Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015
Trabajo de investigación
- Autores:
-
Castillo-Torres, Wilson
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24874
- Acceso en línea:
- https://hdl.handle.net/10983/24874
- Palabra clave:
- ANÁLISIS DE RIESGOS
VALORACIÓN DE ACTIVOS
GTC-ISO/TS 22317
PRIORIZACIÓN DE PROCESOS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_83417d53e0f1822a44ef5499c4a5476d |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24874 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
title |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
spellingShingle |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 ANÁLISIS DE RIESGOS VALORACIÓN DE ACTIVOS GTC-ISO/TS 22317 PRIORIZACIÓN DE PROCESOS |
title_short |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
title_full |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
title_fullStr |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
title_full_unstemmed |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
title_sort |
Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 |
dc.creator.fl_str_mv |
Castillo-Torres, Wilson |
dc.contributor.advisor.spa.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.spa.fl_str_mv |
Castillo-Torres, Wilson |
dc.subject.armarc.spa.fl_str_mv |
ANÁLISIS DE RIESGOS VALORACIÓN DE ACTIVOS |
topic |
ANÁLISIS DE RIESGOS VALORACIÓN DE ACTIVOS GTC-ISO/TS 22317 PRIORIZACIÓN DE PROCESOS |
dc.subject.proposal.spa.fl_str_mv |
GTC-ISO/TS 22317 PRIORIZACIÓN DE PROCESOS |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T17:15:11Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T17:15:11Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Castillo-Torres. W. (2020). Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 . Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24874 |
identifier_str_mv |
Castillo-Torres. W. (2020). Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 . Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24874 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ALARCÓN T, C., CANTILLO M, L. J. & CASTILLO T, W. (2018). Adaptación de los procesos del marco de referencia COBIT v5 para Pymes del sector salud. Bogotá, Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Trabajo de Grado (Especialización Auditoría de Sistemas de Información). Universidad Católica de Colombia. Recuperado el 30 de 04 de 2020. Obtenido de: https://repository.ucatolica.edu.co/handle/10983/22407 BACA, U. G. (2016). Introducción a la seguridad informática. Created from biblioucatolicasp on 2020-04-28 14:46:07 Obtenido de: http://ebookcentral.proquest.com BARRAGÁN N, L. F. & PUENTES G, Y. (2016). Propuesta para el diseño del plan de recuperación de desastres DRP caso: unidad administrativa especial de catastro distrital UAECD. Trabajo de Grado (Especialización Seguridad de la Información). Universidad Católica de Colombia. Recuperado el 01 de 11 de 2019. Obtenido de: https://repository.ucatolica.edu.co/bitstream/10983/14044/4/Proyecto%20Final.pdf Centro Nacional de Estimación. Prevención y Reducción del Riesgo de Desastres (CENEPRED). (01 2019). Escenario de riesgos. (pág. 3). Recuperado el 06 de 05 de 2020, Obtenido de: https://www.indeci.gob.pe/wp-content/uploads/2019/01/fil20160516082630.pdf COBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). pág. 13 COBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). págs. 15, 16 COBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). pág. 15 Congreso de la República de Colombia. (14 de 07 de 2000). Ley 594 de 2000. Recuperado el 31 de 03 de 2020, Obtenido de: https://www.mintic.gov.co/portal/604/articles-15049_documento.pdf Congreso de la República de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Congreso de la República de Colombia. (30 de 07 de 2009). Ley 1431 de 2009. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/portal/inicio/3707:Ley-1341-de-2009 Congreso de la República de Colombia. (05 de 01 de 2009). Ley 1273 de 2009. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009 Congreso de la República de Colombia. (31 de 01 de 2020). Ley 2015 de 2020. Recuperado el 31 de 03 de 2020. Obtenido de: https://dapre.presidencia.gov.co/normativa/normativa/LEY%202015%20DEL%2031%20DE%20ENERO%20DE%202020.pdf CORTÉS A, A. M., & RIOS G, J. E. (2012). Análisis, diseño, desarrollo e implementación de un plan de recuperación de desastres (DRP) para una entidad financiera. Trabajo de Grado (Especialización Gerencia de Proyectos) Universidad Piloto de Colombia. Recuperado el 01 de 11 de 2019. Obtenido de: http://polux.unipiloto.edu.co:8080/00000753.pdf Departamento Administrativo de la función pública. (09 2011). Guía para administración del riesgo (pág. 30). Recuperado el 06 de 05 de 2020. Obtenido de: https://www.funcionpublica.gov.co/documents/418537/506911/1592.pdf/73e5a159-2d8f-41aa-8182-eb99e8c4f3ba Departamento Administrativo de la función pública. (10 2018). Guía para administración del riesgo y el diseño de controles en entidades públicas (pág. Recuperado el 06 de 05 de 2020. Obtenido de: https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C +corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre +de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163 =&download=true Enciclopedia económica. (2020). ¿Qué es el muestreo no probabilístico? Recuperado el 29 de 05 de 2020. Obtenido de: https://enciclopediaeconomica.com/muestreo-no-probabilistico/ Eset. (06 de 11 de 2014). Business Impact Analysis (BIA) y la importancia de priorizar procesos. Recuperado el 22 de 10 de 2019. Obtenido de: https://www.welivesecurity.com/la-es/2014/11/06/business-impact-analysis-bia/ Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 2). Bogotá: Icontec Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directices para el Análisis de Impacto en el Negocio (BIA) (pág. 5). Bogotá: Icontec Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directices para el Análisis de Impacto en el Negocio (BIA) (pág. 6). Bogotá: Icontec. Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 8). Bogotá: Icontec Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 10). Bogotá: Icontec Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 24). Bogotá: Icontec Icontec. (2012). Norma Técnica Colombiana NIC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (págs. 2,6). Bogotá: Icontec. Icontec. (2012). Norma Técnica Colombiana NIC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (pág. 2). Bogotá: Icontec. Icontec. (2012). Norma Técnica Colombiana NTC 5722. En Sistemas de Gestión de Continuidad de Negocio (pág. 7). Bogotá: Icontec. Icontec. (2012). Norma Técnica Colombiana NTC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (págs. 2,6). Bogotá: Icontec. ISO 22301 Sistemas de Gestión & Continuidad del Negocio. (22 de 10 de 2015). ISO 22317 una receta fiable para llevar a cabo el análisis de impacto en el negocio (BIA). Recuperado el 11 de 03 de 2020. Obtenido de: http://normaiso22301.com/iso-22317-una-guia-practica-la-elaboracion-del-bia-business-impact-analysis/ ISOTools. (09 de 04 de 2014). ISO 22301 y su relación con el ciclo PHVA. Recuperado el 11 de 03 de 2020. Obtenido de https://www.isotools.com.co/iso-22301-y-su-relacion-con-el-ciclo-phva/ ISOTools . (28 de 05 de 2019). ISO 9001 y el ciclo PHVA. Recuperado el 20 de 10 de 2019. Obtenido de https://www.nueva-iso-9001-2015.com/2019/05/ciclo-phva-en-iso-9001/ Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (12 de 05 de 2015). Guía para realizar el Análisis de Impacto de Negocio BIA (pág. 6). Recuperado el 26 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G11_Analisis_Impacto.pdf MinTIC. (15 de 03 de 2016). Guía para la gestión de activos de información. (pág. 11) Recuperado el 26 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf MinTIC. (15 03 2016) . Guía para la gestión de activos de información. (págs. 16 - 18). Recuperado el 02 de 05 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf Netquest. (29 05 2015). Muestreo no probabilístico: muestreo por conveniencia. Recuperado el 29 de 05 de 2020. Obtenido de: https://www.netquest.com/blog/es/blog/es/muestreo-por-conveniencia. PASCUAL M, S. (10 de 2015). Business Continuity Plan – Conceptos Teóricos y Simulación Practica. Leganez, España. Trabajo de Grado (Pregrado en Ingenieria Técnica en Informatica de Gestión). Universidad Carlos III Madrid. Recuperado el 01 de 11 de 2019. Obtenido de: https://e-archivo.uc3m.es/bitstream/handle/10016/25756/PFC_Samuel_Pascual_Martin.pdf Presidencia de la República de Colombia. (27 de 06 de 2013). Decreto 1377 de 2013. Recuperado el 31 de 03 de 2020. Obtenido de: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081 Revista Espacios. (01 de 08 de 2017). Modelo de evaluación de gestión de Modelo de evaluación de gestión de norma ISO 22301:2012. Recuperado el 11 de 03 de 2020. Obtenido de: https://www.revistaespacios.com/a17v38n54/a17v38n54p03.pdf Revista Semana. (17 de 10 de 2018). La clave es el "software". Recuperado el 26 de 03 de 2020. Obtenido de: http://www.semana.com/opinion/articulo/industria-del-software-en-colombia-columna-de-esteban-piedrahita/587171 Velneo. (16 de 01 de 2019). El desarrollo de software de gestión en Colombia en 2019. Recuperado el 26 de 03 de 2020. Obtenido de: https://velneo.es/el-desarrollo-de-software-de-gestion-en-colombia-en-2019/. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/8b891473-1f64-426d-bd60-b1ae677859da/download https://repository.ucatolica.edu.co/bitstreams/806a76ba-2b3a-40c6-bc61-e231df9969e3/download https://repository.ucatolica.edu.co/bitstreams/ac4c53f3-4daa-41f6-81fc-98b947ddcd30/download https://repository.ucatolica.edu.co/bitstreams/5cbfdd54-bd64-41b9-a860-979fde19459b/download https://repository.ucatolica.edu.co/bitstreams/1149e609-be4d-4971-a79b-9781e20eafd0/download https://repository.ucatolica.edu.co/bitstreams/9ff6510b-9801-49be-a4cf-92fe1181e3c6/download https://repository.ucatolica.edu.co/bitstreams/9d70d0bb-87e4-4922-8962-abd12fe54ce5/download https://repository.ucatolica.edu.co/bitstreams/eaf897bb-a96f-42cc-a483-8c03225c10ce/download https://repository.ucatolica.edu.co/bitstreams/1e39d20a-88fe-4cff-ae16-bac54bc205ee/download https://repository.ucatolica.edu.co/bitstreams/89048860-fdd6-4389-ac9f-906ad8cd20e4/download https://repository.ucatolica.edu.co/bitstreams/46e244c0-7a95-4ca7-b542-6049b44c12a1/download https://repository.ucatolica.edu.co/bitstreams/9cff56a5-e094-47c7-a393-9b58b87cff58/download |
bitstream.checksum.fl_str_mv |
2bd41e362951b8bd5e1b45ae68361bc6 3a80bae2c39eb6dde264efb21ede2d54 51e8407cca80ea6cbe655f1342e3d0d8 2864489baa5675eabf4d977acd719931 4fef7ccee249cb13be76a65fae0bb8fc d5c1f8e8113134de53f268127807a560 c79054772349d1f218a7f3beb512c951 6e37a3fc93b766f63362b6904dde3510 6354baf4620bee00ad25172588429778 101b168cf8b84359ba179694b3910717 00d37893b7d467ae12be7e7b22052f2e 15a2a90306bb5551077740e9029e8e3b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256305709252608 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Castillo-Torres, Wilsonf8decdb1-1673-4267-bf43-56a28fb638ed-12020-08-31T17:15:11Z2020-08-31T17:15:11Z2020Trabajo de investigación"En una fábrica de software es muy frecuente el uso y desarrollo de piezas de información encaminadas a la producción de productos y servicios de Software que merecen toda protección en cuanto a su confidencialidad, integridad y disponibilidad dentro de los procesos de análisis, diseño, construcción e implementación de proyectos. Cada uno de los artefactos que se producen en este proceso se constituye como activos de información que poseen propiedad material e intelectual y redundan en capital intangible de todo negocio de creación y gestión de programas informáticos. Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades. Las cuales están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Para el desarrollo de lo anterior se propone en este estudio una identificación de los activos de la fábrica de software como parte de la implementación de un análisis de impacto del negocio de la norma GTC-ISO/TS 22317 con el fin de determinar la importancia de estos a través de la clasificación y reconocimiento del valor intangible de componentes de desarrollo, piezas de código, artefactos y entregables con el fin de realizar un estudio del riesgo como factor desequilibrante de la estabilidad de la operación y facilitar una serie de recomendaciones que puedan aplicarse para generar un plan de recuperación de desastres adecuado. "EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN. 2.GENERALIDADES. 3.OBJETIVOS. 4.MARCOS DE REFERENCIA. 5.METODOLOGÍA. 6.DESARROLLO DE LA PROPUESTA. 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS. 9. NUEVAS AREAS DE ESTUDIO 10.CONCLUSIONES. 11.BIBLIOGRAFIA. ANEXOSapplication/pdfCastillo-Torres. W. (2020). Integración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015 . Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24874spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónALARCÓN T, C., CANTILLO M, L. J. & CASTILLO T, W. (2018). Adaptación de los procesos del marco de referencia COBIT v5 para Pymes del sector salud. Bogotá, Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Trabajo de Grado (Especialización Auditoría de Sistemas de Información). Universidad Católica de Colombia. Recuperado el 30 de 04 de 2020. Obtenido de: https://repository.ucatolica.edu.co/handle/10983/22407BACA, U. G. (2016). Introducción a la seguridad informática. Created from biblioucatolicasp on 2020-04-28 14:46:07 Obtenido de: http://ebookcentral.proquest.comBARRAGÁN N, L. F. & PUENTES G, Y. (2016). Propuesta para el diseño del plan de recuperación de desastres DRP caso: unidad administrativa especial de catastro distrital UAECD. Trabajo de Grado (Especialización Seguridad de la Información). Universidad Católica de Colombia. Recuperado el 01 de 11 de 2019. Obtenido de: https://repository.ucatolica.edu.co/bitstream/10983/14044/4/Proyecto%20Final.pdfCentro Nacional de Estimación. Prevención y Reducción del Riesgo de Desastres (CENEPRED). (01 2019). Escenario de riesgos. (pág. 3). Recuperado el 06 de 05 de 2020, Obtenido de: https://www.indeci.gob.pe/wp-content/uploads/2019/01/fil20160516082630.pdfCOBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). pág. 13COBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). págs. 15, 16COBIT v5. Procesos catalizadores. Isaca Framework. Estados unidos. (2012). pág. 15Congreso de la República de Colombia. (14 de 07 de 2000). Ley 594 de 2000. Recuperado el 31 de 03 de 2020, Obtenido de: https://www.mintic.gov.co/portal/604/articles-15049_documento.pdfCongreso de la República de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Congreso de la República de Colombia. (30 de 07 de 2009). Ley 1431 de 2009. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/portal/inicio/3707:Ley-1341-de-2009Congreso de la República de Colombia. (05 de 01 de 2009). Ley 1273 de 2009. Recuperado el 31 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009Congreso de la República de Colombia. (31 de 01 de 2020). Ley 2015 de 2020. Recuperado el 31 de 03 de 2020. Obtenido de: https://dapre.presidencia.gov.co/normativa/normativa/LEY%202015%20DEL%2031%20DE%20ENERO%20DE%202020.pdfCORTÉS A, A. M., & RIOS G, J. E. (2012). Análisis, diseño, desarrollo e implementación de un plan de recuperación de desastres (DRP) para una entidad financiera. Trabajo de Grado (Especialización Gerencia de Proyectos) Universidad Piloto de Colombia. Recuperado el 01 de 11 de 2019. Obtenido de: http://polux.unipiloto.edu.co:8080/00000753.pdfDepartamento Administrativo de la función pública. (09 2011). Guía para administración del riesgo (pág. 30). Recuperado el 06 de 05 de 2020. Obtenido de: https://www.funcionpublica.gov.co/documents/418537/506911/1592.pdf/73e5a159-2d8f-41aa-8182-eb99e8c4f3baDepartamento Administrativo de la función pública. (10 2018). Guía para administración del riesgo y el diseño de controles en entidades públicas (pág. Recuperado el 06 de 05 de 2020. Obtenido de: https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C +corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre +de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163 =&download=trueEnciclopedia económica. (2020). ¿Qué es el muestreo no probabilístico? Recuperado el 29 de 05 de 2020. Obtenido de: https://enciclopediaeconomica.com/muestreo-no-probabilistico/Eset. (06 de 11 de 2014). Business Impact Analysis (BIA) y la importancia de priorizar procesos. Recuperado el 22 de 10 de 2019. Obtenido de: https://www.welivesecurity.com/la-es/2014/11/06/business-impact-analysis-bia/Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 2). Bogotá: IcontecIcontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directices para el Análisis de Impacto en el Negocio (BIA) (pág. 5). Bogotá: IcontecIcontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directices para el Análisis de Impacto en el Negocio (BIA) (pág. 6). Bogotá: Icontec.Icontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 8). Bogotá: IcontecIcontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 10). Bogotá: IcontecIcontec. (18 de 10 de 2017). Guía Técnica Colombiana GTC- ISO/TS 22317. En Seguridad de la Sociedad. Sistemas de Gestión de la Continuidad de Negocio _ Directrices para el Análisis de Impacto en el Negocio (BIA) (pág. 24). Bogotá: IcontecIcontec. (2012). Norma Técnica Colombiana NIC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (págs. 2,6). Bogotá: Icontec.Icontec. (2012). Norma Técnica Colombiana NIC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (pág. 2). Bogotá: Icontec.Icontec. (2012). Norma Técnica Colombiana NTC 5722. En Sistemas de Gestión de Continuidad de Negocio (pág. 7). Bogotá: Icontec.Icontec. (2012). Norma Técnica Colombiana NTC 5722. En Sistemas de Gestión de Continuidad de Negocio _ Requisitos (págs. 2,6). Bogotá: Icontec.ISO 22301 Sistemas de Gestión & Continuidad del Negocio. (22 de 10 de 2015). ISO 22317 una receta fiable para llevar a cabo el análisis de impacto en el negocio (BIA). Recuperado el 11 de 03 de 2020. Obtenido de: http://normaiso22301.com/iso-22317-una-guia-practica-la-elaboracion-del-bia-business-impact-analysis/ISOTools. (09 de 04 de 2014). ISO 22301 y su relación con el ciclo PHVA. Recuperado el 11 de 03 de 2020. Obtenido de https://www.isotools.com.co/iso-22301-y-su-relacion-con-el-ciclo-phva/ISOTools . (28 de 05 de 2019). ISO 9001 y el ciclo PHVA. Recuperado el 20 de 10 de 2019. Obtenido de https://www.nueva-iso-9001-2015.com/2019/05/ciclo-phva-en-iso-9001/Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (12 de 05 de 2015). Guía para realizar el Análisis de Impacto de Negocio BIA (pág. 6). Recuperado el 26 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G11_Analisis_Impacto.pdfMinTIC. (15 de 03 de 2016). Guía para la gestión de activos de información. (pág. 11) Recuperado el 26 de 03 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfMinTIC. (15 03 2016) . Guía para la gestión de activos de información. (págs. 16 - 18). Recuperado el 02 de 05 de 2020. Obtenido de: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfNetquest. (29 05 2015). Muestreo no probabilístico: muestreo por conveniencia. Recuperado el 29 de 05 de 2020. Obtenido de: https://www.netquest.com/blog/es/blog/es/muestreo-por-conveniencia.PASCUAL M, S. (10 de 2015). Business Continuity Plan – Conceptos Teóricos y Simulación Practica. Leganez, España. Trabajo de Grado (Pregrado en Ingenieria Técnica en Informatica de Gestión). Universidad Carlos III Madrid. Recuperado el 01 de 11 de 2019. Obtenido de: https://e-archivo.uc3m.es/bitstream/handle/10016/25756/PFC_Samuel_Pascual_Martin.pdfPresidencia de la República de Colombia. (27 de 06 de 2013). Decreto 1377 de 2013. Recuperado el 31 de 03 de 2020. Obtenido de: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081Revista Espacios. (01 de 08 de 2017). Modelo de evaluación de gestión de Modelo de evaluación de gestión de norma ISO 22301:2012. Recuperado el 11 de 03 de 2020. Obtenido de: https://www.revistaespacios.com/a17v38n54/a17v38n54p03.pdfRevista Semana. (17 de 10 de 2018). La clave es el "software". Recuperado el 26 de 03 de 2020. Obtenido de: http://www.semana.com/opinion/articulo/industria-del-software-en-colombia-columna-de-esteban-piedrahita/587171Velneo. (16 de 01 de 2019). El desarrollo de software de gestión en Colombia en 2019. Recuperado el 26 de 03 de 2020. Obtenido de: https://velneo.es/el-desarrollo-de-software-de-gestion-en-colombia-en-2019/.Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2ANÁLISIS DE RIESGOSVALORACIÓN DE ACTIVOSGTC-ISO/TS 22317PRIORIZACIÓN DE PROCESOSIntegración de la estrategia de protección de activos de información al plan de recuperación de desastres de una casa de software bajo la norma GTC-ISO/TS 22317:2015Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfapplication/pdf1211716https://repository.ucatolica.edu.co/bitstreams/8b891473-1f64-426d-bd60-b1ae677859da/download2bd41e362951b8bd5e1b45ae68361bc6MD51ARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfapplication/pdf638447https://repository.ucatolica.edu.co/bitstreams/806a76ba-2b3a-40c6-bc61-e231df9969e3/download3a80bae2c39eb6dde264efb21ede2d54MD52INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfINTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdfapplication/pdf3296654https://repository.ucatolica.edu.co/bitstreams/ac4c53f3-4daa-41f6-81fc-98b947ddcd30/download51e8407cca80ea6cbe655f1342e3d0d8MD55RAE_Modelo_Facultades.pdfRAE_Modelo_Facultades.pdfapplication/pdf264090https://repository.ucatolica.edu.co/bitstreams/5cbfdd54-bd64-41b9-a860-979fde19459b/download2864489baa5675eabf4d977acd719931MD56TEXTANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtExtracted texttext/plain17226https://repository.ucatolica.edu.co/bitstreams/1149e609-be4d-4971-a79b-9781e20eafd0/download4fef7ccee249cb13be76a65fae0bb8fcMD57ARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtExtracted texttext/plain25053https://repository.ucatolica.edu.co/bitstreams/9ff6510b-9801-49be-a4cf-92fe1181e3c6/downloadd5c1f8e8113134de53f268127807a560MD59INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtINTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.txtExtracted texttext/plain206066https://repository.ucatolica.edu.co/bitstreams/9d70d0bb-87e4-4922-8962-abd12fe54ce5/downloadc79054772349d1f218a7f3beb512c951MD511RAE_Modelo_Facultades.pdf.txtRAE_Modelo_Facultades.pdf.txtExtracted texttext/plain15360https://repository.ucatolica.edu.co/bitstreams/eaf897bb-a96f-42cc-a483-8c03225c10ce/download6e37a3fc93b766f63362b6904dde3510MD513THUMBNAILANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgANEXOS_INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgRIUCACimage/jpeg15986https://repository.ucatolica.edu.co/bitstreams/1e39d20a-88fe-4cff-ae16-bac54bc205ee/download6354baf4620bee00ad25172588429778MD58ARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgARTICULO INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgRIUCACimage/jpeg29264https://repository.ucatolica.edu.co/bitstreams/89048860-fdd6-4389-ac9f-906ad8cd20e4/download101b168cf8b84359ba179694b3910717MD510INTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgINTEGRACIÓN DE LA ESTRATEGIA DE PROTECCIÓN DE ACTIVOS DE INFORMACIÓN AL PLAN DE RECUPERACIÓN DE DESASTRES DE UNA CASA DE SOFTWARE BAJO LA NORMA GTC-ISOTS 22317_2015.pdf.jpgRIUCACimage/jpeg10569https://repository.ucatolica.edu.co/bitstreams/46e244c0-7a95-4ca7-b542-6049b44c12a1/download00d37893b7d467ae12be7e7b22052f2eMD512RAE_Modelo_Facultades.pdf.jpgRAE_Modelo_Facultades.pdf.jpgRIUCACimage/jpeg17708https://repository.ucatolica.edu.co/bitstreams/9cff56a5-e094-47c7-a393-9b58b87cff58/download15a2a90306bb5551077740e9029e8e3bMD51410983/24874oai:repository.ucatolica.edu.co:10983/248742023-03-24 16:22:35.687https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |