Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
Software inteligente y convergencia tecnológica
- Autores:
-
Pérez-Orjuela, Sandra Milena
Cruz-González, Camilo Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/2409
- Acceso en línea:
- http://hdl.handle.net/10983/2409
- Palabra clave:
- ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2015
id |
UCATOLICA2_698c4b7ed86b883857fccbbcf41d7d73 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/2409 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
title |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
spellingShingle |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. ANÁLISIS DE RIESGOS METODOLOGÍA MAGERIT VERSIÓN 3 SISTEMAS DE INFORMACIÓN ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN ADMINISTRACIÓN DE RIESGOS TECNOLOGÍA DE LA INFORMACIÓN PROTECCIÓN DE DATOS ADMINISTRACIÓN MUNICIPAL |
title_short |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
title_full |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
title_fullStr |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
title_full_unstemmed |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
title_sort |
Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C. |
dc.creator.fl_str_mv |
Pérez-Orjuela, Sandra Milena Cruz-González, Camilo Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Díaz-Benito, César Orlando |
dc.contributor.author.spa.fl_str_mv |
Pérez-Orjuela, Sandra Milena Cruz-González, Camilo Andrés |
dc.subject.spa.fl_str_mv |
ANÁLISIS DE RIESGOS METODOLOGÍA MAGERIT VERSIÓN 3 SISTEMAS DE INFORMACIÓN |
topic |
ANÁLISIS DE RIESGOS METODOLOGÍA MAGERIT VERSIÓN 3 SISTEMAS DE INFORMACIÓN ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN ADMINISTRACIÓN DE RIESGOS TECNOLOGÍA DE LA INFORMACIÓN PROTECCIÓN DE DATOS ADMINISTRACIÓN MUNICIPAL |
dc.subject.lemb.spa.fl_str_mv |
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN ADMINISTRACIÓN DE RIESGOS TECNOLOGÍA DE LA INFORMACIÓN PROTECCIÓN DE DATOS ADMINISTRACIÓN MUNICIPAL |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2015 |
dc.date.accessioned.spa.fl_str_mv |
2015-07-09T00:43:48Z |
dc.date.available.spa.fl_str_mv |
2015-07-09T00:43:48Z |
dc.date.issued.spa.fl_str_mv |
2015 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/2409 |
url |
http://hdl.handle.net/10983/2409 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/> RESUMEN NORMA TÉCNICA COLOMBIIANA NTC 5254 PRIMERA ACTUALIZACIÓN 2006-09-12. GESTIÓN DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.corponor.gov.co/NORMATIVIDAD/NORMA%20TECNICA/Norma %20T%E9cnica%20NTC%205254.pdf> SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS I [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-deriesgos-metodologias-i/> SGSI. ISO/IEC 27005 GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-laseguridad-la-informacion/> SEGURIDAD INFORMÁTICA. HERRAMIENTA DE EVALUACIÓN DE RIESGO CRAMM. [En línea]. [Consultado Junio 2015]. Disponible en: <https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluaci on+de+Riesgo-CRAMM> SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/> METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS EN SEGURIDAD INFORMÁTICA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://msnseguridad.blogspot.com/2012/08/seguridad-informatica-laseguridad.html> RISK IT COMO COMPLEMENTO A LA GESTIÓN DE RIESGOS EN COMPAÑÍAS DE LA INDUSTRIA DE SOFTWARE. UNIVERSIDAD ICESI. [En línea]. [Consultado Junio 2015]. Disponible en: <https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/68005 /1/risk_gestion_software.pdf> CLUSIF. CLUB DE LA SECURITE DE L’INFORMATION FRANCAIS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010- Introduccion.pdf> MAC CONSULTORES INGENIERÍA E INTERVENTORÍA. IMPLEMENTACIÓN DE SISTEMAS DE GESTIÓN. [En línea. [Consultado Junio 2015]. Disponible en: <http://www.maccalidad.com/index.php?option=com_content&view=article&id =14:meci-10002005&catid=4:consultoria&Itemid=24> GOBERNACIÓN DE RISARALDA. CAPACITACIONES CONTROL INTERNO. CTULIZACIÓN DEL MECI JULIO 2014 DAFP [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.risaralda.gov.co/site/main/intradocuments/webExplorer/capacitac ion_actualizacion_meci_julio_2014_dafp_528> ICONTEC INTERNATIONAL. NORMA TÉCNICA COLOMBIANA NTC-ISO 31000. GESTIÓN DEL RIESGO, PRINCIPIOS Y DIRECTRICES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tienda.icontec.org/brief/NTCISO31000.pdf> DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. MECICALIDAD. [En línea]. [Consultado Junio 2015]. Disponible en: <http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=1435> SECRETARÍA DISTRITAL DE HACIENDA. PLAN ESTRATÉGICO DE SISTEMAS SI CAPITAL. MANUAL DEL USUARIO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://200.119.84.4/wikishd/index.php/Portada> COMUNIDAD VIRTUAL SI CAPIT@L SECRETARIA DISTRITAL DE HACIENDA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://convenios.shd.gov.co/convenios/> GUÍA PRÁCTICA PARA LA ACCIÓN PREVENTIVA DE LOS TRABAJADORES DEL SECTOR DEL MEDIO AMBIENTE. EVALUACIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tecnologiaedu.us.es/prlma/ley4.html> GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA. MATRIZ PARA EL ANÁLISIS DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://protejete.wordpress.com/gdr_principal/matriz_riesgo/> INTYPEDIA LECCIÓN 11 ANÁLISIS Y GESTIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.criptored.upm.es/intypedia/video.php?id=introduccion-gestionriesgos&lang=es> SISTEMAS DE SEGURIDAD EN REDES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://es.slideshare.net/jesusvilchezs/analisis-deriego-segunda-parte> ISACA LANZA RISK IT FRAMEWORK PARA AYUDAR A ORGANIZACIONES A EQUILIBRAR LOS RIESGOS CON LOS BENEFICIOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/About-ISACA/Press-room/NewsReleases/Spanish/Pages/ISACA-Launches-Risk-IT-Framework-to-HelpOrganizations-Balance-Risk-with-Profit-Spanish.aspx> ISACA. MARCO DE GESTIÓN DE RIESGOS DE TI, RIESGOS EMPRESARIALES RELACIONADOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/knowledge-center/risk-it-it-riskmanagement/pages/default.aspx> DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. PLAN INDICATIVO 2003-2006. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/Subportal%20d el%20Ciudadano/Nuestro%20Gobierno/Secciones/Publicaciones/Document os/2009/PLAN%20ESTRATEGICO%20INSTITUCIONAL%204/Plan%20indi cativo%20cuatrienal%202003-2006.pdf> ISO/IEC 17799:2005 TECNOLOGÍA DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD – CÓDIGO DE PRÁCTICAS PARA LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.iso.org/iso/catalogue_detail?csnumber=39612> SOCIEDAD DE LA INFORMACIÓN. LA ISO 17799:2005 YA ES LA ISO 27002:2005. [En línea]. [Consultado Junio 2015]. Disponible en: <https://sociedaddelainformacion.wordpress.com/2007/07/23/la-iso- 177992005-ya-es-la-iso-270022007/> MINISTERIO DE LAS ADMINISTRACIONES PÚBLICAS. CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: 2004-Criterios-de-seguridadnormalizacion-NIPO-326-04-044-9.pdf REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.boe.es/boe/dias/1999/06/25/pdfs/A24241-24245.pdf> ICONTEC INTERNATIONAL. EL COMPENDIO DE TESIS Y OTROS TRABAJOS DE GRADO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otr os_trabajo s_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdio ma=ESP.> |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría de Sistemas de Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c504f839-5e2a-4c66-a46b-7b2b2948ce0a/download https://repository.ucatolica.edu.co/bitstreams/c0593167-be42-4519-b55c-7d3fb5ebb329/download https://repository.ucatolica.edu.co/bitstreams/b8b44a15-552d-4a2b-8bd6-bdc6ce12361a/download https://repository.ucatolica.edu.co/bitstreams/38745392-f1d9-4844-8379-6b5de43b8e72/download https://repository.ucatolica.edu.co/bitstreams/b76dbfd8-331e-4060-bd05-3eeb20917a39/download https://repository.ucatolica.edu.co/bitstreams/bbca0b82-6947-43e2-8952-2a5d89c3e08c/download https://repository.ucatolica.edu.co/bitstreams/9a0badc2-c77d-4809-9583-140d52288397/download |
bitstream.checksum.fl_str_mv |
26d5d4ac340d242b5d6b5cef5cf0c4ec 8b9c959a71da856a73893d24ffc4079f 43067e9b10bfedf6d444f46d549cccaf ccd92018946b0356b9456c7f788fba56 dfc6573b373ac0594aa452c3bf175ae9 18ce2f08887cf8e0fa300b5b4b32a5c5 508576f8f06276c2cdc97208b84c4de6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256259838246912 |
spelling |
Díaz-Benito, César Orlando9801348c-5470-40c3-9630-07f50aeab687-1Pérez-Orjuela, Sandra Milenac2409e12-cedd-426f-aa49-b4070f71da58-1Cruz-González, Camilo Andréscfcc11ba-0faa-44d3-95d9-84cf311fd6ee-12015-07-09T00:43:48Z2015-07-09T00:43:48Z2015Software inteligente y convergencia tecnológicaEn el desarrollo del proyecto, en primer lugar se especifica toda la estructura y funcionalidad del módulo PREDIS para establecer el contexto del alcance de la aplicación. En segundo lugar se determina la oportunidad, alcance, planificación e inicio del proyecto. En tercer lugar se identifican los activos, amenazas, salvaguardas y el estado del riesgo. Por último se define la estrategia y los planes de seguridad para mitigar el impacto del riesgo.EspecializaciónEspecialista en Auditoría de Sistemas de Informaciónapplication/pdfhttp://hdl.handle.net/10983/2409spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónSECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>RESUMEN NORMA TÉCNICA COLOMBIIANA NTC 5254 PRIMERA ACTUALIZACIÓN 2006-09-12. GESTIÓN DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.corponor.gov.co/NORMATIVIDAD/NORMA%20TECNICA/Norma %20T%E9cnica%20NTC%205254.pdf>SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS I [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-deriesgos-metodologias-i/>SGSI. ISO/IEC 27005 GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-laseguridad-la-informacion/>SEGURIDAD INFORMÁTICA. HERRAMIENTA DE EVALUACIÓN DE RIESGO CRAMM. [En línea]. [Consultado Junio 2015]. Disponible en: <https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluaci on+de+Riesgo-CRAMM>SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS EN SEGURIDAD INFORMÁTICA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://msnseguridad.blogspot.com/2012/08/seguridad-informatica-laseguridad.html>RISK IT COMO COMPLEMENTO A LA GESTIÓN DE RIESGOS EN COMPAÑÍAS DE LA INDUSTRIA DE SOFTWARE. UNIVERSIDAD ICESI. [En línea]. [Consultado Junio 2015]. Disponible en: <https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/68005 /1/risk_gestion_software.pdf>CLUSIF. CLUB DE LA SECURITE DE L’INFORMATION FRANCAIS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010- Introduccion.pdf>MAC CONSULTORES INGENIERÍA E INTERVENTORÍA. IMPLEMENTACIÓN DE SISTEMAS DE GESTIÓN. [En línea. [Consultado Junio 2015]. Disponible en: <http://www.maccalidad.com/index.php?option=com_content&view=article&id =14:meci-10002005&catid=4:consultoria&Itemid=24>GOBERNACIÓN DE RISARALDA. CAPACITACIONES CONTROL INTERNO. CTULIZACIÓN DEL MECI JULIO 2014 DAFP [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.risaralda.gov.co/site/main/intradocuments/webExplorer/capacitac ion_actualizacion_meci_julio_2014_dafp_528>ICONTEC INTERNATIONAL. NORMA TÉCNICA COLOMBIANA NTC-ISO 31000. GESTIÓN DEL RIESGO, PRINCIPIOS Y DIRECTRICES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tienda.icontec.org/brief/NTCISO31000.pdf>DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. MECICALIDAD. [En línea]. [Consultado Junio 2015]. Disponible en: <http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=1435>SECRETARÍA DISTRITAL DE HACIENDA. PLAN ESTRATÉGICO DE SISTEMAS SI CAPITAL. MANUAL DEL USUARIO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://200.119.84.4/wikishd/index.php/Portada>COMUNIDAD VIRTUAL SI CAPIT@L SECRETARIA DISTRITAL DE HACIENDA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://convenios.shd.gov.co/convenios/>GUÍA PRÁCTICA PARA LA ACCIÓN PREVENTIVA DE LOS TRABAJADORES DEL SECTOR DEL MEDIO AMBIENTE. EVALUACIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tecnologiaedu.us.es/prlma/ley4.html>GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA. MATRIZ PARA EL ANÁLISIS DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://protejete.wordpress.com/gdr_principal/matriz_riesgo/>INTYPEDIA LECCIÓN 11 ANÁLISIS Y GESTIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.criptored.upm.es/intypedia/video.php?id=introduccion-gestionriesgos&lang=es>SISTEMAS DE SEGURIDAD EN REDES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://es.slideshare.net/jesusvilchezs/analisis-deriego-segunda-parte>ISACA LANZA RISK IT FRAMEWORK PARA AYUDAR A ORGANIZACIONES A EQUILIBRAR LOS RIESGOS CON LOS BENEFICIOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/About-ISACA/Press-room/NewsReleases/Spanish/Pages/ISACA-Launches-Risk-IT-Framework-to-HelpOrganizations-Balance-Risk-with-Profit-Spanish.aspx>ISACA. MARCO DE GESTIÓN DE RIESGOS DE TI, RIESGOS EMPRESARIALES RELACIONADOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/knowledge-center/risk-it-it-riskmanagement/pages/default.aspx>DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. PLAN INDICATIVO 2003-2006. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/Subportal%20d el%20Ciudadano/Nuestro%20Gobierno/Secciones/Publicaciones/Document os/2009/PLAN%20ESTRATEGICO%20INSTITUCIONAL%204/Plan%20indi cativo%20cuatrienal%202003-2006.pdf>ISO/IEC 17799:2005 TECNOLOGÍA DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD – CÓDIGO DE PRÁCTICAS PARA LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.iso.org/iso/catalogue_detail?csnumber=39612>SOCIEDAD DE LA INFORMACIÓN. LA ISO 17799:2005 YA ES LA ISO 27002:2005. [En línea]. [Consultado Junio 2015]. Disponible en: <https://sociedaddelainformacion.wordpress.com/2007/07/23/la-iso- 177992005-ya-es-la-iso-270022007/>MINISTERIO DE LAS ADMINISTRACIONES PÚBLICAS. CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: 2004-Criterios-de-seguridadnormalizacion-NIPO-326-04-044-9.pdfREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.boe.es/boe/dias/1999/06/25/pdfs/A24241-24245.pdf>ICONTEC INTERNATIONAL. EL COMPENDIO DE TESIS Y OTROS TRABAJOS DE GRADO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otr os_trabajo s_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdio ma=ESP.>Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2ANÁLISIS DE RIESGOSMETODOLOGÍA MAGERIT VERSIÓN 3SISTEMAS DE INFORMACIÓNADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓNADMINISTRACIÓN DE RIESGOSTECNOLOGÍA DE LA INFORMACIÓNPROTECCIÓN DE DATOSADMINISTRACIÓN MUNICIPALAnálisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALProyecto_Final_PREDIS.pdfProyecto_Final_PREDIS.pdfArtículo principalapplication/pdf10420613https://repository.ucatolica.edu.co/bitstreams/c504f839-5e2a-4c66-a46b-7b2b2948ce0a/download26d5d4ac340d242b5d6b5cef5cf0c4ecMD51Modelo_RAE.pdfModelo_RAE.pdfRAEapplication/pdf111705https://repository.ucatolica.edu.co/bitstreams/c0593167-be42-4519-b55c-7d3fb5ebb329/download8b9c959a71da856a73893d24ffc4079fMD52Anexos.zipAnexos.zipAnexos2534482https://repository.ucatolica.edu.co/bitstreams/b8b44a15-552d-4a2b-8bd6-bdc6ce12361a/download43067e9b10bfedf6d444f46d549cccafMD53TEXTProyecto_Final_PREDIS.pdf.txtProyecto_Final_PREDIS.pdf.txtExtracted texttext/plain470575https://repository.ucatolica.edu.co/bitstreams/38745392-f1d9-4844-8379-6b5de43b8e72/downloadccd92018946b0356b9456c7f788fba56MD54Modelo_RAE.pdf.txtModelo_RAE.pdf.txtExtracted texttext/plain10017https://repository.ucatolica.edu.co/bitstreams/b76dbfd8-331e-4060-bd05-3eeb20917a39/downloaddfc6573b373ac0594aa452c3bf175ae9MD55THUMBNAILProyecto_Final_PREDIS.pdf.jpgProyecto_Final_PREDIS.pdf.jpgRIUCACimage/jpeg3436https://repository.ucatolica.edu.co/bitstreams/bbca0b82-6947-43e2-8952-2a5d89c3e08c/download18ce2f08887cf8e0fa300b5b4b32a5c5MD56Modelo_RAE.pdf.jpgModelo_RAE.pdf.jpgRIUCACimage/jpeg4343https://repository.ucatolica.edu.co/bitstreams/9a0badc2-c77d-4809-9583-140d52288397/download508576f8f06276c2cdc97208b84c4de6MD5710983/2409oai:repository.ucatolica.edu.co:10983/24092023-03-24 15:38:58.374https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |