Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito
Trabajo de Investigación
- Autores:
-
Almanzar-Espitia, Nicolás
Vanzina-Solís, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/22375
- Acceso en línea:
- https://hdl.handle.net/10983/22375
- Palabra clave:
- SISTEMAS DE INFORMACIÓN
DESARROLLO DE SOFTWARE
AUDITAR
ISO 27001
OPORTUNIDADES DE MEJORA
INSTRUMENTOS
ENCUESTAS
OBSERVACIÓN DIRECTA
GUÍA DE AUDITORIA
PRUEBAS DE AUDITORIA
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2018
id |
UCATOLICA2_7d0145cdfb6611d7efc2a5c19a1a5101 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/22375 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
title |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
spellingShingle |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito SISTEMAS DE INFORMACIÓN DESARROLLO DE SOFTWARE AUDITAR ISO 27001 OPORTUNIDADES DE MEJORA INSTRUMENTOS ENCUESTAS OBSERVACIÓN DIRECTA GUÍA DE AUDITORIA PRUEBAS DE AUDITORIA |
title_short |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
title_full |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
title_fullStr |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
title_full_unstemmed |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
title_sort |
Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito |
dc.creator.fl_str_mv |
Almanzar-Espitia, Nicolás Vanzina-Solís, Juan David |
dc.contributor.advisor.spa.fl_str_mv |
López-Sevillano, Alexandra María |
dc.contributor.author.spa.fl_str_mv |
Almanzar-Espitia, Nicolás Vanzina-Solís, Juan David |
dc.subject.lemb.spa.fl_str_mv |
SISTEMAS DE INFORMACIÓN |
topic |
SISTEMAS DE INFORMACIÓN DESARROLLO DE SOFTWARE AUDITAR ISO 27001 OPORTUNIDADES DE MEJORA INSTRUMENTOS ENCUESTAS OBSERVACIÓN DIRECTA GUÍA DE AUDITORIA PRUEBAS DE AUDITORIA |
dc.subject.proposal.spa.fl_str_mv |
DESARROLLO DE SOFTWARE AUDITAR ISO 27001 OPORTUNIDADES DE MEJORA INSTRUMENTOS ENCUESTAS OBSERVACIÓN DIRECTA GUÍA DE AUDITORIA PRUEBAS DE AUDITORIA |
description |
Trabajo de Investigación |
publishDate |
2018 |
dc.date.accessioned.spa.fl_str_mv |
2018-12-04T14:53:03Z |
dc.date.available.spa.fl_str_mv |
2018-12-04T14:53:03Z |
dc.date.issued.spa.fl_str_mv |
2018 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Almanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/22375 |
identifier_str_mv |
Almanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/22375 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Creative Commons Attribution-ShareAlike. (11 noviembre de 2014). OWASP. Recuperado de OWASP: https://www.owasp.org/index.php/Sobre_OWASP Bernal., J. J. (2017). pdcahome. Recuperado de pdcahome: https://www.pdcahome.com/5202/ciclo-pdca/ Caracola Consultores. (s.f.). ¿Qué son las buenas prácticas?. Recuperado de http://www.planandino.org/bancoBP/node/3#sdfootnote1sym Dussan Clavijo, C. A. (01 enero de 2006). redalyc.org. Politicas de Seguridad Informatica. Vol 2. Recuperado de redalyc.org: http://www.redalyc.org/html/2654/265420388008/ Definista. (01 junio de 2016). Concepto definicion. Codigo de fuente. Recuperado de: http://conceptodefinicion.de/codigo-fuente/ Deisy Yanez. (s.f.). lifeder. Método descriptivo: características, etapas y ejemplos Recuperado de lifeder: https://www.lifeder.com/metodo-descriptivo/ DeMartine, Amy. (23 enero de 2018). The State Of Application Security, 2018. forrester, 15. Tovar, E., Carrillo, J., Vega, V., Gasca., G. (2 septiembre de 2006). DESARROLLO DE PRODUCTOS DE SOFTWARE SEGUROS EN SINTONÍA CON LOS MODELOS SSE-CMM, COBIT E ITIL . Vol 3. Universidad Católica del Norte , 8. Emprendepyme. (s.f.). (2016). emprendepyme. La Auditoria Interna. Recuperado de :https://www.emprendepyme.net/auditoria-interna.html Erick A. Lamilla Rubio, J. R. (2009). Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil. Escuela Superior Politécnica del Litoral, 9 Eugenio Duarte. (17 marzo de 2014). capacityacademy. Recuperado de: http://blog.capacityacademy.com/2014/03/17/son-las-politicas-de-seguridad-de-latecnologia-de-la-informacion/ Firma-e. (14 octubre de 2014). Obtenido de https://www.firma-e.com/blog/pilaresde-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/ García, L. (07 Marzo de 2010). METODOLOGÍA OSSTMM. Recuperado de http://www.securitybydefault.com/2010/03/metodologia-osstmm.html Guía de implementación de la facilitación del comercio. (2012). Identifique Oportunidades de Mejora. Recuperado de Identifique Oportunidades de Mejora: http://tfig.unece.org/SP/contents/identify-opportunities-improvement.htm INCIBE. (20 marzo de 2017). INCIBE. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-diferencian ISOTools Excellence. (21 de 05 de 2015). ISO 27001: ¿Qué significa la Seguridad de la Información?. Recuperado de https://www.pmg-ssi.com/2015/05/iso-27001que-significa-la-seguridad-de-la-informacion/ José Alberto Ávila Funes. (25 de Abril de 2013). Confidencialidad de la información. Recuperado de http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidad Informacion.html OWASP. (14 de Abril de 2015). Anexo para Contrato de Software Seguro de OWASP. Recuperado de Anexo para Contrato de Software Seguro de OWASP: https://www.owasp.org/index.php/Anexo_para_Contrato_de_Software_Seguro_de _OWASP OWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdf OWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdf Segovia, A. J. (2018). 27001academy. ¿Qué es norma ISO 27001?. Recuperado de 27001academy: https://advisera.com/27001academy/es/que-es-iso-27001/ Solarte, f. n. (30 de noviembre de 2011). Auditoría Informática Y De Sistemas Técnicas E Instrumentos Para Realizar Auditoria Informática Y De Sistemas. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/tecnicas-einstrumentos-para-realizar.html SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html. SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html. SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html. SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html. Seguridad en Sistemas de Información Transaccionales. Universidad Auntonoma de Hidalgo. Recuperado de https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n5/p3.html. Wayne, R. R. (Octubre de 2012). Threat Models in Social Networks. Recuperado de https://www.researchgate.net/publication/301789336_HACKMI2_Threat_Models_i n_Social_NetworksHACKMI2_Threat_Models_in_Social_Networks Espinoza A, Hans. (Octubre 2013). Lima. Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Pontificia Universidad Católica de Peru. Recuperado de: http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/4957/ESPINOZA_ HANS_ANALISIS_SISTEMA_GESTION_SEGURIDAD_INFORMACION_ISO_IEC %2027001_2005_COMERCIALIZACION_PRODUCTOS_CONSUMO_MASIVO.pd f?sequence=1 Ladino, M., Villa, P. Lopez, A. (Abril. 2011). FUNDAMENTOS DE ISO 27001 Y SU APLICACIÓN EN LAS EMPRESAS. Universidad Tecnológica de Pereira. ISSN 0122-1701 334. Recuperado de: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/1177/669. SGSI. ( 28 de septiembre 2017). .¿Cuál es la situación de la norma ISO 27001 en Sudamérica?. Blog especializado en Sistemas de Gestión de Seguridad de la Información. Recuperado de: https://www.pmgssi.com/2017/09/situacion-norma-iso-27001-sudamerica/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2018 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría de Sistemas de Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/50e41f4b-d4f9-48f5-8b4d-d582e0386afa/download https://repository.ucatolica.edu.co/bitstreams/d4fe99de-c230-4592-8a6e-4037ac01dfd2/download https://repository.ucatolica.edu.co/bitstreams/b0550f42-cf33-4b91-80d0-87c2ebed9b7d/download https://repository.ucatolica.edu.co/bitstreams/34ae0f73-1144-483f-a814-e16529d60129/download https://repository.ucatolica.edu.co/bitstreams/40ae96bb-8261-47b0-9522-ebbca1398892/download https://repository.ucatolica.edu.co/bitstreams/341d73c5-defe-4042-9221-94330c07b865/download |
bitstream.checksum.fl_str_mv |
aa92ef41e8daa6fec99bd5cfc75bddb0 afe1df19b4c9647f5696b113ba5567bd 49793a1dbf62348c63c6e387314df16d 17a524fef459a997735ae7eae369aca0 c16cc6e83cfc43b41378aea5b575eebc 5fb505c4af4a7737fbda86e41bdbfd82 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256239462318080 |
spelling |
López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Almanzar-Espitia, Nicolás91cc1a64-0c2b-4bab-a89f-9f9ef096f509-1Vanzina-Solís, Juan Davidc486e74c-1aed-4660-b3b4-066e93fa7dff-12018-12-04T14:53:03Z2018-12-04T14:53:03Z2018Trabajo de InvestigaciónLa Escuela Colombiana de Ingeniería Julio Garavito cuenta con un área de desarrollo de software, la cual se encarga de responder a las necesidades de la comunidad con la construcción de nuevos sistemas de información desarrollados a la medida. El presente proyecto tiene como finalidad auditar el proceso de desarrollo de software de La Escuela Colombiana de Ingeniería Julio Garavito, de acuerdo con los lineamientos de desarrollo seguro definidos por la institución basados en la norma ISO 27001, con el fin de hallar oportunidades de mejora. Para cumplir con el objetivo del proyecto, inicialmente se realizará la identificación del estado actual del proceso de desarrollo de software por medio de instrumentos de recolección de datos como encuestas, entrevistas y observación directa, con la información recopilada se desarrollará una guía de auditoria que permitirá evaluar el cumplimiento de la política de desarrollo seguro. Posteriormente se ejecutarán las pruebas de auditoria y con base a los resultados obtenidos se documentarán los hallazgos y las recomendaciones. Las recomendaciones emitidas se priorizarán de acuerdo al nivel de riesgo de cada etapa del proceso de desarrollo de software, con el fin de identificar las recomendaciones que se deberían ejecutar con mayor prioridad.EspecializaciónEspecialista en Auditoría de Sistemas de Información1. INTRODUCCIÓN 2. GENERALIDADES 3. MARCOS DE REFERENCIA 4. MARCO TEORICO 5. MARCO JURIDICO 6. METODOLOGÍA 7. RECOMENDACIONES Y RESULTADOS 8. CONCLUSIONES, RECOMENDACIONES, APORTES Y TRABAJOS FUTUROS 9. BIBLIOGRAFÍA 10. ANEXOSapplication/pdfAlmanzar-Espitia, N. & Vanzina-Solis, J. D. (2018). Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio Garavito. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22375spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónCreative Commons Attribution-ShareAlike. (11 noviembre de 2014). OWASP. Recuperado de OWASP: https://www.owasp.org/index.php/Sobre_OWASPBernal., J. J. (2017). pdcahome. Recuperado de pdcahome: https://www.pdcahome.com/5202/ciclo-pdca/Caracola Consultores. (s.f.). ¿Qué son las buenas prácticas?. Recuperado de http://www.planandino.org/bancoBP/node/3#sdfootnote1symDussan Clavijo, C. A. (01 enero de 2006). redalyc.org. Politicas de Seguridad Informatica. Vol 2. Recuperado de redalyc.org: http://www.redalyc.org/html/2654/265420388008/Definista. (01 junio de 2016). Concepto definicion. Codigo de fuente. Recuperado de: http://conceptodefinicion.de/codigo-fuente/Deisy Yanez. (s.f.). lifeder. Método descriptivo: características, etapas y ejemplos Recuperado de lifeder: https://www.lifeder.com/metodo-descriptivo/DeMartine, Amy. (23 enero de 2018). The State Of Application Security, 2018. forrester, 15.Tovar, E., Carrillo, J., Vega, V., Gasca., G. (2 septiembre de 2006). DESARROLLO DE PRODUCTOS DE SOFTWARE SEGUROS EN SINTONÍA CON LOS MODELOS SSE-CMM, COBIT E ITIL . Vol 3. Universidad Católica del Norte , 8.Emprendepyme. (s.f.). (2016). emprendepyme. La Auditoria Interna. Recuperado de :https://www.emprendepyme.net/auditoria-interna.htmlErick A. Lamilla Rubio, J. R. (2009). Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil. Escuela Superior Politécnica del Litoral, 9Eugenio Duarte. (17 marzo de 2014). capacityacademy. Recuperado de: http://blog.capacityacademy.com/2014/03/17/son-las-politicas-de-seguridad-de-latecnologia-de-la-informacion/Firma-e. (14 octubre de 2014). Obtenido de https://www.firma-e.com/blog/pilaresde-la-seguridad-de-la-informacion-confidencialidad-integridad-y-disponibilidad/García, L. (07 Marzo de 2010). METODOLOGÍA OSSTMM. Recuperado de http://www.securitybydefault.com/2010/03/metodologia-osstmm.htmlGuía de implementación de la facilitación del comercio. (2012). Identifique Oportunidades de Mejora. Recuperado de Identifique Oportunidades de Mejora: http://tfig.unece.org/SP/contents/identify-opportunities-improvement.htmINCIBE. (20 marzo de 2017). INCIBE. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-diferencianISOTools Excellence. (21 de 05 de 2015). ISO 27001: ¿Qué significa la Seguridad de la Información?. Recuperado de https://www.pmg-ssi.com/2015/05/iso-27001que-significa-la-seguridad-de-la-informacion/José Alberto Ávila Funes. (25 de Abril de 2013). Confidencialidad de la información. Recuperado de http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidad Informacion.htmlOWASP. (14 de Abril de 2015). Anexo para Contrato de Software Seguro de OWASP. Recuperado de Anexo para Contrato de Software Seguro de OWASP: https://www.owasp.org/index.php/Anexo_para_Contrato_de_Software_Seguro_de _OWASPOWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdfOWASP. (04 de 2017). Estándar de Verificación de Seguridad en Aplicaciones. Provencio, F. L. (15 de enero de 2015). Metodologías para el desarrollo de software seguro. Recuperado de https://upcommons.upc.edu/bitstream/handle/2099.1/24902/103275.pdfSegovia, A. J. (2018). 27001academy. ¿Qué es norma ISO 27001?. Recuperado de 27001academy: https://advisera.com/27001academy/es/que-es-iso-27001/Solarte, f. n. (30 de noviembre de 2011). Auditoría Informática Y De SistemasTécnicas E Instrumentos Para Realizar Auditoria Informática Y De Sistemas. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/tecnicas-einstrumentos-para-realizar.htmlSOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.SOLARTE, F. N. (30 de noviembre de 2011). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizarauditoria.html.Seguridad en Sistemas de Información Transaccionales. Universidad Auntonoma de Hidalgo. Recuperado de https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n5/p3.html.Wayne, R. R. (Octubre de 2012). Threat Models in Social Networks. Recuperado de https://www.researchgate.net/publication/301789336_HACKMI2_Threat_Models_i n_Social_NetworksHACKMI2_Threat_Models_in_Social_NetworksEspinoza A, Hans. (Octubre 2013). Lima. Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Pontificia Universidad Católica de Peru. Recuperado de: http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/4957/ESPINOZA_HANS_ANALISIS_SISTEMA_GESTION_SEGURIDAD_INFORMACION_ISO_IEC %2027001_2005_COMERCIALIZACION_PRODUCTOS_CONSUMO_MASIVO.pd f?sequence=1Ladino, M., Villa, P. Lopez, A. (Abril. 2011). FUNDAMENTOS DE ISO 27001 Y SU APLICACIÓN EN LAS EMPRESAS. Universidad Tecnológica de Pereira. ISSN 0122-1701 334. Recuperado de: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/1177/669.SGSI. ( 28 de septiembre 2017). .¿Cuál es la situación de la norma ISO 27001 en Sudamérica?. Blog especializado en Sistemas de Gestión de Seguridad de la Información. Recuperado de: https://www.pmgssi.com/2017/09/situacion-norma-iso-27001-sudamerica/Derechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SISTEMAS DE INFORMACIÓNDESARROLLO DE SOFTWAREAUDITARISO 27001OPORTUNIDADES DE MEJORAINSTRUMENTOSENCUESTASOBSERVACIÓN DIRECTAGUÍA DE AUDITORIAPRUEBAS DE AUDITORIAAuditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Caso de estudio: Escuela Colombiana de Ingeniería Julio GaravitoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAuditoria al cumplimiento de una politica de desarrollo.pdfAuditoria al cumplimiento de una politica de desarrollo.pdfapplication/pdf9150596https://repository.ucatolica.edu.co/bitstreams/50e41f4b-d4f9-48f5-8b4d-d582e0386afa/downloadaa92ef41e8daa6fec99bd5cfc75bddb0MD51RAE.pdfRAE.pdfapplication/pdf74045https://repository.ucatolica.edu.co/bitstreams/d4fe99de-c230-4592-8a6e-4037ac01dfd2/downloadafe1df19b4c9647f5696b113ba5567bdMD52TEXTAuditoria al cumplimiento de una politica de desarrollo.pdf.txtAuditoria al cumplimiento de una politica de desarrollo.pdf.txtExtracted texttext/plain194229https://repository.ucatolica.edu.co/bitstreams/b0550f42-cf33-4b91-80d0-87c2ebed9b7d/download49793a1dbf62348c63c6e387314df16dMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain12779https://repository.ucatolica.edu.co/bitstreams/34ae0f73-1144-483f-a814-e16529d60129/download17a524fef459a997735ae7eae369aca0MD55THUMBNAILAuditoria al cumplimiento de una politica de desarrollo.pdf.jpgAuditoria al cumplimiento de una politica de desarrollo.pdf.jpgRIUCACimage/jpeg10688https://repository.ucatolica.edu.co/bitstreams/40ae96bb-8261-47b0-9522-ebbca1398892/downloadc16cc6e83cfc43b41378aea5b575eebcMD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg19558https://repository.ucatolica.edu.co/bitstreams/341d73c5-defe-4042-9221-94330c07b865/download5fb505c4af4a7737fbda86e41bdbfd82MD5610983/22375oai:repository.ucatolica.edu.co:10983/223752023-03-24 15:18:49.603https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |