Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado

Trabajo de Investigación

Autores:
González-Sánchez, Rony Mitshiu
Colo-Matoma, José Humberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24064
Acceso en línea:
https://hdl.handle.net/10983/24064
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
VIRUS
RAMSONWARE
CONTROLES
RIESGOS
POLÍTICAS
ATAQUES
PROTECCIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_f845e397ccc6c1c756caef2600f020aa
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24064
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
title Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
spellingShingle Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
VIRUS
RAMSONWARE
CONTROLES
RIESGOS
POLÍTICAS
ATAQUES
PROTECCIÓN
title_short Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
title_full Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
title_fullStr Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
title_full_unstemmed Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
title_sort Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado
dc.creator.fl_str_mv González-Sánchez, Rony Mitshiu
Colo-Matoma, José Humberto
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv González-Sánchez, Rony Mitshiu
Colo-Matoma, José Humberto
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
VIRUS
RAMSONWARE
CONTROLES
RIESGOS
POLÍTICAS
ATAQUES
PROTECCIÓN
dc.subject.proposal.spa.fl_str_mv CIBERSEGURIDAD
VIRUS
RAMSONWARE
CONTROLES
RIESGOS
POLÍTICAS
ATAQUES
PROTECCIÓN
description Trabajo de Investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-05T19:43:33Z
dc.date.available.spa.fl_str_mv 2020-02-05T19:43:33Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv González-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24064
identifier_str_mv González-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24064
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Sede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019.
R. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019].
E. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019].
E. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019].
T. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019].
P. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019].
ESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/.
ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.
ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.
2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html.
E. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019].
L. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019].
Excellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019].
T. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019]
Wikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019].
ISO, Information technology — Process assessment — Part 2: Performing an assessment
v. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 13
4. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168.
©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019].
G. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf.
Wikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019].
®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019].
v. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28.
Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
iso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019].
©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019].
R. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019]
k. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019].
ISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadas
ISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013.
d. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019].
C. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019]
C. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019].
©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019].
©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019].
ISO, Gestión del Riesgo en Seguridad de la Información.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/9b00aa3a-cff5-431b-a2a7-d04a0a7dfb9d/download
https://repository.ucatolica.edu.co/bitstreams/3dcf839e-d253-423b-ac43-14582735cf0b/download
https://repository.ucatolica.edu.co/bitstreams/cf7f4edb-6af7-4ec0-93fa-aa8953ae263c/download
https://repository.ucatolica.edu.co/bitstreams/049dff7a-06fc-4c33-af00-3091cba15885/download
https://repository.ucatolica.edu.co/bitstreams/d63da0b1-640f-44f4-b2c4-8aa89d5dc373/download
https://repository.ucatolica.edu.co/bitstreams/1503510d-8f54-4d1f-8b3b-0b06c8a7663e/download
https://repository.ucatolica.edu.co/bitstreams/5231c558-8a10-484e-811c-e2da11987451/download
https://repository.ucatolica.edu.co/bitstreams/ff3c8d39-5591-44ec-906b-36128e349143/download
https://repository.ucatolica.edu.co/bitstreams/53fd7536-0902-4c00-9155-6c68ca3f18ca/download
bitstream.checksum.fl_str_mv fc9ec8089a2816b122c5fe7661b8612f
1cf88eb8fe61465cac88a51e4e354548
4ad569a7a83836afe34d45e8ed2babbc
1330f8735e754775e7500e833caf7d61
6a6c0369bf950fb17ffcddff840ac253
419591b24c3a7c64e1abd8d8370e9c51
05bfdfe78f918b25c565c1da79c57b53
c2a98c422f48c1c0fd49b42504f25ff6
1654df3ee63e917511822ec9e02fe12f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256357845499904
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1González-Sánchez, Rony Mitshiu0696dd9f-c3bd-416b-b590-d275a062548c-1Colo-Matoma, José Humbertoddf1f07d-0275-4259-96c1-c6f5b33c217f-12020-02-05T19:43:33Z2020-02-05T19:43:33Z2019Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital, deba tener una protección mínima en su contexto de negocio. Indudablemente, las nuevas generaciones de intrusos y cibercriminales han dedicado sus esfuerzos negativos en diseñar e implementar diferentes ataques dirigidos, utilizando herramientas específicas y eficientes que logran afectar no solamente a las grandes entidades, sino que también a pequeñas/medianas empresas - Pymes de diferentes sectores que tienen debilidades y son vulnerables en cuanto a la protección de su información. Las acciones deliberadas con la intención de sustraer, modificar o eliminar información confidencial que puede dañar significativamente a estas entidades; son los principales objetivos de dichos intrusos.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO 7. CONCLUSIÓN 8. REFERENCIASapplication/pdfGonzález-Sánchez, R. M. & Colo-Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24064spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónSede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019.R. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019].E. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019].E. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019].T. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019].P. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019].ESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/.ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html.E. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019].L. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019].Excellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019].T. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019]Wikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019].ISO, Information technology — Process assessment — Part 2: Performing an assessmentv. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 134. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168.©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019].G. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf.Wikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019].®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019].v. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].iso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019].©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019].R. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019]k. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019].ISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadasISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013.d. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019].C. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019]C. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019].©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019].©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019].ISO, Gestión del Riesgo en Seguridad de la Información.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNCIBERSEGURIDADVIRUSRAMSONWARECONTROLESRIESGOSPOLÍTICASATAQUESPROTECCIÓNDiseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privadoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdfProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdfapplication/pdf896810https://repository.ucatolica.edu.co/bitstreams/9b00aa3a-cff5-431b-a2a7-d04a0a7dfb9d/downloadfc9ec8089a2816b122c5fe7661b8612fMD51RAE (Resumen Analitico en Educación).pdfRAE (Resumen Analitico en Educación).pdfapplication/pdf333253https://repository.ucatolica.edu.co/bitstreams/3dcf839e-d253-423b-ac43-14582735cf0b/download1cf88eb8fe61465cac88a51e4e354548MD52Diagnóstico Situación Actual.pdfDiagnóstico Situación Actual.pdfapplication/pdf949453https://repository.ucatolica.edu.co/bitstreams/cf7f4edb-6af7-4ec0-93fa-aa8953ae263c/download4ad569a7a83836afe34d45e8ed2babbcMD53TEXTProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.txtProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.txtExtracted texttext/plain76484https://repository.ucatolica.edu.co/bitstreams/049dff7a-06fc-4c33-af00-3091cba15885/download1330f8735e754775e7500e833caf7d61MD54RAE (Resumen Analitico en Educación).pdf.txtRAE (Resumen Analitico en Educación).pdf.txtExtracted texttext/plain18833https://repository.ucatolica.edu.co/bitstreams/d63da0b1-640f-44f4-b2c4-8aa89d5dc373/download6a6c0369bf950fb17ffcddff840ac253MD55Diagnóstico Situación Actual.pdf.txtDiagnóstico Situación Actual.pdf.txtExtracted texttext/plain47989https://repository.ucatolica.edu.co/bitstreams/1503510d-8f54-4d1f-8b3b-0b06c8a7663e/download419591b24c3a7c64e1abd8d8370e9c51MD56THUMBNAILProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.jpgProyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf.jpgRIUCACimage/jpeg8726https://repository.ucatolica.edu.co/bitstreams/5231c558-8a10-484e-811c-e2da11987451/download05bfdfe78f918b25c565c1da79c57b53MD57RAE (Resumen Analitico en Educación).pdf.jpgRAE (Resumen Analitico en Educación).pdf.jpgRIUCACimage/jpeg20974https://repository.ucatolica.edu.co/bitstreams/ff3c8d39-5591-44ec-906b-36128e349143/downloadc2a98c422f48c1c0fd49b42504f25ff6MD58Diagnóstico Situación Actual.pdf.jpgDiagnóstico Situación Actual.pdf.jpgRIUCACimage/jpeg10318https://repository.ucatolica.edu.co/bitstreams/53fd7536-0902-4c00-9155-6c68ca3f18ca/download1654df3ee63e917511822ec9e02fe12fMD5910983/24064oai:repository.ucatolica.edu.co:10983/240642023-03-24 17:11:12.416https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com