Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
Trabajo de Investigación
- Autores:
-
González-Sánchez, Rony Mitshiu
Colo-Matoma, José Humberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24064
- Acceso en línea:
- https://hdl.handle.net/10983/24064
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
VIRUS
RAMSONWARE
CONTROLES
RIESGOS
POLÍTICAS
ATAQUES
PROTECCIÓN
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_f845e397ccc6c1c756caef2600f020aa |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24064 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
title |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
spellingShingle |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD VIRUS RAMSONWARE CONTROLES RIESGOS POLÍTICAS ATAQUES PROTECCIÓN |
title_short |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
title_full |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
title_fullStr |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
title_full_unstemmed |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
title_sort |
Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado |
dc.creator.fl_str_mv |
González-Sánchez, Rony Mitshiu Colo-Matoma, José Humberto |
dc.contributor.advisor.spa.fl_str_mv |
Forero-Páez, Nelson Augusto |
dc.contributor.author.spa.fl_str_mv |
González-Sánchez, Rony Mitshiu Colo-Matoma, José Humberto |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD VIRUS RAMSONWARE CONTROLES RIESGOS POLÍTICAS ATAQUES PROTECCIÓN |
dc.subject.proposal.spa.fl_str_mv |
CIBERSEGURIDAD VIRUS RAMSONWARE CONTROLES RIESGOS POLÍTICAS ATAQUES PROTECCIÓN |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-05T19:43:33Z |
dc.date.available.spa.fl_str_mv |
2020-02-05T19:43:33Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
González-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24064 |
identifier_str_mv |
González-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24064 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Sede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019. R. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019]. E. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019]. E. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019]. T. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019]. P. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019]. ESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/. ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/. ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/. 2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html. E. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019]. L. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019]. Excellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019]. T. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019] Wikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019]. ISO, Information technology — Process assessment — Part 2: Performing an assessment v. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 13 4. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168. ©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019]. G. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf. Wikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019]. ®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019]. v. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28. Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. iso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019]. ©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019]. R. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019] k. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019]. ISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadas ISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013. d. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019]. C. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019] C. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019]. ©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019]. ©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019]. ISO, Gestión del Riesgo en Seguridad de la Información. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/9b00aa3a-cff5-431b-a2a7-d04a0a7dfb9d/download https://repository.ucatolica.edu.co/bitstreams/3dcf839e-d253-423b-ac43-14582735cf0b/download https://repository.ucatolica.edu.co/bitstreams/cf7f4edb-6af7-4ec0-93fa-aa8953ae263c/download https://repository.ucatolica.edu.co/bitstreams/049dff7a-06fc-4c33-af00-3091cba15885/download https://repository.ucatolica.edu.co/bitstreams/d63da0b1-640f-44f4-b2c4-8aa89d5dc373/download https://repository.ucatolica.edu.co/bitstreams/1503510d-8f54-4d1f-8b3b-0b06c8a7663e/download https://repository.ucatolica.edu.co/bitstreams/5231c558-8a10-484e-811c-e2da11987451/download https://repository.ucatolica.edu.co/bitstreams/ff3c8d39-5591-44ec-906b-36128e349143/download https://repository.ucatolica.edu.co/bitstreams/53fd7536-0902-4c00-9155-6c68ca3f18ca/download |
bitstream.checksum.fl_str_mv |
fc9ec8089a2816b122c5fe7661b8612f 1cf88eb8fe61465cac88a51e4e354548 4ad569a7a83836afe34d45e8ed2babbc 1330f8735e754775e7500e833caf7d61 6a6c0369bf950fb17ffcddff840ac253 419591b24c3a7c64e1abd8d8370e9c51 05bfdfe78f918b25c565c1da79c57b53 c2a98c422f48c1c0fd49b42504f25ff6 1654df3ee63e917511822ec9e02fe12f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256357845499904 |
spelling |
Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1González-Sánchez, Rony Mitshiu0696dd9f-c3bd-416b-b590-d275a062548c-1Colo-Matoma, José Humbertoddf1f07d-0275-4259-96c1-c6f5b33c217f-12020-02-05T19:43:33Z2020-02-05T19:43:33Z2019Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital, deba tener una protección mínima en su contexto de negocio. Indudablemente, las nuevas generaciones de intrusos y cibercriminales han dedicado sus esfuerzos negativos en diseñar e implementar diferentes ataques dirigidos, utilizando herramientas específicas y eficientes que logran afectar no solamente a las grandes entidades, sino que también a pequeñas/medianas empresas - Pymes de diferentes sectores que tienen debilidades y son vulnerables en cuanto a la protección de su información. Las acciones deliberadas con la intención de sustraer, modificar o eliminar información confidencial que puede dañar significativamente a estas entidades; son los principales objetivos de dichos intrusos.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO 7. CONCLUSIÓN 8. REFERENCIASapplication/pdfGonzález-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24064spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónSede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019.R. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019].E. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019].E. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019].T. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019].P. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019].ESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/.ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html.E. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019].L. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019].Excellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019].T. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019]Wikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019].ISO, Information technology — Process assessment — Part 2: Performing an assessmentv. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 134. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168.©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019].G. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf.Wikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019].®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019].v. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].iso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019].©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019].R. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019]k. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019].ISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadasISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013.d. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019].C. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019]C. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019].©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019].©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019].ISO, Gestión del Riesgo en Seguridad de la Información.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNCIBERSEGURIDADVIRUSRAMSONWARECONTROLESRIESGOSPOLÍTICASATAQUESPROTECCIÓNDiseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privadoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdfProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdfapplication/pdf896810https://repository.ucatolica.edu.co/bitstreams/9b00aa3a-cff5-431b-a2a7-d04a0a7dfb9d/downloadfc9ec8089a2816b122c5fe7661b8612fMD51RAE (Resumen Analitico en Educación).pdfRAE (Resumen Analitico en Educación).pdfapplication/pdf333253https://repository.ucatolica.edu.co/bitstreams/3dcf839e-d253-423b-ac43-14582735cf0b/download1cf88eb8fe61465cac88a51e4e354548MD52Diagnóstico Situación Actual.pdfDiagnóstico Situación Actual.pdfapplication/pdf949453https://repository.ucatolica.edu.co/bitstreams/cf7f4edb-6af7-4ec0-93fa-aa8953ae263c/download4ad569a7a83836afe34d45e8ed2babbcMD53TEXTProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.txtProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.txtExtracted texttext/plain76484https://repository.ucatolica.edu.co/bitstreams/049dff7a-06fc-4c33-af00-3091cba15885/download1330f8735e754775e7500e833caf7d61MD54RAE (Resumen Analitico en Educación).pdf.txtRAE (Resumen Analitico en Educación).pdf.txtExtracted texttext/plain18833https://repository.ucatolica.edu.co/bitstreams/d63da0b1-640f-44f4-b2c4-8aa89d5dc373/download6a6c0369bf950fb17ffcddff840ac253MD55Diagnóstico Situación Actual.pdf.txtDiagnóstico Situación Actual.pdf.txtExtracted texttext/plain47989https://repository.ucatolica.edu.co/bitstreams/1503510d-8f54-4d1f-8b3b-0b06c8a7663e/download419591b24c3a7c64e1abd8d8370e9c51MD56THUMBNAILProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.jpgProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.jpgRIUCACimage/jpeg8726https://repository.ucatolica.edu.co/bitstreams/5231c558-8a10-484e-811c-e2da11987451/download05bfdfe78f918b25c565c1da79c57b53MD57RAE (Resumen Analitico en Educación).pdf.jpgRAE (Resumen Analitico en Educación).pdf.jpgRIUCACimage/jpeg20974https://repository.ucatolica.edu.co/bitstreams/ff3c8d39-5591-44ec-906b-36128e349143/downloadc2a98c422f48c1c0fd49b42504f25ff6MD58Diagnóstico Situación Actual.pdf.jpgDiagnóstico Situación Actual.pdf.jpgRIUCACimage/jpeg10318https://repository.ucatolica.edu.co/bitstreams/53fd7536-0902-4c00-9155-6c68ca3f18ca/download1654df3ee63e917511822ec9e02fe12fMD5910983/24064oai:repository.ucatolica.edu.co:10983/240642023-03-24 17:11:12.416https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |