Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos

Software inteligente y convergencia tecnológica

Autores:
Ardila-Puerto, Julián David
Bulla-Orjuela, Diana Patricia
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27641
Acceso en línea:
https://hdl.handle.net/10983/27641
Palabra clave:
ADMINISTRACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Confidencialidad
Integridad
Disponibilidad
Activo
Amenazas
Gestión del riesgo
Vulnerabilidad
Impacto
Incidente de seguridad
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_4e92c63298239a077f8aaa5b787fba87
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27641
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
title Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
spellingShingle Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
ADMINISTRACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Confidencialidad
Integridad
Disponibilidad
Activo
Amenazas
Gestión del riesgo
Vulnerabilidad
Impacto
Incidente de seguridad
title_short Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
title_full Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
title_fullStr Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
title_full_unstemmed Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
title_sort Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos
dc.creator.fl_str_mv Ardila-Puerto, Julián David
Bulla-Orjuela, Diana Patricia
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Ardila-Puerto, Julián David
Bulla-Orjuela, Diana Patricia
dc.subject.armarc.none.fl_str_mv ADMINISTRACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
topic ADMINISTRACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Confidencialidad
Integridad
Disponibilidad
Activo
Amenazas
Gestión del riesgo
Vulnerabilidad
Impacto
Incidente de seguridad
dc.subject.proposal.spa.fl_str_mv Confidencialidad
Integridad
Disponibilidad
Activo
Amenazas
Gestión del riesgo
Vulnerabilidad
Impacto
Incidente de seguridad
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-29T18:36:48Z
dc.date.available.none.fl_str_mv 2022-08-29T18:36:48Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Ardila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27641
identifier_str_mv Ardila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27641
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Infobae, ¿Cuáles son las predicciones de ciberseguridad tecnológica para el año 2022?. Peru. [artículo de noticia]. Disponible desde internet en: https://www.infobae.com/america/peru/2021/11/25/cuales-son-las-predicciones-de-ciberseguridad-tecnologica-para-el-ano-2022/ [con acceso el 26-11-2021]
MinTIC, BOLETÍN TRIMESTRAL DE LAS TIC Cifras Primer Trimestre de 2020, Colombia, Bogota [boletín informativo]. Disponible desde internet en: https://mintic.gov.co/portal/715/articles-151386_Boletin_Trimestral.pdf ccon acceso el 9-12-2021]
MinTIC, Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Colombia, . [artículo de noticia]. Disponible desde internet en: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria [con acceso el 26-11-2021]
Mundo Mi, Historia Xiaomi: artículo en Línea]. Disponible desde Internet https://www.mundomi.es/historia-de-xiaomi/ actualización [12-101-202021]
Sanchez, P. 2021; octubre 2021. Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Vol 32. Colombia. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]
Leyton, W. Octubre 2014. ¿Cuál Debe Ser La Proyección En Seguridad Informática Para Las Pequeñas Y Medinas Empresas Colombianas?. Colombia. [Artículo De Investigación] Disponible Desde Internet En: Http://Repository.Unipiloto.Edu.Co/Handle/20.500.12277/2879
Sanchez, P. op. Cit. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]
Gomez, L. 2018; Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Madrid España. AENOR - Asociación Española de Normalización y Certificación. [libro en Línea]. Disponible desde Internet en: https://elibro-net.ucatolica.basesdedatosezproxy.com/es/ereader/ucatolica/53624 [Con acceso el 23-11-2021]
ŠIKMAN, Lilja, Tihomir LATINOVIĆ, y Darko PASPALJ. 2019; Iso 27001 -- Information Systems Security, Development, Trends, Technical and Economic Challenges; Annals of the Faculty of Engineering Hunedoara-Bania Luka Bosnia - [Revista Internacional de Ingeniería]. Disponible desde Internet en https://search- ebscohostzcom.ucatolica.basesdedatosezproxy.com/login.aspx?direct=true&db=egs&AN=141517181&lang=es&site=ehost-live. [Con acceso el 28-03-2022]
Navas D; Torres E. 2011; Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001, Colombia - [Revista Científica SIGNOS] Disponible desde Internet en http://dx.doi.org/10.15332/s2145-1389.2011.0001.03. [Con acceso el 28-03-2022]
Matiz J. 2020. DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 27001. [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%c3%91O%20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20LA%20NORMA%20ISO%20270.pdf, [Con acceso el 10-12-2021]
Cristian T. 2014. GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013. . [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf [Con acceso el 10-12-2021
Docusign, ¿Cuáles son los pilares de la seguridad de la información?, México. [artículo en Línea]. Disponible desde Internet en: https://www.docusign.mx/blog/seguridad-de-la-informacion [Con acceso el 26-11-2021]
EL TIEMPO. 2021. Así tumbaron la plataforma digital del DANE y exigieron rescate [Artículo de investigación en linea]. Disponible desde Internet en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/dane-asi-fue-el-hackeo-a-la-plataforma-digital-de-la-entidad-631818 [Con acceso el 12-11-2021
Pirani. 2021. Ventajas de implementar la norma ISO 27001 [Artículo de investigación en linea]. Disponible desde Internet en: https://www.piranirisk.com/es/blog/las-ventajas-de-implementar-la-iso-27001 [Con acceso el 16-10-2020
Unir, ¿Sabes qué es la certificación ISO 27001 y para qué sirve? En UNIR abordamos la importancia de esta norma de seguridad de la información. España. [artículo en Línea] ]. Disponible desde Internet en: https://www.unir.net/ingenieria/revista/iso-27001/ [Con acceso el 26-11-2021]
MSPI, Seguridad y Privacidad de la información Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Disponible desde Internet en: https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf actualización [6-11-2016 ]
Gestor Normativo, Ley 1581 de 2012, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 [Con acceso el 27-10-2012]
Gestor Normativo, Decreto 1377 de 2013, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 [Con acceso el 27-06-2013]
Gestor Normativo, Ley 1266 de 2008, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 [Con acceso el 31-12-2008]
enticconfio.gov.co, Ley 1273 de 2009, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf [Con acceso el 05-12-2009] [1] Gestor Normativo, Ley 1712 de 2014, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 [Con acceso el 06-03-2014]
Riascos,S. Junio 2014, Seguridad de los sistemas de información en las Pymes de Santiago de Cali. Colombia, Cali [artículo de investigación] Disponible desde internet en: https://dialnet.unirioja.es/servlet/articulo?codigo=6668783. [Con acceso el 26-11-2021]
Inoguchi, A.. 2017, Gestión De La Ciberseguridad Y Prevención De Los Ataques Cibernéticos En Las Pymes Del Perú, 2016, [artículo de investigación] Disponible desde internet en: http://repositorio.usil.edu.pe/bitstream/USIL/2810/1/2017_Inoguchi_Gestion-de-la-ciberseguridad.pdf [Con acceso el 26-11-2021]
Villamil M. 2017, DIAGNÓSTICO Y PLANIFICACIÓN DE LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LA CORPORACIÓN AUTÓNOMA REGIONAL DE CUNDINAMARCA – CAR, Bogotá, Colombia. 2017 [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%C3%B3n.docx.pdf [Con acceso el 26-11-2021]
Molano R. 2017, PROYECTO DE INVESTIGACIÓN ESTRATEGIA PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO 27001 EN EL ÁREA DE TI PARA LA EMPRESA MARKET MIX , Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf, [Con acceso el 26-11-2021]
Florez P, 2018, PROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001, Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf [Con acceso el 10-12-2021]
Sarmiento W. 2019, DEFINICIÓN DE UNA METODOLOGÍA PERSONALIZADA DE HACKING ÉTICO PARA EMPRESAS PÚBLICAS DE CUNDINAMARCA S.A. E.S.P Y EJECUCIÓN DE UNA PRUEBA A LA PÁGINA WEB Y A LOS SERVIDORES DE LA ENTIDAD, SOPORTADA SOBRE LA METODOLOGÍA DEFINIDA. Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf [Con acceso el 10-12-2021]
Chavarro C, 2019, CASOS DE ESTUDIO DE CYBERCRIMEN PARA EL MEJORAMIENTO DE LA SEGURIDAD INFORMATICA EN PYMES Y MEDIANAS EMPRESAS, Bogotá, Colombia. 2019 [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/bitstream/handle/10596/30220/ctrujilloch.pdf?sequence=1&isAllowed=y [Con acceso el 26-11-2021]
Vidal J. 2020, Propuesta de un modelo de valoración para la viabilidad de la seguridad informática en una PYME, [artículo de investigación] Disponible desde internet en: https://riunet.upv.es/bitstream/handle/10251/151620/Vidal%20-%20Propuesta%20de%20un%20modelo%20de%20valoraci%C3%B3n%20para%20la%20viabilidad%20de%20la%20seguridad%20inform%C3%A1tica%20en%20un....pdf?sequence=1, [Con acceso el 10-12-2021]
Vásquez Y, 2018, ANÁLISIS E IDENTIFICACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD INFORMÁTICA, DIRIGIDO A LAS ORGANIZACIONES EN COLOMBIA, QUE BRINDE UN DIAGNÓSTICO GENERAL SOBRE LA IMPORTANCIA Y MEDIDAS NECESARIAS PARA PROTEGER EL ACTIVO DE LA INFORMACIÓN. Colombia, Fusagasugá [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/jspui/bitstream/10596/17260/1/35254395.pdf [Con acceso el 10-12-2021]
Rodríguez J. 2019. ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES S.A., Bogotá, Colombia. [artículo de investigación] Disponible desde internet en https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf [Con acceso el 10-12-2021]
Robayo E. 2020, GUÍA DE PRINCIPIOS Y BUENAS PRÁCTICAS PARA PRUEBAS DE SEGURIDAD DE SOFTWARE EN APLICACIONES WEB PARA UNA EMPRESA DEL SECTOR PRIVADO, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf [Con acceso el 10-12-2021]
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 66 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.city.none.fl_str_mv Bogotá
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/a3696f23-d4cf-4102-bb8f-868a2a935561/download
https://repository.ucatolica.edu.co/bitstreams/f7887e4c-7d34-4389-9f1f-3dcd80e3c19e/download
https://repository.ucatolica.edu.co/bitstreams/c6ce79a9-9996-4b49-8db7-9aa46e62e960/download
https://repository.ucatolica.edu.co/bitstreams/b5d6f178-ba7e-48ff-8dc9-65c587562cda/download
https://repository.ucatolica.edu.co/bitstreams/5ec5a33f-b1ad-4b88-867f-93c82e89e5af/download
https://repository.ucatolica.edu.co/bitstreams/524f894b-6748-49af-b02f-336af662c5a1/download
https://repository.ucatolica.edu.co/bitstreams/3607ba5d-c1a0-4dce-8ad4-ca051eb824b0/download
https://repository.ucatolica.edu.co/bitstreams/4c831149-d6d4-4fd5-8aca-0b7d8586f2da/download
https://repository.ucatolica.edu.co/bitstreams/4d7cc2dd-69b0-4156-9097-45a3990a249a/download
https://repository.ucatolica.edu.co/bitstreams/5a7136d7-61c2-4230-b8a7-848dad4b76da/download
https://repository.ucatolica.edu.co/bitstreams/ca70ad67-6db8-4125-bb53-b18a4f45d9f2/download
https://repository.ucatolica.edu.co/bitstreams/441f83bb-9736-4864-9522-2a972838b210/download
bitstream.checksum.fl_str_mv cb58cb8975f290e9a9ed24478cdbc250
7637fc9e9f7a6fcbf5fa46e3dd5ac761
2a98a8137349c8c767775e4ec5eed063
4603834b65f0e4d10fd12aed51088394
20c69229727c719ff269dd25ff113c01
e552ef33005be7487e2f3fbf26a97afd
0e53b0b99a27cd68b6ab6a52abf8164e
5c2842c9900de73bae4fbde987f9894e
d3d7b9c611fc0ce3c2e58537cd3a0d29
ccff895e418ee7ecbe2764928d388719
48d53cdddd0885d0c1a72acf457c2de7
2d8aa7425551c1b6a14660679f1185bb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256245102608384
