668783. [Con acceso el 26-11-2021]Inoguchi, A.. 2017, Gestión De La Ciberseguridad Y Prevención De Los Ataques Cibernéticos En Las Pymes Del Perú, 2016, [artículo de investigación] Disponible desde internet en: http://repositorio.usil.edu.pe/bitstream/USIL/2810/1/2017_Inoguchi_Gestion-de-la-ciberseguridad.pdf [Con acceso el 26-11-2021]Villamil M. 2017, DIAGNÓSTICO Y PLANIFICACIÓN DE LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LA CORPORACIÓN AUTÓNOMA REGIONAL DE CUNDINAMARCA – CAR, Bogotá, Colombia. 2017 [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%C3%B3n.docx.pdf [Con acceso el 26-11-2021]Molano R. 2017, PROYECTO DE INVESTIGACIÓN ESTRATEGIA PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO 27001 EN EL ÁREA DE TI PARA LA EMPRESA MARKET MIX , Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf, [Con acceso el 26-11-2021]Florez P, 2018, PROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001, Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf [Con acceso el 10-12-2021]Sarmiento W. 2019, DEFINICIÓN DE UNA METODOLOGÍA PERSONALIZADA DE HACKING ÉTICO PARA EMPRESAS PÚBLICAS DE CUNDINAMARCA S.A. E.S.P Y EJECUCIÓN DE UNA PRUEBA A LA PÁGINA WEB Y A LOS SERVIDORES DE LA ENTIDAD, SOPORTADA SOBRE LA METODOLOGÍA DEFINIDA. Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf [Con acceso el 10-12-2021]Chavarro C, 2019, CASOS DE ESTUDIO DE CYBERCRIMEN PARA EL MEJORAMIENTO DE LA SEGURIDAD INFORMATICA EN PYMES Y MEDIANAS EMPRESAS, Bogotá, Colombia. 2019 [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/bitstream/handle/10596/30220/ctrujilloch.pdf?sequence=1&isAllowed=y [Con acceso el 26-11-2021]Vidal J. 2020, Propuesta de un modelo de valoración para la viabilidad de la seguridad informática en una PYME, [artículo de investigación] Disponible desde internet en: https://riunet.upv.es/bitstream/handle/10251/151620/Vidal%20-%20Propuesta%20de%20un%20modelo%20de%20valoraci%C3%B3n%20para%20la%20viabilidad%20de%20la%20seguridad%20inform%C3%A1tica%20en%20un....pdf?sequence=1, [Con acceso el 10-12-2021]Vásquez Y, 2018, ANÁLISIS E IDENTIFICACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD INFORMÁTICA, DIRIGIDO A LAS ORGANIZACIONES EN COLOMBIA, QUE BRINDE UN DIAGNÓSTICO GENERAL SOBRE LA IMPORTANCIA Y MEDIDAS NECESARIAS PARA PROTEGER EL ACTIVO DE LA INFORMACIÓN. Colombia, Fusagasugá [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/jspui/bitstream/10596/17260/1/35254395.pdf [Con acceso el 10-12-2021]Rodríguez J. 2019. ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES S.A., Bogotá, Colombia. [artículo de investigación] Disponible desde internet en https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf [Con acceso el 10-12-2021]Robayo E. 2020, GUÍA DE PRINCIPIOS Y BUENAS PRÁCTICAS PARA PRUEBAS DE SEGURIDAD DE SOFTWARE EN APLICACIONES WEB PARA UNA EMPRESA DEL SECTOR PRIVADO, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf [Con acceso el 10-12-2021]Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2ADMINISTRACIÓN DE RIESGOSPRIVACIDAD DE DATOSPROTECCIÓN DE DATOSSEGURIDAD INFORMÁTICAConfidencialidadIntegridadDisponibilidadActivoAmenazasGestión del riesgoVulnerabilidadImpactoIncidente de seguridadDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrososTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdfDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdfapplication/pdf1657413https://repository.ucatolica.edu.co/bitstreams/a3696f23-d4cf-4102-bb8f-868a2a935561/downloadcb58cb8975f290e9a9ed24478cdbc250MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf257282https://repository.ucatolica.edu.co/bitstreams/f7887e4c-7d34-4389-9f1f-3dcd80e3c19e/download7637fc9e9f7a6fcbf5fa46e3dd5ac761MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdfapplication/pdf1257568https://repository.ucatolica.edu.co/bitstreams/c6ce79a9-9996-4b49-8db7-9aa46e62e960/download2a98a8137349c8c767775e4ec5eed063MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf507568https://repository.ucatolica.edu.co/bitstreams/b5d6f178-ba7e-48ff-8dc9-65c587562cda/download4603834b65f0e4d10fd12aed51088394MD54TEXTDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.txtDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.txtExtracted texttext/plain104560https://repository.ucatolica.edu.co/bitstreams/5ec5a33f-b1ad-4b88-867f-93c82e89e5af/download20c69229727c719ff269dd25ff113c01MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain18108https://repository.ucatolica.edu.co/bitstreams/524f894b-6748-49af-b02f-336af662c5a1/downloade552ef33005be7487e2f3fbf26a97afdMD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/3607ba5d-c1a0-4dce-8ad4-ca051eb824b0/download0e53b0b99a27cd68b6ab6a52abf8164eMD59F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10349https://repository.ucatolica.edu.co/bitstreams/4c831149-d6d4-4fd5-8aca-0b7d8586f2da/download5c2842c9900de73bae4fbde987f9894eMD511THUMBNAILDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.jpgDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.jpgRIUCACimage/jpeg10182https://repository.ucatolica.edu.co/bitstreams/4d7cc2dd-69b0-4156-9097-45a3990a249a/downloadd3d7b9c611fc0ce3c2e58537cd3a0d29MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19728https://repository.ucatolica.edu.co/bitstreams/5a7136d7-61c2-4230-b8a7-848dad4b76da/downloadccff895e418ee7ecbe2764928d388719MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.jpgRIUCACimage/jpeg25242https://repository.ucatolica.edu.co/bitstreams/ca70ad67-6db8-4125-bb53-b18a4f45d9f2/download48d53cdddd0885d0c1a72acf457c2de7MD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg25465https://repository.ucatolica.edu.co/bitstreams/441f83bb-9736-4864-9522-2a972838b210/download2d8aa7425551c1b6a14660679f1185bbMD51210983/27641oai:repository.ucatolica.edu.co:10983/276412023-03-24 15:24:30.74https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |