Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.

Trabajo de investigación

Autores:
Matiz-Cuestas, Juan Pablo
Rueda-Rueda, Miguel Arturo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24876
Acceso en línea:
https://hdl.handle.net/10983/24876
Palabra clave:
SEGURIDAD
PRIVACIDAD
PYMES
INFORMACIÓN
TEMPORALES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_f8c3aafd1db7ccb64af45fb09e95b018
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24876
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
title Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
spellingShingle Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
SEGURIDAD
PRIVACIDAD
PYMES
INFORMACIÓN
TEMPORALES
title_short Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
title_full Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
title_fullStr Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
title_full_unstemmed Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
title_sort Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
dc.creator.fl_str_mv Matiz-Cuestas, Juan Pablo
Rueda-Rueda, Miguel Arturo
dc.contributor.advisor.spa.fl_str_mv Bernate-Bautista, Sandra Milena
Luque-Romero, Alfonso
dc.contributor.author.spa.fl_str_mv Matiz-Cuestas, Juan Pablo
Rueda-Rueda, Miguel Arturo
dc.subject.armarc.spa.fl_str_mv SEGURIDAD
PRIVACIDAD
topic SEGURIDAD
PRIVACIDAD
PYMES
INFORMACIÓN
TEMPORALES
dc.subject.proposal.spa.fl_str_mv PYMES
INFORMACIÓN
TEMPORALES
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-31T18:03:00Z
dc.date.available.spa.fl_str_mv 2020-08-31T18:03:00Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Matiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24876
identifier_str_mv Matiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24876
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv «forvm.com.co,» 13 abril 2016. [En línea]. Disponible: http://forvm.com.co/empresas-de-servicios-temporales-caracteristias/. [Último acceso: 01 enero 2020].
«www.normas-iso.com,» 14 enero 2020. [En línea]. Available: https://www.normas-iso.com/iso-27001/. [Último acceso: 23 marzo 2020].
«www.gsh.com.co,» 26 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/los-origenes-de-las-empresas-temporales. [Último acceso: 14 febrero 2020].
«https://www.gsh.com.co,» 03 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/contexto-nacional-de-las-empresas-de-servicios-temporales. [Último acceso: 19 abril 2020].
J. J. Cano, «www.urosario.edu.co,» 19 enero 2020. [En línea]. Available: https://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-ante-un-ciberataque/. [Último acceso: 13 marzo 2020].
«www.acoset.org,» 15 enero 2020. [En línea]. Available: http://www.acoset.org/. [Último acceso: 31 marzo 2020].
«www.eltiempo.com,» 18 septiembre 2019. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-sufrio-42-billones-de-intentos-de-ciberataques-en-3-meses-413666. [Último acceso: 31 marzo 2020].
«www.defensoria.gov.co,» 13 enero 2020. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf. [Último acceso: 23 febrero 2020].
«www.funcionpublica.gov.co,» www.funcionpublica.gov.co, 28 diciembre 1990. [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=281. [Último acceso: 14 marzo 2020].
«urosario.edu.co,» urosario.edu.co, 23 febrero 2020. [En línea]. Available: https://repository.urosario.edu.co/bitstream/handle/10336/1536/Anexo%206.pdf?sequence=7. [Último acceso: 15 enero 2020].
«wsp.presidencia.gov.co,» wsp.presidencia.gov.co, 14 noviembre 2019. [En línea]. Available: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%2017%20DE%20OCTUBRE%20DE%202012.pdf. [Último acceso: 17 enero 2020].
«www.defensoria.gov.co,» www.defensoria.gov.co, 24 octubre 2019. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_590_2000.pdf. [Último acceso: 17 marzo 2020].
«https://www.mintic.gov.co,» 29 Julio 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf. [Último acceso: 13 febrero 2020].
«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020].
«https://www.mintic.gov.co,» 11 mayo 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [Último acceso: 01 abril 2020].
«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf. [Último acceso: 02 abril 2020].
«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G4_Roles_responsabilidades.pdf. [Último acceso: 03 abril 2020].
«https://www.mintic.gov.co,» 01 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf. [Último acceso: 04 abril 2020].
«https://www.mintic.gov.co,» 18 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf. [Último acceso: 07 abril 2020].
«https://www.mintic.gov.co,» 25 noviembre 2015. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G9_Indicadores_Gestion_Seguridad.pdf. [Último acceso: 04 abril 2020].
«https://www.mintic.gov.co,» 16 febrero 2017. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G16_evaluaciondesempeno.pdf. [Último acceso: 13 abril 2020].
«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G17_Mejora_continua.pdf. [Último acceso: 13 abril 2020].
«http://eds.a.ebscohost.com,» 10 noviembre 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=0&sid=6725d4d4-aeb4-48ca-81e5-ffa01daeb8ce%40sessionmgr4008&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=130405186&db=a9h. [Último acceso: 15 febrero 2020].
«http://eds.a.ebscohost.com,» 25 agosto 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=5&sid=bd834b13-4137-464c-bb4a-5ec8fe526b46%40sdc-v-sessmgr01&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=141978250&db=edb. [Último acceso: 01 abril 2020].
P. E. F. PÉREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020].
N. A. ESPITIA y J. D. V. SOLÍS, «https://repository.ucatolica.edu.co,» 03 enero 2018. [En línea]. Available: https://repository.ucatolica.edu.co. [Último acceso: 18 abril 2020].
R. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020].
D. F. R. PULIDO, J. G. PANTOJA y J. A. B. DÍAZ, «https://repository.ucatolica.edu.co,» 28 diciembre 2015. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/2803/1/IPV6.pdf. [Último acceso: 28 abril 2020].
J. H. R. ARÉVALO y W. A. T. CALDERÓN, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020].
J. P. CAMACHO, J. S. PÉREZ y B. F. ORJUELA, «https://repository.ucatolica.edu.co,» 18 febrero 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/16069/1/Diagnostico%20de%20Seguridad%20y%20Privacidad%20de%20la%20Informaci%c3%b3n%20-%20Alcald%c3%ada%20Municipal%20de%20Icononzo%20Tolima%20-.pdf. [Último acceso: 07 marzo 2020].
M. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 enero 2020].
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c8d5fde0-16cd-4e9f-aaab-36fcd566f7de/download
https://repository.ucatolica.edu.co/bitstreams/44ebe1fc-cf59-4aaa-82d9-9e60f27f4ebc/download
https://repository.ucatolica.edu.co/bitstreams/b751b2b8-6d4c-4587-bb68-51453e613f1f/download
https://repository.ucatolica.edu.co/bitstreams/755755b1-7de4-4dfd-9a6c-29382c6e4192/download
https://repository.ucatolica.edu.co/bitstreams/62888e82-3f27-4527-a297-3eaeec76f7ca/download
https://repository.ucatolica.edu.co/bitstreams/647339b5-ea7c-4ffb-8338-8db2b2eeafb7/download
https://repository.ucatolica.edu.co/bitstreams/af908ddc-d1a9-4241-bde3-c54bef9f1a97/download
https://repository.ucatolica.edu.co/bitstreams/b6592a73-5f91-4d6f-9cd3-e33912855bf0/download
https://repository.ucatolica.edu.co/bitstreams/b77c0645-d4bf-48a2-9e76-89966ac0a4b3/download
bitstream.checksum.fl_str_mv 81f05bfa19669d47f69d29d3dd47958e
0a048a6abf82f9144d2e8196cb036cf5
a24ff95f9e3638272aa15fa2ca5d9c74
3e0bd4729c43c5d7a1eed3d5e3a4cddb
d82421c2f7afb0e927ef73f0fc7ee379
c471d1637b2a4c960570a570caee7821
beb7b2eab1be26ac0e4b97c8abbde902
59b929ab5a36160e25394f7a147cf3a5
1739957cc96eccb03a828d25cc609115
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256274754240512
spelling Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Matiz-Cuestas, Juan Pabloa193cbe8-da36-4c69-98bb-d1e82ffd66a1-1Rueda-Rueda, Miguel Arturo81c400a3-8fc0-4f9a-a3e8-823b7d053655-12020-08-31T18:03:00Z2020-08-31T18:03:00Z2020Trabajo de investigaciónEn la actualidad, el panorama laboral en Colombia ha tenido cambios importantes en cuanto a los procesos de vinculación formal de los trabajadores. Esto se ve reflejado en la forma de contratación que actualmente están adoptando las organizaciones, por lo cual es importante diseñar un modelo para la seguridad y privacidad de la información de este sector.EspecializaciónEspecialista en Seguridad de la InformaciónIntroducción 2. Generalidades 3. Justificación 4. Hipótesis 5. Metodología 6. Productos a entregar 7. Entrega De Resultados E Impactos 8. Nuevas Áreas de Estudio 9. Conclusiones Bibliografíaapplication/pdfMatiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24876spaFacultad de IngenieríaEspecialización en Seguridad de la Información«forvm.com.co,» 13 abril 2016. [En línea]. Disponible: http://forvm.com.co/empresas-de-servicios-temporales-caracteristias/. [Último acceso: 01 enero 2020].«www.normas-iso.com,» 14 enero 2020. [En línea]. Available: https://www.normas-iso.com/iso-27001/. [Último acceso: 23 marzo 2020].«www.gsh.com.co,» 26 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/los-origenes-de-las-empresas-temporales. [Último acceso: 14 febrero 2020].«https://www.gsh.com.co,» 03 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/contexto-nacional-de-las-empresas-de-servicios-temporales. [Último acceso: 19 abril 2020].J. J. Cano, «www.urosario.edu.co,» 19 enero 2020. [En línea]. Available: https://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-ante-un-ciberataque/. [Último acceso: 13 marzo 2020].«www.acoset.org,» 15 enero 2020. [En línea]. Available: http://www.acoset.org/. [Último acceso: 31 marzo 2020].«www.eltiempo.com,» 18 septiembre 2019. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-sufrio-42-billones-de-intentos-de-ciberataques-en-3-meses-413666. [Último acceso: 31 marzo 2020].«www.defensoria.gov.co,» 13 enero 2020. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf. [Último acceso: 23 febrero 2020].«www.funcionpublica.gov.co,» www.funcionpublica.gov.co, 28 diciembre 1990. [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=281. [Último acceso: 14 marzo 2020].«urosario.edu.co,» urosario.edu.co, 23 febrero 2020. [En línea]. Available: https://repository.urosario.edu.co/bitstream/handle/10336/1536/Anexo%206.pdf?sequence=7. [Último acceso: 15 enero 2020].«wsp.presidencia.gov.co,» wsp.presidencia.gov.co, 14 noviembre 2019. [En línea]. Available: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%2017%20DE%20OCTUBRE%20DE%202012.pdf. [Último acceso: 17 enero 2020].«www.defensoria.gov.co,» www.defensoria.gov.co, 24 octubre 2019. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_590_2000.pdf. [Último acceso: 17 marzo 2020].«https://www.mintic.gov.co,» 29 Julio 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf. [Último acceso: 13 febrero 2020].«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020].«https://www.mintic.gov.co,» 11 mayo 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [Último acceso: 01 abril 2020].«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf. [Último acceso: 02 abril 2020].«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G4_Roles_responsabilidades.pdf. [Último acceso: 03 abril 2020].«https://www.mintic.gov.co,» 01 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf. [Último acceso: 04 abril 2020].«https://www.mintic.gov.co,» 18 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf. [Último acceso: 07 abril 2020].«https://www.mintic.gov.co,» 25 noviembre 2015. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G9_Indicadores_Gestion_Seguridad.pdf. [Último acceso: 04 abril 2020].«https://www.mintic.gov.co,» 16 febrero 2017. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G16_evaluaciondesempeno.pdf. [Último acceso: 13 abril 2020].«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G17_Mejora_continua.pdf. [Último acceso: 13 abril 2020].«http://eds.a.ebscohost.com,» 10 noviembre 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=0&sid=6725d4d4-aeb4-48ca-81e5-ffa01daeb8ce%40sessionmgr4008&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=130405186&db=a9h. [Último acceso: 15 febrero 2020].«http://eds.a.ebscohost.com,» 25 agosto 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=5&sid=bd834b13-4137-464c-bb4a-5ec8fe526b46%40sdc-v-sessmgr01&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=141978250&db=edb. [Último acceso: 01 abril 2020].P. E. F. PÉREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020].N. A. ESPITIA y J. D. V. SOLÍS, «https://repository.ucatolica.edu.co,» 03 enero 2018. [En línea]. Available: https://repository.ucatolica.edu.co. [Último acceso: 18 abril 2020].R. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020].D. F. R. PULIDO, J. G. PANTOJA y J. A. B. DÍAZ, «https://repository.ucatolica.edu.co,» 28 diciembre 2015. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/2803/1/IPV6.pdf. [Último acceso: 28 abril 2020].J. H. R. ARÉVALO y W. A. T. CALDERÓN, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020].J. P. CAMACHO, J. S. PÉREZ y B. F. ORJUELA, «https://repository.ucatolica.edu.co,» 18 febrero 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/16069/1/Diagnostico%20de%20Seguridad%20y%20Privacidad%20de%20la%20Informaci%c3%b3n%20-%20Alcald%c3%ada%20Municipal%20de%20Icononzo%20Tolima%20-.pdf. [Último acceso: 07 marzo 2020].M. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 enero 2020].Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDADPRIVACIDADPYMESINFORMACIÓNTEMPORALESDiseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdfDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdfapplication/pdf1331954https://repository.ucatolica.edu.co/bitstreams/c8d5fde0-16cd-4e9f-aaab-36fcd566f7de/download81f05bfa19669d47f69d29d3dd47958eMD51IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdfIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdfapplication/pdf487274https://repository.ucatolica.edu.co/bitstreams/44ebe1fc-cf59-4aaa-82d9-9e60f27f4ebc/download0a048a6abf82f9144d2e8196cb036cf5MD54RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfapplication/pdf65824https://repository.ucatolica.edu.co/bitstreams/b751b2b8-6d4c-4587-bb68-51453e613f1f/downloada24ff95f9e3638272aa15fa2ca5d9c74MD55TEXTDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.txtDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.txtExtracted texttext/plain131359https://repository.ucatolica.edu.co/bitstreams/755755b1-7de4-4dfd-9a6c-29382c6e4192/download3e0bd4729c43c5d7a1eed3d5e3a4cddbMD56IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.txtIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.txtExtracted texttext/plain18103https://repository.ucatolica.edu.co/bitstreams/62888e82-3f27-4527-a297-3eaeec76f7ca/downloadd82421c2f7afb0e927ef73f0fc7ee379MD58RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.txtRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.txtExtracted texttext/plain11794https://repository.ucatolica.edu.co/bitstreams/647339b5-ea7c-4ffb-8338-8db2b2eeafb7/downloadc471d1637b2a4c960570a570caee7821MD510THUMBNAILDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.jpgDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.jpgRIUCACimage/jpeg10350https://repository.ucatolica.edu.co/bitstreams/af908ddc-d1a9-4241-bde3-c54bef9f1a97/downloadbeb7b2eab1be26ac0e4b97c8abbde902MD57IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.jpgIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.jpgRIUCACimage/jpeg12718https://repository.ucatolica.edu.co/bitstreams/b6592a73-5f91-4d6f-9cd3-e33912855bf0/download59b929ab5a36160e25394f7a147cf3a5MD59RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.jpgRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.jpgRIUCACimage/jpeg19549https://repository.ucatolica.edu.co/bitstreams/b77c0645-d4bf-48a2-9e76-89966ac0a4b3/download1739957cc96eccb03a828d25cc609115MD51110983/24876oai:repository.ucatolica.edu.co:10983/248762023-03-24 15:53:48.11https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com