Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.

Software inteligente y convergencia tecnológica

Autores:
Pérez-Orjuela, Sandra Milena
Cruz-González, Camilo Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/2409
Acceso en línea:
http://hdl.handle.net/10983/2409
Palabra clave:
ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2015
id UCATOLICA2_698c4b7ed86b883857fccbbcf41d7d73
oai_identifier_str oai:repository.ucatolica.edu.co:10983/2409
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
title Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
spellingShingle Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
title_short Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
title_full Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
title_fullStr Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
title_full_unstemmed Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
title_sort Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
dc.creator.fl_str_mv Pérez-Orjuela, Sandra Milena
Cruz-González, Camilo Andrés
dc.contributor.advisor.spa.fl_str_mv Díaz-Benito, César Orlando
dc.contributor.author.spa.fl_str_mv Pérez-Orjuela, Sandra Milena
Cruz-González, Camilo Andrés
dc.subject.spa.fl_str_mv ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
topic ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
dc.subject.lemb.spa.fl_str_mv ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
description Software inteligente y convergencia tecnológica
publishDate 2015
dc.date.accessioned.spa.fl_str_mv 2015-07-09T00:43:48Z
dc.date.available.spa.fl_str_mv 2015-07-09T00:43:48Z
dc.date.issued.spa.fl_str_mv 2015
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/2409
url http://hdl.handle.net/10983/2409
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>
RESUMEN NORMA TÉCNICA COLOMBIIANA NTC 5254 PRIMERA ACTUALIZACIÓN 2006-09-12. GESTIÓN DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.corponor.gov.co/NORMATIVIDAD/NORMA%20TECNICA/Norma %20T%E9cnica%20NTC%205254.pdf>
SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS I [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-deriesgos-metodologias-i/>
SGSI. ISO/IEC 27005 GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-laseguridad-la-informacion/>
SEGURIDAD INFORMÁTICA. HERRAMIENTA DE EVALUACIÓN DE RIESGO CRAMM. [En línea]. [Consultado Junio 2015]. Disponible en: <https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluaci on+de+Riesgo-CRAMM>
SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>
METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS EN SEGURIDAD INFORMÁTICA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://msnseguridad.blogspot.com/2012/08/seguridad-informatica-laseguridad.html>
RISK IT COMO COMPLEMENTO A LA GESTIÓN DE RIESGOS EN COMPAÑÍAS DE LA INDUSTRIA DE SOFTWARE. UNIVERSIDAD ICESI. [En línea]. [Consultado Junio 2015]. Disponible en: <https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/68005 /1/risk_gestion_software.pdf>
CLUSIF. CLUB DE LA SECURITE DE L’INFORMATION FRANCAIS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010- Introduccion.pdf>
MAC CONSULTORES INGENIERÍA E INTERVENTORÍA. IMPLEMENTACIÓN DE SISTEMAS DE GESTIÓN. [En línea. [Consultado Junio 2015]. Disponible en: <http://www.maccalidad.com/index.php?option=com_content&view=article&id =14:meci-10002005&catid=4:consultoria&Itemid=24>
GOBERNACIÓN DE RISARALDA. CAPACITACIONES CONTROL INTERNO. CTULIZACIÓN DEL MECI JULIO 2014 DAFP [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.risaralda.gov.co/site/main/intradocuments/webExplorer/capacitac ion_actualizacion_meci_julio_2014_dafp_528>
ICONTEC INTERNATIONAL. NORMA TÉCNICA COLOMBIANA NTC-ISO 31000. GESTIÓN DEL RIESGO, PRINCIPIOS Y DIRECTRICES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tienda.icontec.org/brief/NTCISO31000.pdf>
DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. MECICALIDAD. [En línea]. [Consultado Junio 2015]. Disponible en: <http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=1435>
SECRETARÍA DISTRITAL DE HACIENDA. PLAN ESTRATÉGICO DE SISTEMAS SI CAPITAL. MANUAL DEL USUARIO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://200.119.84.4/wikishd/index.php/Portada>
COMUNIDAD VIRTUAL SI CAPIT@L SECRETARIA DISTRITAL DE HACIENDA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://convenios.shd.gov.co/convenios/>
GUÍA PRÁCTICA PARA LA ACCIÓN PREVENTIVA DE LOS TRABAJADORES DEL SECTOR DEL MEDIO AMBIENTE. EVALUACIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tecnologiaedu.us.es/prlma/ley4.html>
GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA. MATRIZ PARA EL ANÁLISIS DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://protejete.wordpress.com/gdr_principal/matriz_riesgo/>
INTYPEDIA LECCIÓN 11 ANÁLISIS Y GESTIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.criptored.upm.es/intypedia/video.php?id=introduccion-gestionriesgos&lang=es>
SISTEMAS DE SEGURIDAD EN REDES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://es.slideshare.net/jesusvilchezs/analisis-deriego-segunda-parte>
ISACA LANZA RISK IT FRAMEWORK PARA AYUDAR A ORGANIZACIONES A EQUILIBRAR LOS RIESGOS CON LOS BENEFICIOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/About-ISACA/Press-room/NewsReleases/Spanish/Pages/ISACA-Launches-Risk-IT-Framework-to-HelpOrganizations-Balance-Risk-with-Profit-Spanish.aspx>
ISACA. MARCO DE GESTIÓN DE RIESGOS DE TI, RIESGOS EMPRESARIALES RELACIONADOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/knowledge-center/risk-it-it-riskmanagement/pages/default.aspx>
DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. PLAN INDICATIVO 2003-2006. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/Subportal%20d el%20Ciudadano/Nuestro%20Gobierno/Secciones/Publicaciones/Document os/2009/PLAN%20ESTRATEGICO%20INSTITUCIONAL%204/Plan%20indi cativo%20cuatrienal%202003-2006.pdf>
ISO/IEC 17799:2005 TECNOLOGÍA DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD – CÓDIGO DE PRÁCTICAS PARA LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.iso.org/iso/catalogue_detail?csnumber=39612>
SOCIEDAD DE LA INFORMACIÓN. LA ISO 17799:2005 YA ES LA ISO 27002:2005. [En línea]. [Consultado Junio 2015]. Disponible en: <https://sociedaddelainformacion.wordpress.com/2007/07/23/la-iso- 177992005-ya-es-la-iso-270022007/>
MINISTERIO DE LAS ADMINISTRACIONES PÚBLICAS. CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: 2004-Criterios-de-seguridadnormalizacion-NIPO-326-04-044-9.pdf
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.boe.es/boe/dias/1999/06/25/pdfs/A24241-24245.pdf>
ICONTEC INTERNATIONAL. EL COMPENDIO DE TESIS Y OTROS TRABAJOS DE GRADO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otr os_trabajo s_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdio ma=ESP.>
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas de Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c504f839-5e2a-4c66-a46b-7b2b2948ce0a/download
https://repository.ucatolica.edu.co/bitstreams/c0593167-be42-4519-b55c-7d3fb5ebb329/download
https://repository.ucatolica.edu.co/bitstreams/b8b44a15-552d-4a2b-8bd6-bdc6ce12361a/download
https://repository.ucatolica.edu.co/bitstreams/38745392-f1d9-4844-8379-6b5de43b8e72/download
https://repository.ucatolica.edu.co/bitstreams/b76dbfd8-331e-4060-bd05-3eeb20917a39/download
https://repository.ucatolica.edu.co/bitstreams/bbca0b82-6947-43e2-8952-2a5d89c3e08c/download
https://repository.ucatolica.edu.co/bitstreams/9a0badc2-c77d-4809-9583-140d52288397/download
bitstream.checksum.fl_str_mv 26d5d4ac340d242b5d6b5cef5cf0c4ec
8b9c959a71da856a73893d24ffc4079f
43067e9b10bfedf6d444f46d549cccaf
ccd92018946b0356b9456c7f788fba56
dfc6573b373ac0594aa452c3bf175ae9
18ce2f08887cf8e0fa300b5b4b32a5c5
508576f8f06276c2cdc97208b84c4de6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256259838246912
spelling Díaz-Benito, César Orlando9801348c-5470-40c3-9630-07f50aeab687-1Pérez-Orjuela, Sandra Milenac2409e12-cedd-426f-aa49-b4070f71da58-1Cruz-González, Camilo Andréscfcc11ba-0faa-44d3-95d9-84cf311fd6ee-12015-07-09T00:43:48Z2015-07-09T00:43:48Z2015Software inteligente y convergencia tecnológicaEn el desarrollo del proyecto, en primer lugar se especifica toda la estructura y funcionalidad del módulo PREDIS para establecer el contexto del alcance de la aplicación. En segundo lugar se determina la oportunidad, alcance, planificación e inicio del proyecto. En tercer lugar se identifican los activos, amenazas, salvaguardas y el estado del riesgo. Por último se define la estrategia y los planes de seguridad para mitigar el impacto del riesgo.EspecializaciónEspecialista en Auditoría de Sistemas de Informaciónapplication/pdfhttp://hdl.handle.net/10983/2409spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónSECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>RESUMEN NORMA TÉCNICA COLOMBIIANA NTC 5254 PRIMERA ACTUALIZACIÓN 2006-09-12. GESTIÓN DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.corponor.gov.co/NORMATIVIDAD/NORMA%20TECNICA/Norma %20T%E9cnica%20NTC%205254.pdf>SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS I [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-deriesgos-metodologias-i/>SGSI. ISO/IEC 27005 GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-laseguridad-la-informacion/>SEGURIDAD INFORMÁTICA. HERRAMIENTA DE EVALUACIÓN DE RIESGO CRAMM. [En línea]. [Consultado Junio 2015]. Disponible en: <https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluaci on+de+Riesgo-CRAMM>SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II.[En línea]. [Consultado Junio 2015]. Disponible en: <http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/>METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS EN SEGURIDAD INFORMÁTICA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://msnseguridad.blogspot.com/2012/08/seguridad-informatica-laseguridad.html>RISK IT COMO COMPLEMENTO A LA GESTIÓN DE RIESGOS EN COMPAÑÍAS DE LA INDUSTRIA DE SOFTWARE. UNIVERSIDAD ICESI. [En línea]. [Consultado Junio 2015]. Disponible en: <https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/68005 /1/risk_gestion_software.pdf>CLUSIF. CLUB DE LA SECURITE DE L’INFORMATION FRANCAIS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010- Introduccion.pdf>MAC CONSULTORES INGENIERÍA E INTERVENTORÍA. IMPLEMENTACIÓN DE SISTEMAS DE GESTIÓN. [En línea. [Consultado Junio 2015]. Disponible en: <http://www.maccalidad.com/index.php?option=com_content&view=article&id =14:meci-10002005&catid=4:consultoria&Itemid=24>GOBERNACIÓN DE RISARALDA. CAPACITACIONES CONTROL INTERNO. CTULIZACIÓN DEL MECI JULIO 2014 DAFP [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.risaralda.gov.co/site/main/intradocuments/webExplorer/capacitac ion_actualizacion_meci_julio_2014_dafp_528>ICONTEC INTERNATIONAL. NORMA TÉCNICA COLOMBIANA NTC-ISO 31000. GESTIÓN DEL RIESGO, PRINCIPIOS Y DIRECTRICES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tienda.icontec.org/brief/NTCISO31000.pdf>DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. MECICALIDAD. [En línea]. [Consultado Junio 2015]. Disponible en: <http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=1435>SECRETARÍA DISTRITAL DE HACIENDA. PLAN ESTRATÉGICO DE SISTEMAS SI CAPITAL. MANUAL DEL USUARIO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://200.119.84.4/wikishd/index.php/Portada>COMUNIDAD VIRTUAL SI CAPIT@L SECRETARIA DISTRITAL DE HACIENDA. [En línea]. [Consultado Junio 2015]. Disponible en: <http://convenios.shd.gov.co/convenios/>GUÍA PRÁCTICA PARA LA ACCIÓN PREVENTIVA DE LOS TRABAJADORES DEL SECTOR DEL MEDIO AMBIENTE. EVALUACIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://tecnologiaedu.us.es/prlma/ley4.html>GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA. MATRIZ PARA EL ANÁLISIS DE RIESGO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://protejete.wordpress.com/gdr_principal/matriz_riesgo/>INTYPEDIA LECCIÓN 11 ANÁLISIS Y GESTIÓN DE RIESGOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.criptored.upm.es/intypedia/video.php?id=introduccion-gestionriesgos&lang=es>SISTEMAS DE SEGURIDAD EN REDES. [En línea]. [Consultado Junio 2015]. Disponible en: <http://es.slideshare.net/jesusvilchezs/analisis-deriego-segunda-parte>ISACA LANZA RISK IT FRAMEWORK PARA AYUDAR A ORGANIZACIONES A EQUILIBRAR LOS RIESGOS CON LOS BENEFICIOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/About-ISACA/Press-room/NewsReleases/Spanish/Pages/ISACA-Launches-Risk-IT-Framework-to-HelpOrganizations-Balance-Risk-with-Profit-Spanish.aspx>ISACA. MARCO DE GESTIÓN DE RIESGOS DE TI, RIESGOS EMPRESARIALES RELACIONADOS. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.isaca.org/knowledge-center/risk-it-it-riskmanagement/pages/default.aspx>DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. PLAN INDICATIVO 2003-2006. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/Subportal%20d el%20Ciudadano/Nuestro%20Gobierno/Secciones/Publicaciones/Document os/2009/PLAN%20ESTRATEGICO%20INSTITUCIONAL%204/Plan%20indi cativo%20cuatrienal%202003-2006.pdf>ISO/IEC 17799:2005 TECNOLOGÍA DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD – CÓDIGO DE PRÁCTICAS PARA LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.iso.org/iso/catalogue_detail?csnumber=39612>SOCIEDAD DE LA INFORMACIÓN. LA ISO 17799:2005 YA ES LA ISO 27002:2005. [En línea]. [Consultado Junio 2015]. Disponible en: <https://sociedaddelainformacion.wordpress.com/2007/07/23/la-iso- 177992005-ya-es-la-iso-270022007/>MINISTERIO DE LAS ADMINISTRACIONES PÚBLICAS. CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN. [En línea]. [Consultado Junio 2015]. Disponible en: 2004-Criterios-de-seguridadnormalizacion-NIPO-326-04-044-9.pdfREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.boe.es/boe/dias/1999/06/25/pdfs/A24241-24245.pdf>ICONTEC INTERNATIONAL. EL COMPENDIO DE TESIS Y OTROS TRABAJOS DE GRADO. [En línea]. [Consultado Junio 2015]. Disponible en: <http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otr os_trabajo s_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdio ma=ESP.>Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2ANÁLISIS DE RIESGOSMETODOLOGÍA MAGERIT VERSIÓN 3SISTEMAS DE INFORMACIÓNADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓNADMINISTRACIÓN DE RIESGOSTECNOLOGÍA DE LA INFORMACIÓNPROTECCIÓN DE DATOSADMINISTRACIÓN MUNICIPALAnálisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALProyecto_Final_PREDIS.pdfProyecto_Final_PREDIS.pdfArtículo principalapplication/pdf10420613https://repository.ucatolica.edu.co/bitstreams/c504f839-5e2a-4c66-a46b-7b2b2948ce0a/download26d5d4ac340d242b5d6b5cef5cf0c4ecMD51Modelo_RAE.pdfModelo_RAE.pdfRAEapplication/pdf111705https://repository.ucatolica.edu.co/bitstreams/c0593167-be42-4519-b55c-7d3fb5ebb329/download8b9c959a71da856a73893d24ffc4079fMD52Anexos.zipAnexos.zipAnexos2534482https://repository.ucatolica.edu.co/bitstreams/b8b44a15-552d-4a2b-8bd6-bdc6ce12361a/download43067e9b10bfedf6d444f46d549cccafMD53TEXTProyecto_Final_PREDIS.pdf.txtProyecto_Final_PREDIS.pdf.txtExtracted texttext/plain470575https://repository.ucatolica.edu.co/bitstreams/38745392-f1d9-4844-8379-6b5de43b8e72/downloadccd92018946b0356b9456c7f788fba56MD54Modelo_RAE.pdf.txtModelo_RAE.pdf.txtExtracted texttext/plain10017https://repository.ucatolica.edu.co/bitstreams/b76dbfd8-331e-4060-bd05-3eeb20917a39/downloaddfc6573b373ac0594aa452c3bf175ae9MD55THUMBNAILProyecto_Final_PREDIS.pdf.jpgProyecto_Final_PREDIS.pdf.jpgRIUCACimage/jpeg3436https://repository.ucatolica.edu.co/bitstreams/bbca0b82-6947-43e2-8952-2a5d89c3e08c/download18ce2f08887cf8e0fa300b5b4b32a5c5MD56Modelo_RAE.pdf.jpgModelo_RAE.pdf.jpgRIUCACimage/jpeg4343https://repository.ucatolica.edu.co/bitstreams/9a0badc2-c77d-4809-9583-140d52288397/download508576f8f06276c2cdc97208b84c4de6MD5710983/2409oai:repository.ucatolica.edu.co:10983/24092023-03-24 15:38:58.374https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com