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Ardila-Puerto, Julián David7ee24f30-b9df-4caf-8494-acc0054cbab9-1Bulla-Orjuela, Diana Patriciabadd4f0b-434e-4000-a0b1-0e4abc7bdece-1Bogotá2022-08-29T18:36:48Z2022-08-29T18:36:48Z2022Software inteligente y convergencia tecnológicaEste trabajo está basado en la estructuración de un apoyo analítico evalúa las acciones ejecutadas por una empresa para fortalecer la seguridad de la información con respecto a la norma ISO 27001:2013, el diagnóstico está enfatizado en un análisis de brechas que mide el estado actual de la empresa versus el estado objetivo del cumplimiento de la norma mencionada. Este análisis es apoyado con una encuesta adicional la cual nos permitió conocer parámetros como conocimiento del término de seguridad de la información y determinar la resistencia al cambio en temas de aseguramiento de la información en sus labores diarias en la compañía. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCO DE REFERENCIA 5. METODOLOGÍA 6. ENTREGA DE RESULTADOS E IMPACTO 7. CONCLUSIONES 8. BIBLIOGRAFÍA66 páginasapplication/pdfArdila-Puerto, J. D. & Bulla-Orjuela, D. P. (2022). Diagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27641spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónInfobae, ¿Cuáles son las predicciones de ciberseguridad tecnológica para el año 2022?. Peru. [artículo de noticia]. Disponible desde internet en: https://www.infobae.com/america/peru/2021/11/25/cuales-son-las-predicciones-de-ciberseguridad-tecnologica-para-el-ano-2022/ [con acceso el 26-11-2021]MinTIC, BOLETÍN TRIMESTRAL DE LAS TIC Cifras Primer Trimestre de 2020, Colombia, Bogota [boletín informativo]. Disponible desde internet en: https://mintic.gov.co/portal/715/articles-151386_Boletin_Trimestral.pdf ccon acceso el 9-12-2021]MinTIC, Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. Colombia, . [artículo de noticia]. Disponible desde internet en: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria [con acceso el 26-11-2021]Mundo Mi, Historia Xiaomi: artículo en Línea]. Disponible desde Internet https://www.mundomi.es/historia-de-xiaomi/ actualización [12-101-202021]Sanchez, P. 2021; octubre 2021. Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Vol 32. Colombia. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]Leyton, W. Octubre 2014. ¿Cuál Debe Ser La Proyección En Seguridad Informática Para Las Pequeñas Y Medinas Empresas Colombianas?. Colombia. [Artículo De Investigación] Disponible Desde Internet En: Http://Repository.Unipiloto.Edu.Co/Handle/20.500.12277/2879Sanchez, P. op. Cit. [articulo de investigación] Disponible desde internet en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-07642021000500121&lng=en&nrm=iso&tlng=en [con acceso el 23-11-2021]Gomez, L. 2018; Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Madrid España. AENOR - Asociación Española de Normalización y Certificación. [libro en Línea]. Disponible desde Internet en: https://elibro-net.ucatolica.basesdedatosezproxy.com/es/ereader/ucatolica/53624 [Con acceso el 23-11-2021]ŠIKMAN, Lilja, Tihomir LATINOVIĆ, y Darko PASPALJ. 2019; Iso 27001 -- Information Systems Security, Development, Trends, Technical and Economic Challenges; Annals of the Faculty of Engineering Hunedoara-Bania Luka Bosnia - [Revista Internacional de Ingeniería]. Disponible desde Internet en https://search- ebscohostzcom.ucatolica.basesdedatosezproxy.com/login.aspx?direct=true&db=egs&AN=141517181&lang=es&site=ehost-live. [Con acceso el 28-03-2022]Navas D; Torres E. 2011; Análisis de la relación entre la normatividad jurídica de la seguridad de la información en Colombia y el modelo de Sistema de Gestión de Seguridad de la Información NTC/ISO 27001, Colombia - [Revista Científica SIGNOS] Disponible desde Internet en http://dx.doi.org/10.15332/s2145-1389.2011.0001.03. [Con acceso el 28-03-2022]Matiz J. 2020. DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 27001. [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/24876/1/DISE%c3%91O%20DE%20UN%20MODELO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%c3%93N%20PARA%20LAS%20EMPRESAS%20DE%20EMPLEO%20TEMPORAL%20BASADO%20EN%20LA%20NORMA%20ISO%20270.pdf, [Con acceso el 10-12-2021]Cristian T. 2014. GUÍA DE AUDITORÍA PARA EVALUAR EL ASEGURAMIENTO DE LA DISPONIBILIDAD DE LA INFORMACIÓN EN UN AMBIENTE CLOUD COMPUTING IAAS, BAJO LA NORMA ISO 27001 DE 2013. . [Artículo de investigación en linea]. Disponible desde Internet en: https://repository.ucatolica.edu.co/bitstream/10983/1751/1/TRABAJO%20GRADO%20CLOUD%20COMPUTING%20IAAS.pdf [Con acceso el 10-12-2021Docusign, ¿Cuáles son los pilares de la seguridad de la información?, México. [artículo en Línea]. Disponible desde Internet en: https://www.docusign.mx/blog/seguridad-de-la-informacion [Con acceso el 26-11-2021]EL TIEMPO. 2021. Así tumbaron la plataforma digital del DANE y exigieron rescate [Artículo de investigación en linea]. Disponible desde Internet en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/dane-asi-fue-el-hackeo-a-la-plataforma-digital-de-la-entidad-631818 [Con acceso el 12-11-2021Pirani. 2021. Ventajas de implementar la norma ISO 27001 [Artículo de investigación en linea]. Disponible desde Internet en: https://www.piranirisk.com/es/blog/las-ventajas-de-implementar-la-iso-27001 [Con acceso el 16-10-2020Unir, ¿Sabes qué es la certificación ISO 27001 y para qué sirve? En UNIR abordamos la importancia de esta norma de seguridad de la información. España. [artículo en Línea] ]. Disponible desde Internet en: https://www.unir.net/ingenieria/revista/iso-27001/ [Con acceso el 26-11-2021]MSPI, Seguridad y Privacidad de la información Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Disponible desde Internet en: https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf actualización [6-11-2016 ]Gestor Normativo, Ley 1581 de 2012, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 [Con acceso el 27-10-2012]Gestor Normativo, Decreto 1377 de 2013, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 [Con acceso el 27-06-2013]Gestor Normativo, Ley 1266 de 2008, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 [Con acceso el 31-12-2008]enticconfio.gov.co, Ley 1273 de 2009, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf [Con acceso el 05-12-2009] [1] Gestor Normativo, Ley 1712 de 2014, Colombia. [artículo en Línea]. Disponible desde Internet en: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 [Con acceso el 06-03-2014]Riascos,S. Junio 2014, Seguridad de los sistemas de información en las Pymes de Santiago de Cali. Colombia, Cali [artículo de investigación] Disponible desde internet en: https://dialnet.unirioja.es/servlet/articulo?codigo=6668783. [Con acceso el 26-11-2021]Inoguchi, A.. 2017, Gestión De La Ciberseguridad Y Prevención De Los Ataques Cibernéticos En Las Pymes Del Perú, 2016, [artículo de investigación] Disponible desde internet en: http://repositorio.usil.edu.pe/bitstream/USIL/2810/1/2017_Inoguchi_Gestion-de-la-ciberseguridad.pdf [Con acceso el 26-11-2021]Villamil M. 2017, DIAGNÓSTICO Y PLANIFICACIÓN DE LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LA CORPORACIÓN AUTÓNOMA REGIONAL DE CUNDINAMARCA – CAR, Bogotá, Colombia. 2017 [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%C3%B3n.docx.pdf [Con acceso el 26-11-2021]Molano R. 2017, PROYECTO DE INVESTIGACIÓN ESTRATEGIA PARA IMPLEMENTAR UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADA EN LA NORMA ISO 27001 EN EL ÁREA DE TI PARA LA EMPRESA MARKET MIX , Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf, [Con acceso el 26-11-2021]Florez P, 2018, PROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001, Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf [Con acceso el 10-12-2021]Sarmiento W. 2019, DEFINICIÓN DE UNA METODOLOGÍA PERSONALIZADA DE HACKING ÉTICO PARA EMPRESAS PÚBLICAS DE CUNDINAMARCA S.A. E.S.P Y EJECUCIÓN DE UNA PRUEBA A LA PÁGINA WEB Y A LOS SERVIDORES DE LA ENTIDAD, SOPORTADA SOBRE LA METODOLOGÍA DEFINIDA. Bogotá, Colombia, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf [Con acceso el 10-12-2021]Chavarro C, 2019, CASOS DE ESTUDIO DE CYBERCRIMEN PARA EL MEJORAMIENTO DE LA SEGURIDAD INFORMATICA EN PYMES Y MEDIANAS EMPRESAS, Bogotá, Colombia. 2019 [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/bitstream/handle/10596/30220/ctrujilloch.pdf?sequence=1&isAllowed=y [Con acceso el 26-11-2021]Vidal J. 2020, Propuesta de un modelo de valoración para la viabilidad de la seguridad informática en una PYME, [artículo de investigación] Disponible desde internet en: https://riunet.upv.es/bitstream/handle/10251/151620/Vidal%20-%20Propuesta%20de%20un%20modelo%20de%20valoraci%C3%B3n%20para%20la%20viabilidad%20de%20la%20seguridad%20inform%C3%A1tica%20en%20un....pdf?sequence=1, [Con acceso el 10-12-2021]Vásquez Y, 2018, ANÁLISIS E IDENTIFICACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD INFORMÁTICA, DIRIGIDO A LAS ORGANIZACIONES EN COLOMBIA, QUE BRINDE UN DIAGNÓSTICO GENERAL SOBRE LA IMPORTANCIA Y MEDIDAS NECESARIAS PARA PROTEGER EL ACTIVO DE LA INFORMACIÓN. Colombia, Fusagasugá [artículo de investigación] Disponible desde internet en: https://repository.unad.edu.co/jspui/bitstream/10596/17260/1/35254395.pdf [Con acceso el 10-12-2021]Rodríguez J. 2019. ANALISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACION DEL AREA IT DE LA EMPRESA ROYAL SERVICES S.A., Bogotá, Colombia. [artículo de investigación] Disponible desde internet en https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf [Con acceso el 10-12-2021]Robayo E. 2020, GUÍA DE PRINCIPIOS Y BUENAS PRÁCTICAS PARA PRUEBAS DE SEGURIDAD DE SOFTWARE EN APLICACIONES WEB PARA UNA EMPRESA DEL SECTOR PRIVADO, [artículo de investigación] Disponible desde internet en: https://repository.ucatolica.edu.co/bitstream/10983/25731/1/Trabajo%20de%20Grado_Eliana_robayo_Gu%2b%c2%a1a%20de%20principios_28-11-2020.pdf [Con acceso el 10-12-2021]Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2ADMINISTRACIÓN DE RIESGOSPRIVACIDAD DE DATOSPROTECCIÓN DE DATOSSEGURIDAD INFORMÁTICAConfidencialidadIntegridadDisponibilidadActivoAmenazasGestión del riesgoVulnerabilidadImpactoIncidente de seguridadDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrososTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdfDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdfapplication/pdf1657413https://repository.ucatolica.edu.co/bitstreams/a3696f23-d4cf-4102-bb8f-868a2a935561/downloadcb58cb8975f290e9a9ed24478cdbc250MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf257282https://repository.ucatolica.edu.co/bitstreams/f7887e4c-7d34-4389-9f1f-3dcd80e3c19e/download7637fc9e9f7a6fcbf5fa46e3dd5ac761MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdfapplication/pdf1257568https://repository.ucatolica.edu.co/bitstreams/c6ce79a9-9996-4b49-8db7-9aa46e62e960/download2a98a8137349c8c767775e4ec5eed063MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf507568https://repository.ucatolica.edu.co/bitstreams/b5d6f178-ba7e-48ff-8dc9-65c587562cda/download4603834b65f0e4d10fd12aed51088394MD54TEXTDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.txtDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.txtExtracted texttext/plain104560https://repository.ucatolica.edu.co/bitstreams/5ec5a33f-b1ad-4b88-867f-93c82e89e5af/download20c69229727c719ff269dd25ff113c01MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain18108https://repository.ucatolica.edu.co/bitstreams/524f894b-6748-49af-b02f-336af662c5a1/downloade552ef33005be7487e2f3fbf26a97afdMD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.txtExtracted texttext/plain960https://repository.ucatolica.edu.co/bitstreams/3607ba5d-c1a0-4dce-8ad4-ca051eb824b0/download0e53b0b99a27cd68b6ab6a52abf8164eMD59F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10349https://repository.ucatolica.edu.co/bitstreams/4c831149-d6d4-4fd5-8aca-0b7d8586f2da/download5c2842c9900de73bae4fbde987f9894eMD511THUMBNAILDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.jpgDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligr.pdf.jpgRIUCACimage/jpeg10182https://repository.ucatolica.edu.co/bitstreams/4d7cc2dd-69b0-4156-9097-45a3990a249a/downloadd3d7b9c611fc0ce3c2e58537cd3a0d29MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg19728https://repository.ucatolica.edu.co/bitstreams/5a7136d7-61c2-4230-b8a7-848dad4b76da/downloadccff895e418ee7ecbe2764928d388719MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (2).pdf.jpgRIUCACimage/jpeg25242https://repository.ucatolica.edu.co/bitstreams/ca70ad67-6db8-4125-bb53-b18a4f45d9f2/download48d53cdddd0885d0c1a72acf457c2de7MD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg25465https://repository.ucatolica.edu.co/bitstreams/441f83bb-9736-4864-9522-2a972838b210/download2d8aa7425551c1b6a14660679f1185bbMD51210983/27641oai:repository.ucatolica.edu.co:10983/276412023-03-24 15:24:30.74https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com