Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.
Trabajo de investigación
- Autores:
-
Matiz-Cuestas, Juan Pablo
Rueda-Rueda, Miguel Arturo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24876
- Acceso en línea:
- https://hdl.handle.net/10983/24876
- Palabra clave:
- SEGURIDAD
PRIVACIDAD
PYMES
INFORMACIÓN
TEMPORALES
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_f8c3aafd1db7ccb64af45fb09e95b018 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24876 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
title |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
spellingShingle |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. SEGURIDAD PRIVACIDAD PYMES INFORMACIÓN TEMPORALES |
title_short |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
title_full |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
title_fullStr |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
title_full_unstemmed |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
title_sort |
Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. |
dc.creator.fl_str_mv |
Matiz-Cuestas, Juan Pablo Rueda-Rueda, Miguel Arturo |
dc.contributor.advisor.spa.fl_str_mv |
Bernate-Bautista, Sandra Milena Luque-Romero, Alfonso |
dc.contributor.author.spa.fl_str_mv |
Matiz-Cuestas, Juan Pablo Rueda-Rueda, Miguel Arturo |
dc.subject.armarc.spa.fl_str_mv |
SEGURIDAD PRIVACIDAD |
topic |
SEGURIDAD PRIVACIDAD PYMES INFORMACIÓN TEMPORALES |
dc.subject.proposal.spa.fl_str_mv |
PYMES INFORMACIÓN TEMPORALES |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T18:03:00Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T18:03:00Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Matiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24876 |
identifier_str_mv |
Matiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24876 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
«forvm.com.co,» 13 abril 2016. [En línea]. Disponible: http://forvm.com.co/empresas-de-servicios-temporales-caracteristias/. [Último acceso: 01 enero 2020]. «www.normas-iso.com,» 14 enero 2020. [En línea]. Available: https://www.normas-iso.com/iso-27001/. [Último acceso: 23 marzo 2020]. «www.gsh.com.co,» 26 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/los-origenes-de-las-empresas-temporales. [Último acceso: 14 febrero 2020]. «https://www.gsh.com.co,» 03 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/contexto-nacional-de-las-empresas-de-servicios-temporales. [Último acceso: 19 abril 2020]. J. J. Cano, «www.urosario.edu.co,» 19 enero 2020. [En línea]. Available: https://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-ante-un-ciberataque/. [Último acceso: 13 marzo 2020]. «www.acoset.org,» 15 enero 2020. [En línea]. Available: http://www.acoset.org/. [Último acceso: 31 marzo 2020]. «www.eltiempo.com,» 18 septiembre 2019. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-sufrio-42-billones-de-intentos-de-ciberataques-en-3-meses-413666. [Último acceso: 31 marzo 2020]. «www.defensoria.gov.co,» 13 enero 2020. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf. [Último acceso: 23 febrero 2020]. «www.funcionpublica.gov.co,» www.funcionpublica.gov.co, 28 diciembre 1990. [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=281. [Último acceso: 14 marzo 2020]. «urosario.edu.co,» urosario.edu.co, 23 febrero 2020. [En línea]. Available: https://repository.urosario.edu.co/bitstream/handle/10336/1536/Anexo%206.pdf?sequence=7. [Último acceso: 15 enero 2020]. «wsp.presidencia.gov.co,» wsp.presidencia.gov.co, 14 noviembre 2019. [En línea]. Available: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%2017%20DE%20OCTUBRE%20DE%202012.pdf. [Último acceso: 17 enero 2020]. «www.defensoria.gov.co,» www.defensoria.gov.co, 24 octubre 2019. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_590_2000.pdf. [Último acceso: 17 marzo 2020]. «https://www.mintic.gov.co,» 29 Julio 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf. [Último acceso: 13 febrero 2020]. «https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020]. «https://www.mintic.gov.co,» 11 mayo 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [Último acceso: 01 abril 2020]. «https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf. [Último acceso: 02 abril 2020]. «https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G4_Roles_responsabilidades.pdf. [Último acceso: 03 abril 2020]. «https://www.mintic.gov.co,» 01 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf. [Último acceso: 04 abril 2020]. «https://www.mintic.gov.co,» 18 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf. [Último acceso: 07 abril 2020]. «https://www.mintic.gov.co,» 25 noviembre 2015. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G9_Indicadores_Gestion_Seguridad.pdf. [Último acceso: 04 abril 2020]. «https://www.mintic.gov.co,» 16 febrero 2017. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G16_evaluaciondesempeno.pdf. [Último acceso: 13 abril 2020]. «https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G17_Mejora_continua.pdf. [Último acceso: 13 abril 2020]. «http://eds.a.ebscohost.com,» 10 noviembre 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=0&sid=6725d4d4-aeb4-48ca-81e5-ffa01daeb8ce%40sessionmgr4008&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=130405186&db=a9h. [Último acceso: 15 febrero 2020]. «http://eds.a.ebscohost.com,» 25 agosto 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=5&sid=bd834b13-4137-464c-bb4a-5ec8fe526b46%40sdc-v-sessmgr01&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=141978250&db=edb. [Último acceso: 01 abril 2020]. P. E. F. PÉREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020]. N. A. ESPITIA y J. D. V. SOLÍS, «https://repository.ucatolica.edu.co,» 03 enero 2018. [En línea]. Available: https://repository.ucatolica.edu.co. [Último acceso: 18 abril 2020]. R. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020]. D. F. R. PULIDO, J. G. PANTOJA y J. A. B. DÍAZ, «https://repository.ucatolica.edu.co,» 28 diciembre 2015. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/2803/1/IPV6.pdf. [Último acceso: 28 abril 2020]. J. H. R. ARÉVALO y W. A. T. CALDERÓN, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020]. J. P. CAMACHO, J. S. PÉREZ y B. F. ORJUELA, «https://repository.ucatolica.edu.co,» 18 febrero 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/16069/1/Diagnostico%20de%20Seguridad%20y%20Privacidad%20de%20la%20Informaci%c3%b3n%20-%20Alcald%c3%ada%20Municipal%20de%20Icononzo%20Tolima%20-.pdf. [Último acceso: 07 marzo 2020]. M. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 enero 2020]. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c8d5fde0-16cd-4e9f-aaab-36fcd566f7de/download https://repository.ucatolica.edu.co/bitstreams/44ebe1fc-cf59-4aaa-82d9-9e60f27f4ebc/download https://repository.ucatolica.edu.co/bitstreams/b751b2b8-6d4c-4587-bb68-51453e613f1f/download https://repository.ucatolica.edu.co/bitstreams/755755b1-7de4-4dfd-9a6c-29382c6e4192/download https://repository.ucatolica.edu.co/bitstreams/62888e82-3f27-4527-a297-3eaeec76f7ca/download https://repository.ucatolica.edu.co/bitstreams/647339b5-ea7c-4ffb-8338-8db2b2eeafb7/download https://repository.ucatolica.edu.co/bitstreams/af908ddc-d1a9-4241-bde3-c54bef9f1a97/download https://repository.ucatolica.edu.co/bitstreams/b6592a73-5f91-4d6f-9cd3-e33912855bf0/download https://repository.ucatolica.edu.co/bitstreams/b77c0645-d4bf-48a2-9e76-89966ac0a4b3/download |
bitstream.checksum.fl_str_mv |
81f05bfa19669d47f69d29d3dd47958e 0a048a6abf82f9144d2e8196cb036cf5 a24ff95f9e3638272aa15fa2ca5d9c74 3e0bd4729c43c5d7a1eed3d5e3a4cddb d82421c2f7afb0e927ef73f0fc7ee379 c471d1637b2a4c960570a570caee7821 beb7b2eab1be26ac0e4b97c8abbde902 59b929ab5a36160e25394f7a147cf3a5 1739957cc96eccb03a828d25cc609115 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256274754240512 |
spelling |
Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Matiz-Cuestas, Juan Pabloa193cbe8-da36-4c69-98bb-d1e82ffd66a1-1Rueda-Rueda, Miguel Arturo81c400a3-8fc0-4f9a-a3e8-823b7d053655-12020-08-31T18:03:00Z2020-08-31T18:03:00Z2020Trabajo de investigaciónEn la actualidad, el panorama laboral en Colombia ha tenido cambios importantes en cuanto a los procesos de vinculación formal de los trabajadores. Esto se ve reflejado en la forma de contratación que actualmente están adoptando las organizaciones, por lo cual es importante diseñar un modelo para la seguridad y privacidad de la información de este sector.EspecializaciónEspecialista en Seguridad de la InformaciónIntroducción 2. Generalidades 3. Justificación 4. Hipótesis 5. Metodología 6. Productos a entregar 7. Entrega De Resultados E Impactos 8. Nuevas Áreas de Estudio 9. Conclusiones Bibliografíaapplication/pdfMatiz-Cuestas , J. P.& Rueda-Rueda, M, A,. (2020).Diseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24876spaFacultad de IngenieríaEspecialización en Seguridad de la Información«forvm.com.co,» 13 abril 2016. [En línea]. Disponible: http://forvm.com.co/empresas-de-servicios-temporales-caracteristias/. [Último acceso: 01 enero 2020].«www.normas-iso.com,» 14 enero 2020. [En línea]. Available: https://www.normas-iso.com/iso-27001/. [Último acceso: 23 marzo 2020].«www.gsh.com.co,» 26 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/los-origenes-de-las-empresas-temporales. [Último acceso: 14 febrero 2020].«https://www.gsh.com.co,» 03 enero 2020. [En línea]. Available: https://www.gsh.com.co/blog/contexto-nacional-de-las-empresas-de-servicios-temporales. [Último acceso: 19 abril 2020].J. J. Cano, «www.urosario.edu.co,» 19 enero 2020. [En línea]. Available: https://www.urosario.edu.co/UCD/Colombia-no-esta-preparada-ante-un-ciberataque/. [Último acceso: 13 marzo 2020].«www.acoset.org,» 15 enero 2020. [En línea]. Available: http://www.acoset.org/. [Último acceso: 31 marzo 2020].«www.eltiempo.com,» 18 septiembre 2019. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-sufrio-42-billones-de-intentos-de-ciberataques-en-3-meses-413666. [Último acceso: 31 marzo 2020].«www.defensoria.gov.co,» 13 enero 2020. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf. [Último acceso: 23 febrero 2020].«www.funcionpublica.gov.co,» www.funcionpublica.gov.co, 28 diciembre 1990. [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=281. [Último acceso: 14 marzo 2020].«urosario.edu.co,» urosario.edu.co, 23 febrero 2020. [En línea]. Available: https://repository.urosario.edu.co/bitstream/handle/10336/1536/Anexo%206.pdf?sequence=7. [Último acceso: 15 enero 2020].«wsp.presidencia.gov.co,» wsp.presidencia.gov.co, 14 noviembre 2019. [En línea]. Available: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/LEY%201581%20DEL%2017%20DE%20OCTUBRE%20DE%202012.pdf. [Último acceso: 17 enero 2020].«www.defensoria.gov.co,» www.defensoria.gov.co, 24 octubre 2019. [En línea]. Available: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_590_2000.pdf. [Último acceso: 17 marzo 2020].«https://www.mintic.gov.co,» 29 Julio 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf. [Último acceso: 13 febrero 2020].«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020].«https://www.mintic.gov.co,» 11 mayo 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [Último acceso: 01 abril 2020].«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G3_Procedimiento_de_Seguridad.pdf. [Último acceso: 02 abril 2020].«https://www.mintic.gov.co,» 25 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G4_Roles_responsabilidades.pdf. [Último acceso: 03 abril 2020].«https://www.mintic.gov.co,» 01 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf. [Último acceso: 04 abril 2020].«https://www.mintic.gov.co,» 18 abril 2016. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf. [Último acceso: 07 abril 2020].«https://www.mintic.gov.co,» 25 noviembre 2015. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G9_Indicadores_Gestion_Seguridad.pdf. [Último acceso: 04 abril 2020].«https://www.mintic.gov.co,» 16 febrero 2017. [En línea]. Available: https://www.mintic.gov.co/gestionti/615/articles-5482_G16_evaluaciondesempeno.pdf. [Último acceso: 13 abril 2020].«https://mintic.gov.co,» 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G17_Mejora_continua.pdf. [Último acceso: 13 abril 2020].«http://eds.a.ebscohost.com,» 10 noviembre 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=0&sid=6725d4d4-aeb4-48ca-81e5-ffa01daeb8ce%40sessionmgr4008&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=130405186&db=a9h. [Último acceso: 15 febrero 2020].«http://eds.a.ebscohost.com,» 25 agosto 2019. [En línea]. Available: http://eds.a.ebscohost.com/eds/detail/detail?vid=5&sid=bd834b13-4137-464c-bb4a-5ec8fe526b46%40sdc-v-sessmgr01&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbGl2ZQ%3d%3d#AN=141978250&db=edb. [Último acceso: 01 abril 2020].P. E. F. PÉREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020].N. A. ESPITIA y J. D. V. SOLÍS, «https://repository.ucatolica.edu.co,» 03 enero 2018. [En línea]. Available: https://repository.ucatolica.edu.co. [Último acceso: 18 abril 2020].R. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020].D. F. R. PULIDO, J. G. PANTOJA y J. A. B. DÍAZ, «https://repository.ucatolica.edu.co,» 28 diciembre 2015. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/2803/1/IPV6.pdf. [Último acceso: 28 abril 2020].J. H. R. ARÉVALO y W. A. T. CALDERÓN, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020].J. P. CAMACHO, J. S. PÉREZ y B. F. ORJUELA, «https://repository.ucatolica.edu.co,» 18 febrero 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/16069/1/Diagnostico%20de%20Seguridad%20y%20Privacidad%20de%20la%20Informaci%c3%b3n%20-%20Alcald%c3%ada%20Municipal%20de%20Icononzo%20Tolima%20-.pdf. [Último acceso: 07 marzo 2020].M. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 enero 2020].Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDADPRIVACIDADPYMESINFORMACIÓNTEMPORALESDiseño de un modelo de seguridad y privacidad de la información para las empresas de empleo temporal basado en la norma ISO 27001.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdfDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdfapplication/pdf1331954https://repository.ucatolica.edu.co/bitstreams/c8d5fde0-16cd-4e9f-aaab-36fcd566f7de/download81f05bfa19669d47f69d29d3dd47958eMD51IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdfIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdfapplication/pdf487274https://repository.ucatolica.edu.co/bitstreams/44ebe1fc-cf59-4aaa-82d9-9e60f27f4ebc/download0a048a6abf82f9144d2e8196cb036cf5MD54RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdfapplication/pdf65824https://repository.ucatolica.edu.co/bitstreams/b751b2b8-6d4c-4587-bb68-51453e613f1f/downloada24ff95f9e3638272aa15fa2ca5d9c74MD55TEXTDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.txtDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.txtExtracted texttext/plain131359https://repository.ucatolica.edu.co/bitstreams/755755b1-7de4-4dfd-9a6c-29382c6e4192/download3e0bd4729c43c5d7a1eed3d5e3a4cddbMD56IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.txtIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.txtExtracted texttext/plain18103https://repository.ucatolica.edu.co/bitstreams/62888e82-3f27-4527-a297-3eaeec76f7ca/downloadd82421c2f7afb0e927ef73f0fc7ee379MD58RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.txtRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.txtExtracted texttext/plain11794https://repository.ucatolica.edu.co/bitstreams/647339b5-ea7c-4ffb-8338-8db2b2eeafb7/downloadc471d1637b2a4c960570a570caee7821MD510THUMBNAILDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.jpgDISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA ISO 270.pdf.jpgRIUCACimage/jpeg10350https://repository.ucatolica.edu.co/bitstreams/af908ddc-d1a9-4241-bde3-c54bef9f1a97/downloadbeb7b2eab1be26ac0e4b97c8abbde902MD57IEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.jpgIEEE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PARA LAS EMPRESAS DE EMPLEO TEMPORAL BASADO EN LA NORMA.pdf.jpgRIUCACimage/jpeg12718https://repository.ucatolica.edu.co/bitstreams/b6592a73-5f91-4d6f-9cd3-e33912855bf0/download59b929ab5a36160e25394f7a147cf3a5MD59RAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.jpgRAE - DISEÑO DE UN MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN.pdf.jpgRIUCACimage/jpeg19549https://repository.ucatolica.edu.co/bitstreams/b77c0645-d4bf-48a2-9e76-89966ac0a4b3/download1739957cc96eccb03a828d25cc609115MD51110983/24876oai:repository.ucatolica.edu.co:10983/248762023-03-24 15:53:48.11https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |