Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito

Trabajo de Investigación

Autores:
Almanzar-Espitia, Nicolás
Vanzina-Solís, Juan David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22375
Acceso en línea:
https://hdl.handle.net/10983/22375
Palabra clave:
SISTEMAS DE INFORMACIÓN
DESARROLLO DE SOFTWARE
AUDITAR
ISO 27001
OPORTUNIDADES DE MEJORA
INSTRUMENTOS
ENCUESTAS
OBSERVACIÓN DIRECTA
GUÍA DE AUDITORIA
PRUEBAS DE AUDITORIA
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_7d0145cdfb6611d7efc2a5c19a1a5101
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22375
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
title Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
spellingShingle Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
SISTEMAS DE INFORMACIÓN
DESARROLLO DE SOFTWARE
AUDITAR
ISO 27001
OPORTUNIDADES DE MEJORA
INSTRUMENTOS
ENCUESTAS
OBSERVACIÓN DIRECTA
GUÍA DE AUDITORIA
PRUEBAS DE AUDITORIA
title_short Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
title_full Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
title_fullStr Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
title_full_unstemmed Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
title_sort Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
dc.creator.fl_str_mv Almanzar-Espitia, Nicolás
Vanzina-Solís, Juan David
dc.contributor.advisor.spa.fl_str_mv López-Sevillano, Alexandra María
dc.contributor.author.spa.fl_str_mv Almanzar-Espitia, Nicolás
Vanzina-Solís, Juan David
dc.subject.lemb.spa.fl_str_mv SISTEMAS DE INFORMACIÓN
topic SISTEMAS DE INFORMACIÓN
DESARROLLO DE SOFTWARE
AUDITAR
ISO 27001
OPORTUNIDADES DE MEJORA
INSTRUMENTOS
ENCUESTAS
OBSERVACIÓN DIRECTA
GUÍA DE AUDITORIA
PRUEBAS DE AUDITORIA
dc.subject.proposal.spa.fl_str_mv DESARROLLO DE SOFTWARE
AUDITAR
ISO 27001
OPORTUNIDADES DE MEJORA
INSTRUMENTOS
ENCUESTAS
OBSERVACIÓN DIRECTA
GUÍA DE AUDITORIA
PRUEBAS DE AUDITORIA
description Trabajo de Investigación
publishDate 2018
dc.date.accessioned.spa.fl_str_mv 2018-12-04T14:53:03Z
dc.date.available.spa.fl_str_mv 2018-12-04T14:53:03Z
dc.date.issued.spa.fl_str_mv 2018
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Almanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22375
identifier_str_mv Almanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
url https://hdl.handle.net/10983/22375
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Creative Commons Attribution-ShareAlike. (11 noviembre de 2014). OWASP. Recuperado de OWASP: https://www.owasp.org/index.php/Sobre_OWASP
Bernal., J. J. (2017). pdcahome. Recuperado de pdcahome: https://www.pdcahome.com/5202/ciclo-pdca/
Caracola Consultores. (s.f.). ¿Qué son las buenas prácticas?. Recuperado de http://www.planandino.org/bancoBP/node/3#sdfootnote1sym
Dussan Clavijo, C. A. (01 enero de 2006). redalyc.org. Politicas de Seguridad Informatica. Vol 2. Recuperado de redalyc.org: http://www.redalyc.org/html/2654/265420388008/
Definista. (01 junio de 2016). Concepto definicion. Codigo de fuente. Recuperado de: http://conceptodefinicion.de/codigo-fuente/
Deisy Yanez. (s.f.). lifeder. Método descriptivo: características, etapas y ejemplos Recuperado de lifeder: https://www.lifeder.com/metodo-descriptivo/
DeMartine, Amy. (23 enero de 2018). The State Of Application Security, 2018. forrester, 15.
Tovar, E., Carrillo, J., Vega, V., Gasca., G. (2 septiembre de 2006). DESARROLLO DE PRODUCTOS DE SOFTWARE SEGUROS EN SINTONÍA CON LOS MODELOS SSE-CMM, COBIT E ITIL . Vol 3. Universidad Católica del Norte , 8.
Emprendepyme. (s.f.). (2016). emprendepyme. La Auditoria Interna. Recuperado de :https://www.emprendepyme.net/auditoria-interna.html
Erick A. Lamilla Rubio, J. R. (2009). Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil. Escuela Superior Politécnica del Litoral, 9
Eugenio Duarte. (17 marzo de 2014). capacityacademy. Recuperado de: http://blog.capacityacademy.com/2014/03/17/son-las-politicas-de-seguridad-de-latecnologia-de-la-informacion/
Firma-e. (14 octubre de 2014). Obtenido de https://www.firma-e.com/blog/pilaresde-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/
García, L. (07 Marzo de 2010). METODOLOGÍA OSSTMM. Recuperado de http://www.securitybydefault.com/2010/03/metodologia-osstmm.html
Guía de implementación de la facilitación del comercio. (2012). Identifique Oportunidades de Mejora. Recuperado de Identifique Oportunidades de Mejora: http://tfig.unece.org/SP/contents/identify-opportunities-improvement.htm
INCIBE. (20 marzo de 2017). INCIBE. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-diferencian
ISOTools Excellence. (21 de 05 de 2015). ISO 27001: ¿Qué significa la Seguridad de la Información?. Recuperado de https://www.pmg-ssi.com/2015/05/iso-27001que-significa-la-seguridad-de-la-informacion/
José Alberto Ávila Funes. (25 de Abril de 2013). Confidencialidad de la información. Recuperado de http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidad Informacion.html
OWASP. (14 de Abril de 2015). Anexo para Contrato de Software Seguro de OWASP. Recuperado de Anexo para Contrato de Software Seguro de OWASP: https://www.owasp.org/index.php/Anexo_para_Contrato_de_Software_Seguro_de _OWASP
OWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdf
OWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdf
Segovia, A. J. (2018). 27001academy. ¿Qué es norma ISO 27001?. Recuperado de 27001academy: https://advisera.com/27001academy/es/que-es-iso-27001/
Solarte, f. n. (30 de noviembre de 2011). Auditoría Informática Y De Sistemas
Técnicas E Instrumentos Para Realizar Auditoria Informática Y De Sistemas. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/tecnicas-einstrumentos-para-realizar.html
SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.
SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.
SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.
SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.
Seguridad en Sistemas de Información Transaccionales. Universidad Auntonoma de Hidalgo. Recuperado de https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n5/p3.html.
Wayne, R. R. (Octubre de 2012). Threat Models in Social Networks. Recuperado de https://www.researchgate.net/publication/301789336_HACKMI2_Threat_Models_i n_Social_NetworksHACKMI2_Threat_Models_in_Social_Networks
Espinoza A, Hans. (Octubre 2013). Lima. Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Pontificia Universidad Católica de Peru. Recuperado de: http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/4957/ESPINOZA_
HANS_ANALISIS_SISTEMA_GESTION_SEGURIDAD_INFORMACION_ISO_IEC %2027001_2005_COMERCIALIZACION_PRODUCTOS_CONSUMO_MASIVO.pd f?sequence=1
Ladino, M., Villa, P. Lopez, A. (Abril. 2011). FUNDAMENTOS DE ISO 27001 Y SU APLICACIÓN EN LAS EMPRESAS. Universidad Tecnológica de Pereira. ISSN 0122-1701 334. Recuperado de: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/1177/669.
SGSI. ( 28 de septiembre 2017). .¿Cuál es la situación de la norma ISO 27001 en Sudamérica?. Blog especializado en Sistemas de Gestión de Seguridad de la Información. Recuperado de: https://www.pmgssi.com/2017/09/situacion-norma-iso-27001-sudamerica/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas de Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/50e41f4b-d4f9-48f5-8b4d-d582e0386afa/download
https://repository.ucatolica.edu.co/bitstreams/d4fe99de-c230-4592-8a6e-4037ac01dfd2/download
https://repository.ucatolica.edu.co/bitstreams/b0550f42-cf33-4b91-80d0-87c2ebed9b7d/download
https://repository.ucatolica.edu.co/bitstreams/34ae0f73-1144-483f-a814-e16529d60129/download
https://repository.ucatolica.edu.co/bitstreams/40ae96bb-8261-47b0-9522-ebbca1398892/download
https://repository.ucatolica.edu.co/bitstreams/341d73c5-defe-4042-9221-94330c07b865/download
bitstream.checksum.fl_str_mv aa92ef41e8daa6fec99bd5cfc75bddb0
afe1df19b4c9647f5696b113ba5567bd
49793a1dbf62348c63c6e387314df16d
17a524fef459a997735ae7eae369aca0
c16cc6e83cfc43b41378aea5b575eebc
5fb505c4af4a7737fbda86e41bdbfd82
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256239462318080
spelling López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Almanzar-Espitia, Nicolás91cc1a64-0c2b-4bab-a89f-9f9ef096f509-1Vanzina-Solís, Juan Davidc486e74c-1aed-4660-b3b4-066e93fa7dff-12018-12-04T14:53:03Z2018-12-04T14:53:03Z2018Trabajo de InvestigaciónLa Escuela Colombiana de Ingeniería Julio Garavito cuenta con un área de desarrollo de software, la cual se encarga de responder a las necesidades de la comunidad con la construcción de nuevos sistemas de información desarrollados a la medida. El presente proyecto tiene como finalidad auditar el proceso de desarrollo de software de La Escuela Colombiana de Ingeniería Julio Garavito, de acuerdo con los lineamientos de desarrollo seguro definidos por la institución basados en la norma ISO 27001, con el fin de hallar oportunidades de mejora. Para cumplir con el objetivo del proyecto, inicialmente se realizará la identificación del estado actual del proceso de desarrollo de software por medio de instrumentos de recolección de datos como encuestas, entrevistas y observación directa, con la información recopilada se desarrollará una guía de auditoria que permitirá evaluar el cumplimiento de la política de desarrollo seguro. Posteriormente se ejecutarán las pruebas de auditoria y con base a los resultados obtenidos se documentarán los hallazgos y las recomendaciones. Las recomendaciones emitidas se priorizarán de acuerdo al nivel de riesgo de cada etapa del proceso de desarrollo de software, con el fin de identificar las recomendaciones que se deberían ejecutar con mayor prioridad.EspecializaciónEspecialista en Auditoría de Sistemas de Información1. INTRODUCCIÓN 2. GENERALIDADES 3. MARCOS DE REFERENCIA 4. MARCO TEORICO 5. MARCO JURIDICO 6. METODOLOGÍA 7. RECOMENDACIONES Y RESULTADOS 8. CONCLUSIONES, RECOMENDACIONES, APORTES Y TRABAJOS FUTUROS 9. BIBLIOGRAFÍA 10. ANEXOSapplication/pdfAlmanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22375spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónCreative Commons Attribution-ShareAlike. (11 noviembre de 2014). OWASP. Recuperado de OWASP: https://www.owasp.org/index.php/Sobre_OWASPBernal., J. J. (2017). pdcahome. Recuperado de pdcahome: https://www.pdcahome.com/5202/ciclo-pdca/Caracola Consultores. (s.f.). ¿Qué son las buenas prácticas?. Recuperado de http://www.planandino.org/bancoBP/node/3#sdfootnote1symDussan Clavijo, C. A. (01 enero de 2006). redalyc.org. Politicas de Seguridad Informatica. Vol 2. Recuperado de redalyc.org: http://www.redalyc.org/html/2654/265420388008/Definista. (01 junio de 2016). Concepto definicion. Codigo de fuente. Recuperado de: http://conceptodefinicion.de/codigo-fuente/Deisy Yanez. (s.f.). lifeder. Método descriptivo: características, etapas y ejemplos Recuperado de lifeder: https://www.lifeder.com/metodo-descriptivo/DeMartine, Amy. (23 enero de 2018). The State Of Application Security, 2018. forrester, 15.Tovar, E., Carrillo, J., Vega, V., Gasca., G. (2 septiembre de 2006). DESARROLLO DE PRODUCTOS DE SOFTWARE SEGUROS EN SINTONÍA CON LOS MODELOS SSE-CMM, COBIT E ITIL . Vol 3. Universidad Católica del Norte , 8.Emprendepyme. (s.f.). (2016). emprendepyme. La Auditoria Interna. Recuperado de :https://www.emprendepyme.net/auditoria-interna.htmlErick A. Lamilla Rubio, J. R. (2009). Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil. Escuela Superior Politécnica del Litoral, 9Eugenio Duarte. (17 marzo de 2014). capacityacademy. Recuperado de: http://blog.capacityacademy.com/2014/03/17/son-las-politicas-de-seguridad-de-latecnologia-de-la-informacion/Firma-e. (14 octubre de 2014). Obtenido de https://www.firma-e.com/blog/pilaresde-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/García, L. (07 Marzo de 2010). METODOLOGÍA OSSTMM. Recuperado de http://www.securitybydefault.com/2010/03/metodologia-osstmm.htmlGuía de implementación de la facilitación del comercio. (2012). Identifique Oportunidades de Mejora. Recuperado de Identifique Oportunidades de Mejora: http://tfig.unece.org/SP/contents/identify-opportunities-improvement.htmINCIBE. (20 marzo de 2017). INCIBE. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-diferencianISOTools Excellence. (21 de 05 de 2015). ISO 27001: ¿Qué significa la Seguridad de la Información?. Recuperado de https://www.pmg-ssi.com/2015/05/iso-27001que-significa-la-seguridad-de-la-informacion/José Alberto Ávila Funes. (25 de Abril de 2013). Confidencialidad de la información. Recuperado de http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidad Informacion.htmlOWASP. (14 de Abril de 2015). Anexo para Contrato de Software Seguro de OWASP. Recuperado de Anexo para Contrato de Software Seguro de OWASP: https://www.owasp.org/index.php/Anexo_para_Contrato_de_Software_Seguro_de _OWASPOWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdfOWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdfSegovia, A. J. (2018). 27001academy. ¿Qué es norma ISO 27001?. Recuperado de 27001academy: https://advisera.com/27001academy/es/que-es-iso-27001/Solarte, f. n. (30 de noviembre de 2011). Auditoría Informática Y De SistemasTécnicas E Instrumentos Para Realizar Auditoria Informática Y De Sistemas. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/tecnicas-einstrumentos-para-realizar.htmlSOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.Seguridad en Sistemas de Información Transaccionales. Universidad Auntonoma de Hidalgo. Recuperado de https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n5/p3.html.Wayne, R. R. (Octubre de 2012). Threat Models in Social Networks. Recuperado de https://www.researchgate.net/publication/301789336_HACKMI2_Threat_Models_i n_Social_NetworksHACKMI2_Threat_Models_in_Social_NetworksEspinoza A, Hans. (Octubre 2013). Lima. Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Pontificia Universidad Católica de Peru. Recuperado de: http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/4957/ESPINOZA_HANS_ANALISIS_SISTEMA_GESTION_SEGURIDAD_INFORMACION_ISO_IEC %2027001_2005_COMERCIALIZACION_PRODUCTOS_CONSUMO_MASIVO.pd f?sequence=1Ladino, M., Villa, P. Lopez, A. (Abril. 2011). FUNDAMENTOS DE ISO 27001 Y SU APLICACIÓN EN LAS EMPRESAS. Universidad Tecnológica de Pereira. ISSN 0122-1701 334. Recuperado de: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/1177/669.SGSI. ( 28 de septiembre 2017). .¿Cuál es la situación de la norma ISO 27001 en Sudamérica?. Blog especializado en Sistemas de Gestión de Seguridad de la Información. Recuperado de: https://www.pmgssi.com/2017/09/situacion-norma-iso-27001-sudamerica/Derechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SISTEMAS DE INFORMACIÓNDESARROLLO DE SOFTWAREAUDITARISO 27001OPORTUNIDADES DE MEJORAINSTRUMENTOSENCUESTASOBSERVACIÓN DIRECTAGUÍA DE AUDITORIAPRUEBAS DE AUDITORIAAuditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio GaravitoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAuditoria al cumplimiento de una politica de desarrollo.pdfAuditoria al cumplimiento de una politica de desarrollo.pdfapplication/pdf9150596https://repository.ucatolica.edu.co/bitstreams/50e41f4b-d4f9-48f5-8b4d-d582e0386afa/downloadaa92ef41e8daa6fec99bd5cfc75bddb0MD51RAE.pdfRAE.pdfapplication/pdf74045https://repository.ucatolica.edu.co/bitstreams/d4fe99de-c230-4592-8a6e-4037ac01dfd2/downloadafe1df19b4c9647f5696b113ba5567bdMD52TEXTAuditoria al cumplimiento de una politica de desarrollo.pdf.txtAuditoria al cumplimiento de una politica de desarrollo.pdf.txtExtracted texttext/plain194229https://repository.ucatolica.edu.co/bitstreams/b0550f42-cf33-4b91-80d0-87c2ebed9b7d/download49793a1dbf62348c63c6e387314df16dMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain12779https://repository.ucatolica.edu.co/bitstreams/34ae0f73-1144-483f-a814-e16529d60129/download17a524fef459a997735ae7eae369aca0MD55THUMBNAILAuditoria al cumplimiento de una politica de desarrollo.pdf.jpgAuditoria al cumplimiento de una politica de desarrollo.pdf.jpgRIUCACimage/jpeg10688https://repository.ucatolica.edu.co/bitstreams/40ae96bb-8261-47b0-9522-ebbca1398892/downloadc16cc6e83cfc43b41378aea5b575eebcMD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg19558https://repository.ucatolica.edu.co/bitstreams/341d73c5-defe-4042-9221-94330c07b865/download5fb505c4af4a7737fbda86e41bdbfd82MD5610983/22375oai:repository.ucatolica.edu.co:10983/223752023-03-24 15:18:49.603https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com