Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia

Software inteligente y convergencia tecnológica

Autores:
Chacón-Monroy, Nathalia Carolina
Molina-Montaña, Angie Vanesa
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27642
Acceso en línea:
https://hdl.handle.net/10983/27642
Palabra clave:
EVALUACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
INDUSTRIA DE LA COMPUTACIÓN
Seguridad de la información
Confidencialidad
Disponibilidad
Riesgos
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_8a340881a422d2d42eaa56efcb12c7e8
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27642
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
title Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
spellingShingle Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
EVALUACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
INDUSTRIA DE LA COMPUTACIÓN
Seguridad de la información
Confidencialidad
Disponibilidad
Riesgos
title_short Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
title_full Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
title_fullStr Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
title_full_unstemmed Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
title_sort Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
dc.creator.fl_str_mv Chacón-Monroy, Nathalia Carolina
Molina-Montaña, Angie Vanesa
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Chacón-Monroy, Nathalia Carolina
Molina-Montaña, Angie Vanesa
dc.subject.armarc.none.fl_str_mv EVALUACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
INDUSTRIA DE LA COMPUTACIÓN
topic EVALUACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
INDUSTRIA DE LA COMPUTACIÓN
Seguridad de la información
Confidencialidad
Disponibilidad
Riesgos
dc.subject.proposal.spa.fl_str_mv Seguridad de la información
Confidencialidad
Disponibilidad
Riesgos
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-29T18:38:39Z
dc.date.available.none.fl_str_mv 2022-08-29T18:38:39Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Chacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27642
identifier_str_mv Chacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27642
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ISO 31000 Gestión del riesgo. Principios y Directrices, 16 febrero 2011, Icontec, Colombia).
Ley de protección de datos personales 1581 del 2012, Superintendencia de Industria y Comercio, Colombia
ISO 31000 Gestión del Riesgo, ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información y a su Anexo A con los 114 controles dispuestos en la norma
Gestión de los Riesgos Tecnológicos, enlace recuperado: https://bit.ly/2JPneIC, [citado el jueves 5 de 2015].
Instituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 p
Icontec. 2021. Certificación ISO 27001, Sistemas de Gestión de seguridad de la información - Icontec. [online] Available at: https://www.icontec.org/eval_conformidad/certificacion-iso-27001- sistemas-de-gestion-de-seguridad-de-la-informacion-2/
Repositorio.uci.cu. 2021. UCIENCIA. [online] Available at: https://repositorio.uci.cu/bitstream/123456789/9667/1/UCIENCIA_2021_pa per_183.pdf
Software ISO. 2022. Cómo implantar eficazmente la norma ISO 27005. [online] Available at: <https://www.isotools.org/2015/10/05/como-implantar-eficazmente- la-norma-iso-27005/> [Accessed Abril 2022].
"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27005 - -Gestión del Riesgos de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77507&query_desc=27005.
"Biblioteca Universidad Católica de Colombia Koha › Detalles de: NTC-ISO/IEC 27002 : 2007. Tecnología de la información : técnicas de seguridad. Código de práctica para la gestión de la seguridad de la información /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi- bin/koha/opac- detail.pl?biblionumber=11714&shelfbrowse_itemnumber=15764#holdings.
"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=55225&query_desc=an:458
"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Herramienta de software para diagnosticar el nivel de seguridad con base en tres dominios de la norma ISO 27002 en la Empresa CRProcesos S.A. [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=10283&query_desc=27002.
"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27002 - Buenas prácticas de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77506&query_desc=27002
DSpace Principal. Artículo de revisión de Metodologías de Análisis de Riesgos de la Información, enfocado a Pymes. https://repository.usc.edu.co/bitstream/handle/20.500.12421/2942/ARTICULO%2 0DE%20REVISIÒN.pdf?sequence=2&isAllowed=y
Gestión del riesgo de las TI NTC 27005 Edson Kowask Bezerra Fabiano Alcántara Lima Alexandre Cesar Motta Jacomo Dimmit Boca Piccolini. https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI9.pdf
GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL ACADÉMICO (DARCA) DE LA UNIVERSIDAD DEL CAUCA. Diego Espinosa T,Juan Martínez P, Siler Amador D.
Universidad Piloto de Colombia.Gestión de riesgo en seguridad informática. Pinzon Iraldo http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2840/Gestion%2 0del%20riesgo%20en%20seguridad%20informatica.pdf?sequence=1&isAllo wed=y
María Cecilia Corda. "Gestión del riesgo tecnológico y bibliotecas: una mirada transdisciplinar para su abordaje". Sistema de Información Científica Redalyc, Red de Revistas Científicas. https://www.redalyc.org/pdf/3505/350553375007.pdf
Duver Augusto Parra Moreno. "GESTIÓN DEL RIESGO EN LA SEGURIDAD INFORMÁTICA: “CULTURA DE LA AUTO-SEGURIDAD INFORMÁTICA”". RI UMNG Principal. https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/ParraMorenoDu verAugusto2012.pdf?sequence=2&isAllowed=y
"Metodología para la seguridad de la gestión informática". https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI- NUEVAProyecto.pdf
"Metodología para la seguridad de la gestión informática". Oficina para las redes informaticas https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia- PSI-NUEVAProyecto.pdf
“Universidad Nacional Mayor de San Marcos Facultad de Ingeniería de Sistemas e Informática”, Mauro Néstor Zevallos Morales, Modelo de gestión de riesgos de seguridad de la información: Una revisión del estado del arte.
"Comparativa en gestión de riesgos con ISO 9001, ISO 31000 e ISO 27001". ISO 9001:2015. https://www.nueva-iso-9001-2015.com/2016/11/gestion-riesgos- iso-9001-iso-31000-iso-27001
D. Shanthamurthy. "Leveraging ISO 27005 standard’s risk assessment capabilities". ComputerWeekly.com. https://www.computerweekly.com/tip/Leveraging-ISO-27005-standards-risk- assessment-capabilities
"Cómo implantar eficazmente la norma ISO 27005". Software ISO. https://www.isotools.org/2015/10/05/como-implantar-eficazmente-la-norma-iso- 27005/
"Vista de Metodología Ágil para la Gestión de Riesgos Informáticos". Revistas Killkana. https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/article/view/81/122
"Vista de Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas". Revistas de investigación Universidad Nacional Mayor de San Marcos. https://revistasinvestigacion.unmsm.edu.pe/index.php/rpcsis/article/view/14856/1 3008
“Gerens escuela de postgrado” "Gestión de riesgos: ¿Qué es? ¿Por qué emplearla? ¿Cómo emplearla?" https://gerens.pe/blog/gestion-de-riesgos/
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 46 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.city.none.fl_str_mv Bogotá
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/d14a100b-b3ea-46f4-b9f6-53a0765e91f7/download
https://repository.ucatolica.edu.co/bitstreams/b208f449-eccb-4809-8841-767d255f6503/download
https://repository.ucatolica.edu.co/bitstreams/58ce763c-d74a-42c9-894c-61e767e731fb/download
https://repository.ucatolica.edu.co/bitstreams/f414512e-3f6f-4e0d-b291-57031232aaff/download
https://repository.ucatolica.edu.co/bitstreams/21395aef-bc94-4121-84e6-de90323a73ba/download
https://repository.ucatolica.edu.co/bitstreams/6fcdce49-2e15-40fc-852c-5ab4b07c76f7/download
https://repository.ucatolica.edu.co/bitstreams/5054e207-00c0-4f34-9f72-571d403fb9de/download
https://repository.ucatolica.edu.co/bitstreams/c6f28a3b-df6b-4b3c-8240-41196f530838/download
https://repository.ucatolica.edu.co/bitstreams/95ae8ee8-2654-402f-aa92-2dca04b0ccac/download
https://repository.ucatolica.edu.co/bitstreams/69291c61-648d-418e-bd44-0dea9b175720/download
https://repository.ucatolica.edu.co/bitstreams/05b850f6-0cd4-4659-9ffb-b894bdda25af/download
https://repository.ucatolica.edu.co/bitstreams/01d4ccbc-35a2-4fca-93df-19ad28ecfeb6/download
bitstream.checksum.fl_str_mv 2392216d3e4e047a33b08c1d6559351d
561b041173a9219b58c9e8a0efdb1f8f
4f72643db306cad88a71741b0b2b3d39
7a19b954e2c9168b9254d8c076203981
a31439f850217186c141ba409743ab35
fe75db450326419ecf6345f4d6dad258
3bf3322f4dd60ef2ca4e5a781d0e4357
f9b1ec0a7526509a097d178118f1c19d
efd19a06922e721d35cf7e8217ee2443
73bd5bda254d3f529425615e918eac37
e64ef2dda7ccc67d3636a25138257b8b
196bb42a3e6340e383201207956d26c2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256366497300480
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Chacón-Monroy, Nathalia Carolinad9c07896-1998-4f31-91e1-d9e3bcf5e1af-1Molina-Montaña, Angie Vanesaf20dbad3-daa2-4e5e-9008-4e545bc877b7-1Bogotá2022-08-29T18:38:39Z2022-08-29T18:38:39Z2022Software inteligente y convergencia tecnológicaEn este documento se presenta un análisis de riesgos basado en la norma ISO/IEC 27005 del 2018 e ISO/IEC 27002 del 2013 para el área de front digital de la compañía Xorex de Colombia S.A.S, que permita identificar de forma clara los riesgos a los que se encuentra expuesta la compañía y una serie de recomendaciones y procedimientos que garantizan el buen uso de la información, estableciendo las debidas restricciones, controles y demás procedimientos que nos ayuden a custodiar la información. De acuerdo al cumplimiento de los lineamientos constitucionales a los que hace referencia la ley estatutaria Ley 1341 o Ley de TIC, la ley 1581 de 2012 art 17 y art 18 sobre obligaciones, deberes y derechos de todos los actores para la protección de datos personales, normativa ISO/IEC 27005 del 2018 entre otras disposiciones donde brindaremos un enfoque de investigación y análisis sobre los riesgos de la seguridad de la información, así como procedimientos para la protección de datos y evitar pérdida de dicho activo, garantizando la disponibilidad, integridad, confidencialidad y buen uso. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. METODOLOGÍA 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS 9. CONCLUSIONES 10. ANEXOS 11. BIBLIOGRAFÍA46 páginasapplication/pdfChacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27642spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónISO 31000 Gestión del riesgo. Principios y Directrices, 16 febrero 2011, Icontec, Colombia).Ley de protección de datos personales 1581 del 2012, Superintendencia de Industria y Comercio, ColombiaISO 31000 Gestión del Riesgo, ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información y a su Anexo A con los 114 controles dispuestos en la normaGestión de los Riesgos Tecnológicos, enlace recuperado: https://bit.ly/2JPneIC, [citado el jueves 5 de 2015].Instituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 pIcontec. 2021. Certificación ISO 27001, Sistemas de Gestión de seguridad de la información - Icontec. [online] Available at: https://www.icontec.org/eval_conformidad/certificacion-iso-27001- sistemas-de-gestion-de-seguridad-de-la-informacion-2/Repositorio.uci.cu. 2021. UCIENCIA. [online] Available at: https://repositorio.uci.cu/bitstream/123456789/9667/1/UCIENCIA_2021_pa per_183.pdfSoftware ISO. 2022. Cómo implantar eficazmente la norma ISO 27005. [online] Available at: <https://www.isotools.org/2015/10/05/como-implantar-eficazmente- la-norma-iso-27005/> [Accessed Abril 2022]."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27005 - -Gestión del Riesgos de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77507&query_desc=27005."Biblioteca Universidad Católica de Colombia Koha › Detalles de: NTC-ISO/IEC 27002 : 2007. Tecnología de la información : técnicas de seguridad. Código de práctica para la gestión de la seguridad de la información /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi- bin/koha/opac- detail.pl?biblionumber=11714&shelfbrowse_itemnumber=15764#holdings."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=55225&query_desc=an:458"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Herramienta de software para diagnosticar el nivel de seguridad con base en tres dominios de la norma ISO 27002 en la Empresa CRProcesos S.A. [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=10283&query_desc=27002."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27002 - Buenas prácticas de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77506&query_desc=27002DSpace Principal. Artículo de revisión de Metodologías de Análisis de Riesgos de la Información, enfocado a Pymes. https://repository.usc.edu.co/bitstream/handle/20.500.12421/2942/ARTICULO%2 0DE%20REVISIÒN.pdf?sequence=2&isAllowed=yGestión del riesgo de las TI NTC 27005 Edson Kowask Bezerra Fabiano Alcántara Lima Alexandre Cesar Motta Jacomo Dimmit Boca Piccolini. https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI9.pdfGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL ACADÉMICO (DARCA) DE LA UNIVERSIDAD DEL CAUCA. Diego Espinosa T,Juan Martínez P, Siler Amador D.Universidad Piloto de Colombia.Gestión de riesgo en seguridad informática. Pinzon Iraldo http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2840/Gestion%2 0del%20riesgo%20en%20seguridad%20informatica.pdf?sequence=1&isAllo wed=yMaría Cecilia Corda. "Gestión del riesgo tecnológico y bibliotecas: una mirada transdisciplinar para su abordaje". Sistema de Información Científica Redalyc, Red de Revistas Científicas. https://www.redalyc.org/pdf/3505/350553375007.pdfDuver Augusto Parra Moreno. "GESTIÓN DEL RIESGO EN LA SEGURIDAD INFORMÁTICA: “CULTURA DE LA AUTO-SEGURIDAD INFORMÁTICA”". RI UMNG Principal. https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/ParraMorenoDu verAugusto2012.pdf?sequence=2&isAllowed=y"Metodología para la seguridad de la gestión informática". https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI- NUEVAProyecto.pdf"Metodología para la seguridad de la gestión informática". Oficina para las redes informaticas https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia- PSI-NUEVAProyecto.pdf“Universidad Nacional Mayor de San Marcos Facultad de Ingeniería de Sistemas e Informática”, Mauro Néstor Zevallos Morales, Modelo de gestión de riesgos de seguridad de la información: Una revisión del estado del arte."Comparativa en gestión de riesgos con ISO 9001, ISO 31000 e ISO 27001". ISO 9001:2015. https://www.nueva-iso-9001-2015.com/2016/11/gestion-riesgos- iso-9001-iso-31000-iso-27001D. Shanthamurthy. "Leveraging ISO 27005 standard’s risk assessment capabilities". ComputerWeekly.com. https://www.computerweekly.com/tip/Leveraging-ISO-27005-standards-risk- assessment-capabilities"Cómo implantar eficazmente la norma ISO 27005". Software ISO. https://www.isotools.org/2015/10/05/como-implantar-eficazmente-la-norma-iso- 27005/"Vista de Metodología Ágil para la Gestión de Riesgos Informáticos". Revistas Killkana. https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/article/view/81/122"Vista de Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas". Revistas de investigación Universidad Nacional Mayor de San Marcos. https://revistasinvestigacion.unmsm.edu.pe/index.php/rpcsis/article/view/14856/1 3008“Gerens escuela de postgrado” "Gestión de riesgos: ¿Qué es? ¿Por qué emplearla? ¿Cómo emplearla?" https://gerens.pe/blog/gestion-de-riesgos/Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2EVALUACIÓN DE RIESGOSPRIVACIDAD DE DATOSPROTECCIÓN DE DATOSSEGURIDAD INFORMÁTICAINDUSTRIA DE LA COMPUTACIÓNSeguridad de la informaciónConfidencialidadDisponibilidadRiesgosAnálisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de ColombiaTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdfAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdfapplication/pdf787191https://repository.ucatolica.edu.co/bitstreams/d14a100b-b3ea-46f4-b9f6-53a0765e91f7/download2392216d3e4e047a33b08c1d6559351dMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf111058https://repository.ucatolica.edu.co/bitstreams/b208f449-eccb-4809-8841-767d255f6503/download561b041173a9219b58c9e8a0efdb1f8fMD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdfapplication/pdf455538https://repository.ucatolica.edu.co/bitstreams/58ce763c-d74a-42c9-894c-61e767e731fb/download4f72643db306cad88a71741b0b2b3d39MD53F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfapplication/pdf243914https://repository.ucatolica.edu.co/bitstreams/f414512e-3f6f-4e0d-b291-57031232aaff/download7a19b954e2c9168b9254d8c076203981MD54TEXTAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.txtAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.txtExtracted texttext/plain73044https://repository.ucatolica.edu.co/bitstreams/21395aef-bc94-4121-84e6-de90323a73ba/downloada31439f850217186c141ba409743ab35MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain13424https://repository.ucatolica.edu.co/bitstreams/6fcdce49-2e15-40fc-852c-5ab4b07c76f7/downloadfe75db450326419ecf6345f4d6dad258MD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.txtExtracted texttext/plain1526https://repository.ucatolica.edu.co/bitstreams/5054e207-00c0-4f34-9f72-571d403fb9de/download3bf3322f4dd60ef2ca4e5a781d0e4357MD59F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtExtracted texttext/plain10888https://repository.ucatolica.edu.co/bitstreams/c6f28a3b-df6b-4b3c-8240-41196f530838/downloadf9b1ec0a7526509a097d178118f1c19dMD511THUMBNAILAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.jpgAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.jpgRIUCACimage/jpeg10048https://repository.ucatolica.edu.co/bitstreams/95ae8ee8-2654-402f-aa92-2dca04b0ccac/downloadefd19a06922e721d35cf7e8217ee2443MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg18428https://repository.ucatolica.edu.co/bitstreams/69291c61-648d-418e-bd44-0dea9b175720/download73bd5bda254d3f529425615e918eac37MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.jpgRIUCACimage/jpeg25051https://repository.ucatolica.edu.co/bitstreams/05b850f6-0cd4-4659-9ffb-b894bdda25af/downloade64ef2dda7ccc67d3636a25138257b8bMD510F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgRIUCACimage/jpeg25666https://repository.ucatolica.edu.co/bitstreams/01d4ccbc-35a2-4fca-93df-19ad28ecfeb6/download196bb42a3e6340e383201207956d26c2MD51210983/27642oai:repository.ucatolica.edu.co:10983/276422023-03-24 17:18:51.937https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com