Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia
Software inteligente y convergencia tecnológica
- Autores:
-
Chacón-Monroy, Nathalia Carolina
Molina-Montaña, Angie Vanesa
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27642
- Acceso en línea:
- https://hdl.handle.net/10983/27642
- Palabra clave:
- EVALUACIÓN DE RIESGOS
PRIVACIDAD DE DATOS
PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
INDUSTRIA DE LA COMPUTACIÓN
Seguridad de la información
Confidencialidad
Disponibilidad
Riesgos
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_8a340881a422d2d42eaa56efcb12c7e8 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27642 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
title |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
spellingShingle |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia EVALUACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA INDUSTRIA DE LA COMPUTACIÓN Seguridad de la información Confidencialidad Disponibilidad Riesgos |
title_short |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
title_full |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
title_fullStr |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
title_full_unstemmed |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
title_sort |
Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia |
dc.creator.fl_str_mv |
Chacón-Monroy, Nathalia Carolina Molina-Montaña, Angie Vanesa |
dc.contributor.advisor.none.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.none.fl_str_mv |
Chacón-Monroy, Nathalia Carolina Molina-Montaña, Angie Vanesa |
dc.subject.armarc.none.fl_str_mv |
EVALUACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA INDUSTRIA DE LA COMPUTACIÓN |
topic |
EVALUACIÓN DE RIESGOS PRIVACIDAD DE DATOS PROTECCIÓN DE DATOS SEGURIDAD INFORMÁTICA INDUSTRIA DE LA COMPUTACIÓN Seguridad de la información Confidencialidad Disponibilidad Riesgos |
dc.subject.proposal.spa.fl_str_mv |
Seguridad de la información Confidencialidad Disponibilidad Riesgos |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-29T18:38:39Z |
dc.date.available.none.fl_str_mv |
2022-08-29T18:38:39Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Chacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27642 |
identifier_str_mv |
Chacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27642 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ISO 31000 Gestión del riesgo. Principios y Directrices, 16 febrero 2011, Icontec, Colombia). Ley de protección de datos personales 1581 del 2012, Superintendencia de Industria y Comercio, Colombia ISO 31000 Gestión del Riesgo, ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información y a su Anexo A con los 114 controles dispuestos en la norma Gestión de los Riesgos Tecnológicos, enlace recuperado: https://bit.ly/2JPneIC, [citado el jueves 5 de 2015]. Instituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 p Icontec. 2021. Certificación ISO 27001, Sistemas de Gestión de seguridad de la información - Icontec. [online] Available at: https://www.icontec.org/eval_conformidad/certificacion-iso-27001- sistemas-de-gestion-de-seguridad-de-la-informacion-2/ Repositorio.uci.cu. 2021. UCIENCIA. [online] Available at: https://repositorio.uci.cu/bitstream/123456789/9667/1/UCIENCIA_2021_pa per_183.pdf Software ISO. 2022. Cómo implantar eficazmente la norma ISO 27005. [online] Available at: <https://www.isotools.org/2015/10/05/como-implantar-eficazmente- la-norma-iso-27005/> [Accessed Abril 2022]. "Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27005 - -Gestión del Riesgos de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77507&query_desc=27005. "Biblioteca Universidad Católica de Colombia Koha › Detalles de: NTC-ISO/IEC 27002 : 2007. Tecnología de la información : técnicas de seguridad. Código de práctica para la gestión de la seguridad de la información /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi- bin/koha/opac- detail.pl?biblionumber=11714&shelfbrowse_itemnumber=15764#holdings. "Biblioteca Universidad Católica de Colombia Koha › Detalles de: Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=55225&query_desc=an:458 "Biblioteca Universidad Católica de Colombia Koha › Detalles de: Herramienta de software para diagnosticar el nivel de seguridad con base en tres dominios de la norma ISO 27002 en la Empresa CRProcesos S.A. [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=10283&query_desc=27002. "Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27002 - Buenas prácticas de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77506&query_desc=27002 DSpace Principal. Artículo de revisión de Metodologías de Análisis de Riesgos de la Información, enfocado a Pymes. https://repository.usc.edu.co/bitstream/handle/20.500.12421/2942/ARTICULO%2 0DE%20REVISIÒN.pdf?sequence=2&isAllowed=y Gestión del riesgo de las TI NTC 27005 Edson Kowask Bezerra Fabiano Alcántara Lima Alexandre Cesar Motta Jacomo Dimmit Boca Piccolini. https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI9.pdf GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL ACADÉMICO (DARCA) DE LA UNIVERSIDAD DEL CAUCA. Diego Espinosa T,Juan Martínez P, Siler Amador D. Universidad Piloto de Colombia.Gestión de riesgo en seguridad informática. Pinzon Iraldo http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2840/Gestion%2 0del%20riesgo%20en%20seguridad%20informatica.pdf?sequence=1&isAllo wed=y María Cecilia Corda. "Gestión del riesgo tecnológico y bibliotecas: una mirada transdisciplinar para su abordaje". Sistema de Información Científica Redalyc, Red de Revistas Científicas. https://www.redalyc.org/pdf/3505/350553375007.pdf Duver Augusto Parra Moreno. "GESTIÓN DEL RIESGO EN LA SEGURIDAD INFORMÁTICA: “CULTURA DE LA AUTO-SEGURIDAD INFORMÁTICA”". RI UMNG Principal. https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/ParraMorenoDu verAugusto2012.pdf?sequence=2&isAllowed=y "Metodología para la seguridad de la gestión informática". https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI- NUEVAProyecto.pdf "Metodología para la seguridad de la gestión informática". Oficina para las redes informaticas https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia- PSI-NUEVAProyecto.pdf “Universidad Nacional Mayor de San Marcos Facultad de Ingeniería de Sistemas e Informática”, Mauro Néstor Zevallos Morales, Modelo de gestión de riesgos de seguridad de la información: Una revisión del estado del arte. "Comparativa en gestión de riesgos con ISO 9001, ISO 31000 e ISO 27001". ISO 9001:2015. https://www.nueva-iso-9001-2015.com/2016/11/gestion-riesgos- iso-9001-iso-31000-iso-27001 D. Shanthamurthy. "Leveraging ISO 27005 standard’s risk assessment capabilities". ComputerWeekly.com. https://www.computerweekly.com/tip/Leveraging-ISO-27005-standards-risk- assessment-capabilities "Cómo implantar eficazmente la norma ISO 27005". Software ISO. https://www.isotools.org/2015/10/05/como-implantar-eficazmente-la-norma-iso- 27005/ "Vista de Metodología Ágil para la Gestión de Riesgos Informáticos". Revistas Killkana. https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/article/view/81/122 "Vista de Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas". Revistas de investigación Universidad Nacional Mayor de San Marcos. https://revistasinvestigacion.unmsm.edu.pe/index.php/rpcsis/article/view/14856/1 3008 “Gerens escuela de postgrado” "Gestión de riesgos: ¿Qué es? ¿Por qué emplearla? ¿Cómo emplearla?" https://gerens.pe/blog/gestion-de-riesgos/ |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
46 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.city.none.fl_str_mv |
Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/d14a100b-b3ea-46f4-b9f6-53a0765e91f7/download https://repository.ucatolica.edu.co/bitstreams/b208f449-eccb-4809-8841-767d255f6503/download https://repository.ucatolica.edu.co/bitstreams/58ce763c-d74a-42c9-894c-61e767e731fb/download https://repository.ucatolica.edu.co/bitstreams/f414512e-3f6f-4e0d-b291-57031232aaff/download https://repository.ucatolica.edu.co/bitstreams/21395aef-bc94-4121-84e6-de90323a73ba/download https://repository.ucatolica.edu.co/bitstreams/6fcdce49-2e15-40fc-852c-5ab4b07c76f7/download https://repository.ucatolica.edu.co/bitstreams/5054e207-00c0-4f34-9f72-571d403fb9de/download https://repository.ucatolica.edu.co/bitstreams/c6f28a3b-df6b-4b3c-8240-41196f530838/download https://repository.ucatolica.edu.co/bitstreams/95ae8ee8-2654-402f-aa92-2dca04b0ccac/download https://repository.ucatolica.edu.co/bitstreams/69291c61-648d-418e-bd44-0dea9b175720/download https://repository.ucatolica.edu.co/bitstreams/05b850f6-0cd4-4659-9ffb-b894bdda25af/download https://repository.ucatolica.edu.co/bitstreams/01d4ccbc-35a2-4fca-93df-19ad28ecfeb6/download |
bitstream.checksum.fl_str_mv |
2392216d3e4e047a33b08c1d6559351d 561b041173a9219b58c9e8a0efdb1f8f 4f72643db306cad88a71741b0b2b3d39 7a19b954e2c9168b9254d8c076203981 a31439f850217186c141ba409743ab35 fe75db450326419ecf6345f4d6dad258 3bf3322f4dd60ef2ca4e5a781d0e4357 f9b1ec0a7526509a097d178118f1c19d efd19a06922e721d35cf7e8217ee2443 73bd5bda254d3f529425615e918eac37 e64ef2dda7ccc67d3636a25138257b8b 196bb42a3e6340e383201207956d26c2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256366497300480 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Chacón-Monroy, Nathalia Carolinad9c07896-1998-4f31-91e1-d9e3bcf5e1af-1Molina-Montaña, Angie Vanesaf20dbad3-daa2-4e5e-9008-4e545bc877b7-1Bogotá2022-08-29T18:38:39Z2022-08-29T18:38:39Z2022Software inteligente y convergencia tecnológicaEn este documento se presenta un análisis de riesgos basado en la norma ISO/IEC 27005 del 2018 e ISO/IEC 27002 del 2013 para el área de front digital de la compañía Xorex de Colombia S.A.S, que permita identificar de forma clara los riesgos a los que se encuentra expuesta la compañía y una serie de recomendaciones y procedimientos que garantizan el buen uso de la información, estableciendo las debidas restricciones, controles y demás procedimientos que nos ayuden a custodiar la información. De acuerdo al cumplimiento de los lineamientos constitucionales a los que hace referencia la ley estatutaria Ley 1341 o Ley de TIC, la ley 1581 de 2012 art 17 y art 18 sobre obligaciones, deberes y derechos de todos los actores para la protección de datos personales, normativa ISO/IEC 27005 del 2018 entre otras disposiciones donde brindaremos un enfoque de investigación y análisis sobre los riesgos de la seguridad de la información, así como procedimientos para la protección de datos y evitar pérdida de dicho activo, garantizando la disponibilidad, integridad, confidencialidad y buen uso. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. METODOLOGÍA 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS 9. CONCLUSIONES 10. ANEXOS 11. BIBLIOGRAFÍA46 páginasapplication/pdfChacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27642spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónISO 31000 Gestión del riesgo. Principios y Directrices, 16 febrero 2011, Icontec, Colombia).Ley de protección de datos personales 1581 del 2012, Superintendencia de Industria y Comercio, ColombiaISO 31000 Gestión del Riesgo, ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información y a su Anexo A con los 114 controles dispuestos en la normaGestión de los Riesgos Tecnológicos, enlace recuperado: https://bit.ly/2JPneIC, [citado el jueves 5 de 2015].Instituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 pIcontec. 2021. Certificación ISO 27001, Sistemas de Gestión de seguridad de la información - Icontec. [online] Available at: https://www.icontec.org/eval_conformidad/certificacion-iso-27001- sistemas-de-gestion-de-seguridad-de-la-informacion-2/Repositorio.uci.cu. 2021. UCIENCIA. [online] Available at: https://repositorio.uci.cu/bitstream/123456789/9667/1/UCIENCIA_2021_pa per_183.pdfSoftware ISO. 2022. Cómo implantar eficazmente la norma ISO 27005. [online] Available at: <https://www.isotools.org/2015/10/05/como-implantar-eficazmente- la-norma-iso-27005/> [Accessed Abril 2022]."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27005 - -Gestión del Riesgos de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77507&query_desc=27005."Biblioteca Universidad Católica de Colombia Koha › Detalles de: NTC-ISO/IEC 27002 : 2007. Tecnología de la información : técnicas de seguridad. Código de práctica para la gestión de la seguridad de la información /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi- bin/koha/opac- detail.pl?biblionumber=11714&shelfbrowse_itemnumber=15764#holdings."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Procedimiento para realizar el respaldo de información siguiendo las buenas prácticas en una empresa de Contact Center [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=55225&query_desc=an:458"Biblioteca Universidad Católica de Colombia Koha › Detalles de: Herramienta de software para diagnosticar el nivel de seguridad con base en tres dominios de la norma ISO 27002 en la Empresa CRProcesos S.A. [Recurso electrónico] /". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=10283&query_desc=27002."Biblioteca Universidad Católica de Colombia Koha › Detalles de: Norma técnica NTC-ISO_IEC Colombiana 27002 - Buenas prácticas de la Seguridad de la Información". Biblioteca Universidad Católica de Colombia Koha. https://biblioteca.ucatolica.edu.co/cgi-bin/koha/opac- detail.pl?biblionumber=77506&query_desc=27002DSpace Principal. Artículo de revisión de Metodologías de Análisis de Riesgos de la Información, enfocado a Pymes. https://repository.usc.edu.co/bitstream/handle/20.500.12421/2942/ARTICULO%2 0DE%20REVISIÒN.pdf?sequence=2&isAllowed=yGestión del riesgo de las TI NTC 27005 Edson Kowask Bezerra Fabiano Alcántara Lima Alexandre Cesar Motta Jacomo Dimmit Boca Piccolini. https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI9.pdfGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL ACADÉMICO (DARCA) DE LA UNIVERSIDAD DEL CAUCA. Diego Espinosa T,Juan Martínez P, Siler Amador D.Universidad Piloto de Colombia.Gestión de riesgo en seguridad informática. Pinzon Iraldo http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2840/Gestion%2 0del%20riesgo%20en%20seguridad%20informatica.pdf?sequence=1&isAllo wed=yMaría Cecilia Corda. "Gestión del riesgo tecnológico y bibliotecas: una mirada transdisciplinar para su abordaje". Sistema de Información Científica Redalyc, Red de Revistas Científicas. https://www.redalyc.org/pdf/3505/350553375007.pdfDuver Augusto Parra Moreno. "GESTIÓN DEL RIESGO EN LA SEGURIDAD INFORMÁTICA: “CULTURA DE LA AUTO-SEGURIDAD INFORMÁTICA”". RI UMNG Principal. https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/ParraMorenoDu verAugusto2012.pdf?sequence=2&isAllowed=y"Metodología para la seguridad de la gestión informática". https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI- NUEVAProyecto.pdf"Metodología para la seguridad de la gestión informática". Oficina para las redes informaticas https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia- PSI-NUEVAProyecto.pdf“Universidad Nacional Mayor de San Marcos Facultad de Ingeniería de Sistemas e Informática”, Mauro Néstor Zevallos Morales, Modelo de gestión de riesgos de seguridad de la información: Una revisión del estado del arte."Comparativa en gestión de riesgos con ISO 9001, ISO 31000 e ISO 27001". ISO 9001:2015. https://www.nueva-iso-9001-2015.com/2016/11/gestion-riesgos- iso-9001-iso-31000-iso-27001D. Shanthamurthy. "Leveraging ISO 27005 standard’s risk assessment capabilities". ComputerWeekly.com. https://www.computerweekly.com/tip/Leveraging-ISO-27005-standards-risk- assessment-capabilities"Cómo implantar eficazmente la norma ISO 27005". Software ISO. https://www.isotools.org/2015/10/05/como-implantar-eficazmente-la-norma-iso- 27005/"Vista de Metodología Ágil para la Gestión de Riesgos Informáticos". Revistas Killkana. https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/article/view/81/122"Vista de Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas". Revistas de investigación Universidad Nacional Mayor de San Marcos. https://revistasinvestigacion.unmsm.edu.pe/index.php/rpcsis/article/view/14856/1 3008“Gerens escuela de postgrado” "Gestión de riesgos: ¿Qué es? ¿Por qué emplearla? ¿Cómo emplearla?" https://gerens.pe/blog/gestion-de-riesgos/Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2EVALUACIÓN DE RIESGOSPRIVACIDAD DE DATOSPROTECCIÓN DE DATOSSEGURIDAD INFORMÁTICAINDUSTRIA DE LA COMPUTACIÓNSeguridad de la informaciónConfidencialidadDisponibilidadRiesgosAnálisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de ColombiaTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdfAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdfapplication/pdf787191https://repository.ucatolica.edu.co/bitstreams/d14a100b-b3ea-46f4-b9f6-53a0765e91f7/download2392216d3e4e047a33b08c1d6559351dMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf111058https://repository.ucatolica.edu.co/bitstreams/b208f449-eccb-4809-8841-767d255f6503/download561b041173a9219b58c9e8a0efdb1f8fMD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdfapplication/pdf455538https://repository.ucatolica.edu.co/bitstreams/58ce763c-d74a-42c9-894c-61e767e731fb/download4f72643db306cad88a71741b0b2b3d39MD53F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdfapplication/pdf243914https://repository.ucatolica.edu.co/bitstreams/f414512e-3f6f-4e0d-b291-57031232aaff/download7a19b954e2c9168b9254d8c076203981MD54TEXTAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.txtAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.txtExtracted texttext/plain73044https://repository.ucatolica.edu.co/bitstreams/21395aef-bc94-4121-84e6-de90323a73ba/downloada31439f850217186c141ba409743ab35MD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain13424https://repository.ucatolica.edu.co/bitstreams/6fcdce49-2e15-40fc-852c-5ab4b07c76f7/downloadfe75db450326419ecf6345f4d6dad258MD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.txtExtracted texttext/plain1526https://repository.ucatolica.edu.co/bitstreams/5054e207-00c0-4f34-9f72-571d403fb9de/download3bf3322f4dd60ef2ca4e5a781d0e4357MD59F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.txtExtracted texttext/plain10888https://repository.ucatolica.edu.co/bitstreams/c6f28a3b-df6b-4b3c-8240-41196f530838/downloadf9b1ec0a7526509a097d178118f1c19dMD511THUMBNAILAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.jpgAnálisis de riesgos de seguridad de la información en el área de front digital de la empre.pdf.jpgRIUCACimage/jpeg10048https://repository.ucatolica.edu.co/bitstreams/95ae8ee8-2654-402f-aa92-2dca04b0ccac/downloadefd19a06922e721d35cf7e8217ee2443MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg18428https://repository.ucatolica.edu.co/bitstreams/69291c61-648d-418e-bd44-0dea9b175720/download73bd5bda254d3f529425615e918eac37MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (1).pdf.jpgRIUCACimage/jpeg25051https://repository.ucatolica.edu.co/bitstreams/05b850f6-0cd4-4659-9ffb-b894bdda25af/downloade64ef2dda7ccc67d3636a25138257b8bMD510F-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgF-004-GB-008-CESIÓN-DE-DERECHOS-VS-04.pdf.jpgRIUCACimage/jpeg25666https://repository.ucatolica.edu.co/bitstreams/01d4ccbc-35a2-4fca-93df-19ad28ecfeb6/download196bb42a3e6340e383201207956d26c2MD51210983/27642oai:repository.ucatolica.edu.co:10983/276422023-03-24 17:18:51.937https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |