Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior

La información cada vez toma mayor valor para las organizaciones, sin importar su razón de ser, ni su sector de desempeño; siendo situada como un activo intangible que proporciona ventaja competitiva. Para su adecuado tratamiento, se debe acudir a herramientas tecnológicas, que faciliten el procesam...

Full description

Autores:
Gómez Nova, Arelis
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3441
Acceso en línea:
http://hdl.handle.net/20.500.12749/3441
Palabra clave:
Methodology
Audit
Post-secondary of institution
Software development
Technological solutions
Systems engineer
Free software
Informatic security
Data protection
Research
Analysis
Ingeniería de sistemas
Software libre
Seguridad informática
Protección de los datos
Investigaciones
Análisis
Metodología
Auditoría
Institución de educación superior
Desarrollo de software
Soluciones tecnológicas
ISO 27000
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_38944e247f35acc4d1f0a9b0bc49ac04
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3441
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
dc.title.translated.eng.fl_str_mv Design of a methodology to audit information security in software products oriented to management and information services in higher education institutions
title Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
spellingShingle Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
Methodology
Audit
Post-secondary of institution
Software development
Technological solutions
Systems engineer
Free software
Informatic security
Data protection
Research
Analysis
Ingeniería de sistemas
Software libre
Seguridad informática
Protección de los datos
Investigaciones
Análisis
Metodología
Auditoría
Institución de educación superior
Desarrollo de software
Soluciones tecnológicas
ISO 27000
title_short Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
title_full Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
title_fullStr Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
title_full_unstemmed Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
title_sort Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superior
dc.creator.fl_str_mv Gómez Nova, Arelis
dc.contributor.advisor.spa.fl_str_mv Mayol Arnao, Reinaldo Nicolás
dc.contributor.author.spa.fl_str_mv Gómez Nova, Arelis
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001436025
dc.contributor.orcid.*.fl_str_mv https://orcid.org/0000-0003-3854-812X
dc.contributor.researchgate.*.fl_str_mv https://www.researchgate.net/profile/Reinaldo_Mayol
dc.subject.keywords.eng.fl_str_mv Methodology
Audit
Post-secondary of institution
Software development
Technological solutions
Systems engineer
Free software
Informatic security
Data protection
Research
Analysis
topic Methodology
Audit
Post-secondary of institution
Software development
Technological solutions
Systems engineer
Free software
Informatic security
Data protection
Research
Analysis
Ingeniería de sistemas
Software libre
Seguridad informática
Protección de los datos
Investigaciones
Análisis
Metodología
Auditoría
Institución de educación superior
Desarrollo de software
Soluciones tecnológicas
ISO 27000
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Software libre
Seguridad informática
Protección de los datos
Investigaciones
Análisis
dc.subject.proposal.spa.fl_str_mv Metodología
Auditoría
Institución de educación superior
Desarrollo de software
Soluciones tecnológicas
ISO 27000
description La información cada vez toma mayor valor para las organizaciones, sin importar su razón de ser, ni su sector de desempeño; siendo situada como un activo intangible que proporciona ventaja competitiva. Para su adecuado tratamiento, se debe acudir a herramientas tecnológicas, que faciliten el procesamiento de datos, la generación de informes y la toma de decisiones. El uso tecnológico ha transformado el desempeño y desarrollo de las empresas; en consecuencia, también se ha convertido en un medio para ampliar el margen de riesgos informáticos; siendo un factor en ascenso por el auge de la era digital e Internet. El planteamiento de la propuesta, fue el resultado de la identificación de la carencia de procesos de auditoria en seguridad, para sistemas orientados a la gestión e información académica en la Universidad Pontificia Bolivariana, Seccional Bucaramanga. Con base en lo expuesto, esta investigación tuvo como propósito contribuir a la detección de amenazas y vulnerabilidades para mitigar el riesgo informático, mediante el diseño de una metodología para auditar la inclusión y calidad de los criterios de seguridad, en la prestación de servicios académicos a través de sistemas de información. En la estructura de la metodología, se definieron tres dimensiones, consideradas relevantes para desarrollar un programa de auditoria. Para cada dimensión, se estableció un criterio, sujeto de evaluación mediante la verificación de la existencia de controles de seguridad. Los controles estuvieron definidos por un listado de requisitos, con el propósito de validar su implementación. Para verificar la metodología, se aplicó los instrumentos de medición diseñados, en una institución de educación superior, se realizó análisis de los resultados, se emitió el concepto técnico de los hallazgos detectados, las recomendaciones y se verificó la completitud y validez del diseño de la metodología
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:34:49Z
dc.date.available.none.fl_str_mv 2020-06-26T21:34:49Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3441
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3441
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Gómez Nova, Arelis (2017). Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios e información en instituciones de educación superior. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC
ACIS. 2016. “Sistemas Fraude Informático:: Viejos Trucos, Nuevos Entornos.”
Ahmad, Atif, Sean B. Maynard, and Graeme Shanks. 2015. “A Case Analysis of Information Systems and Security Incident Responses.” Int. J. Inf. Manag. 35(6):717–23.
Alberts, Crhistopher; Dorefee, Audrey; Stevens, James; Woody Carol. 2003. “Introduction to the OCTAVE Approach.”
Alqahtani, Sultan S., Ellis E. Eghan, and Juergen Rilling. 2016. “Tracing Known Security Vulnerabilities in Software Repositories - A Semantic Web Enabled Modeling Approach.” Science of Computer Programming 121:153–75.
Analysis, Zrugv et al. n.d. “Risk Analysis in Security of Information ¡¢£¤¥¦§ ¨© ¢ £¤ ©.” 39–53.
Anon. n.d. “A Case-Based Management System for Secure Software.pdf.”
Anon. n.d. “A Novel Security Information and Event Management System for Enhancing Cyber Security in a Hydroelectri Dam.pdf.”
Anon. n.d. “Capturing Security Requirements for Software.pdf.”
Anon. n.d. “Current Practices and Challenges in Industrial Control.pdf.”
Anon. n.d. “Estimation of Deficiency Risk and Prioritization of Information Security Co.”
Anon. n.d. “Evaluation of the Patter-Based Method for Secure Development a Controlled Experiment.pdf.”
Anon. n.d. “Ministerio de Educación Nacional.” Retrieved (http://www.mineducacion.gov.co/1759/w3-article-235585.html).
Anon. n.d. “The Relationship between Internal Audit and Information Security.pdf.”
Baca, Dejan and Kai Petersen. 2013. “Countermeasure Graphs for Software Security Risk Assessment: An Action Research.” J. Syst. Softw. 86(9):2411–28.
Barton, Kevin Andrew. 2014. “Information System Security Commitment: A Study of External Influences on Senior Management.” 109.
Congreso de Colombia. 2012. “Ley Estatutaria 1581 de 2012 | Protección de Datos Personales.” 167.
Feng, Nan. 2014. “A Security Risk Analysis Model for Information Systems: Causal Relationships of Risk Factors and Vulnerability Propagation Analysis.” Information Sciences 256:57–73.
Glen, Cecilia Álvarez-correa. 2016. “C Onpes.”
Hamidovic, Haris, Independent Researcher, and Information Sec. 2015. “Fundamentos Del Gobierno de TI Basados En ISO/IEC 38500.” (November).
Herath, Hemantha S. B. and Tejaswini C. Herath. 2014. “IT Security Auditing: A Performance Evaluation Decision Model.” Decision Support Systems 57(1):54–63.
Isaca. 2013. A Business Framework for the Governance and Management of Enterprise IT.
ISACA. 2015. “State of Cybersecurity : Implications for 2015.” 22.
Iso, Referencia. 2011. “Norma Internacional Iso 19011.” 2011.
Knowles, William, Alistair Baron, and Tim McGarr. 2016. “The Simulated Security Assessment Ecosystem: Does Penetration Testing Need Standardisation?” Computers & Security 62:296–316.
Makori, Abanti Cyrus and Laban Oenga. n.d. “A Survey of Information Security Incident.” 19–31.
Manuel, Carlos, Fernández Sánchez, and Piattini Velthuis. 2012. Modelo Para El Gobierno de Las TIC Basado En Las Normas ISO.
McCallister, E., T. Grance, and K. Kent. 2010. “Guide to Protecting the Confidentiality of Personally Identifiable Information (PII).” Recommendations of the National Institute of … 1–59.
Ntc-iso-iec, Norma Técnica. 2013. “Norma Técnica Ntc-Iso-Iec Colombiana 27001 2013-12-11.” (571).
Piattini Velthuis, Mario; Del Peso Navarro, Emilio; Del Peso Ruiz, Mar. 2008. Auditoría de Tecnologías Y Sistemas de Información, Ra – Ma Editorial.
REDCLARA; TICAL. 2015. Las Tecnologías de La Información Y La Comunicación Potenciado La Universidad Del Siglo XXI.
Rehman, Huma, Ashraf Masood, and Ahmad Raza Cheema. 2013. “Information Security Management in Academic Institutes of Pakistan.” 2013 2nd National Conference on Information Assurance (NCIA) 47–51.
Saint-Germain, R. 2005. “Information Security Management Best Practice Based on ISO/IEC 17799.” Information Management Journal 39(4):60–66.
Shamala, Palaniappan, Rabiah Ahmad, and Mariana Yusoff. 2013. “A Conceptual Framework of Info Structure for Information Security Risk Assessment ( ISRA ).” Journal of Information Security and Applications 18(1):45–52.
Shameli-Sendi, Alireza, Rouzbeh Aghababaei-Barzegar, and Mohamed Cheriet. 2016. “Taxonomy of Information Security Risk Assessment (ISRA).” Computers & Security 57:14–30.
Shaw, R. S., Charlie C. Chen, Albert L. Harris, and Hui-Jou Huang. 2009. “The Impact of Information Richness on Information Security Awareness Training Effectiveness.” Computers & Education 52(1):92–100.
Soediono, Budi. 1989. “No Title No Title.” Journal of Chemical Information and Modeling 53(1991):160.
Software Engeneering Institute (SIE) at Carnegie Mellon University, OCTAVE. 2009. “The OCTAVE Approach to Information Security Risk Assessment.”
Sohrabi Safa, Nader, Rossouw Von Solms, and Steven Furnell. 2016. “Information Security Policy Compliance Model in Organizations.” Computers and Security 56:1–13.
Solic, Kresimir, Hrvoje Ocevcic, and Marin Golub. 2015. “The Information Systems’ Security Level Assessment Model Based on an Ontology and Evidential Reasoning Approach.” Computers & Security 55:100–112.
Store, Rahman I. S. O. 2013. “INTERNATIONAL STANDARD ISO / IEC Information Technology — Security Techniques — Code of Practice for Information Security Controls.” 2013.
Tøndel, Inger Anne, Maria B. Line, and Martin Gilje Jaatun. 2014. “Information Security Incident Management: Current Practice as Reported in the Literature.” Computers & Security 45(SEPTEMBER):42–57.
Webb, Jeb, Atif Ahmad, Sean B. Maynard, and Graeme Shanks. 2014. “A Situation Awareness Model for Information Security Risk Management.” Computers & Security 44(March 2016):1–15.
Yu, Yijun, Virginia N. L. Franqueira, Thein Than Tun, Roel J. Wieringa, and Bashar Nuseibeh. 2015. “Automated Analysis of Security Requirements through Risk-Based Argumentation.” Journal of Systems and Software 106:102–16.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Gestión, Aplicación y Desarrollo de Software
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3441/8/2017_Tesis_Arelis_Gomez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3441/2/2017_Articulo_Arelis_Gomez_Nova.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3441/3/2017_Anexo_Arelis_Gomez_Nova.zip
https://repository.unab.edu.co/bitstream/20.500.12749/3441/4/2017_Licencia_Arelis_Gomez_Nova.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3441/5/2017_Tesis_Arelis_Gomez_Nova.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3441/6/2017_Articulo_Arelis_Gomez_Nova.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3441/7/2017_Licencia_Arelis_Gomez_Nova.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3441/9/2017_Tesis_Arelis_Gomez.pdf.jpg
bitstream.checksum.fl_str_mv a2822cab6c67a5c400161521c6f2449c
3cfd223ca5d5e460fc2ceeade6602b0e
8d208e6c2b1e480c87786e556f092452
3cc23cd79dee10a8f2836f623ab1ff2c
ab351a1aa188ffbc54e70adc74f10bf2
996b24ef02417e25c22344f51ad8b2ef
08243e624ae50d026a3068a90d85d571
ab351a1aa188ffbc54e70adc74f10bf2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410636274630656
spelling Mayol Arnao, Reinaldo NicolásGómez Nova, Arelishttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001436025https://orcid.org/0000-0003-3854-812Xhttps://www.researchgate.net/profile/Reinaldo_Mayol2020-06-26T21:34:49Z2020-06-26T21:34:49Z2017http://hdl.handle.net/20.500.12749/3441instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLa información cada vez toma mayor valor para las organizaciones, sin importar su razón de ser, ni su sector de desempeño; siendo situada como un activo intangible que proporciona ventaja competitiva. Para su adecuado tratamiento, se debe acudir a herramientas tecnológicas, que faciliten el procesamiento de datos, la generación de informes y la toma de decisiones. El uso tecnológico ha transformado el desempeño y desarrollo de las empresas; en consecuencia, también se ha convertido en un medio para ampliar el margen de riesgos informáticos; siendo un factor en ascenso por el auge de la era digital e Internet. El planteamiento de la propuesta, fue el resultado de la identificación de la carencia de procesos de auditoria en seguridad, para sistemas orientados a la gestión e información académica en la Universidad Pontificia Bolivariana, Seccional Bucaramanga. Con base en lo expuesto, esta investigación tuvo como propósito contribuir a la detección de amenazas y vulnerabilidades para mitigar el riesgo informático, mediante el diseño de una metodología para auditar la inclusión y calidad de los criterios de seguridad, en la prestación de servicios académicos a través de sistemas de información. En la estructura de la metodología, se definieron tres dimensiones, consideradas relevantes para desarrollar un programa de auditoria. Para cada dimensión, se estableció un criterio, sujeto de evaluación mediante la verificación de la existencia de controles de seguridad. Los controles estuvieron definidos por un listado de requisitos, con el propósito de validar su implementación. Para verificar la metodología, se aplicó los instrumentos de medición diseñados, en una institución de educación superior, se realizó análisis de los resultados, se emitió el concepto técnico de los hallazgos detectados, las recomendaciones y se verificó la completitud y validez del diseño de la metodologíaUniversitat Oberta de Catalunya UOCINTRODUCCIÓN 1. ANTECEDENTES 27 2. MARCO METODOLÓGICO 30 2.1 Problema a Resolver 30 2.2 Justificación 30 2.3 Pregunta de Investigación 31 2.4 Objetivos de la Investigación 31 2.5 Alcance de la Propuesta 32 2.6 Resultados Esperados 32 3. MARCO CONCEPTUAL 34 3.1 Estado del Arte 34 3.2 Fundamentos Teóricos 46 4. DISEÑO METODOLÓGICO 84 4.1 Descripción Metodológica 84 4.2 Definición de las Dimensiones a Evaluar 84 4.3 Criterios de Seguridad para Evaluar las Dimensiones Establecidas 85 5. DISEÑO DE LOS INSTRUMENTOS 88 5.1 Cuestionario 88 5.2 Matriz para el Análisis de Riesgos 89 6. ESTRUCTURA CICLO DE VIDA PROGRAMA DE AUDITORIA 92 6.1 Principios y Generalidades 93 7. RESULTADOS DE LA APLICACIÓN DE LOS INSTRUMENTOS 96 7.1 Instrumento 1 (cuestionario) 97 7.2 Instrumento Dos (matriz de análisis de riesgo, Criterio 2)………………………109 7.3 Instrumento Tres (matriz de análisis de riesgo, Criterio 3)……………………..118 7.4 Informe Ejecutivo…………………………………………………….............…….125 8. VERIFICACIÓN COMPLETITUD Y VALIDEZ DE LA METODOLOGÍA 131 8.1 Completitud 131 8.2 Validez 132 9. CONCLUSIONES 135 10. FUTURAS LÍNEAS DE INVESTIGACIÓN 138 11. BIBLIOGRAFÍA 139MaestríaInformation is increasing its value to organizations each day, regardless of their reason of being/existence, or their development sector, placing it as an intangible asset that gives competitive advantages. A set of technological tools must be used for the adequate treatment of information, allowing data processing, report generation and decision making process. The use of technology has transformed performance and development of business, thus turning into a channel to broaden informatics risks; one of the main causes being the upswing of the digital era and Internet. The proposal approach was a result of the identification of the lack of Security processes audit for systems oriented to management and academic information at the Pontificia Bolivariana University, Bucaramanga, Colombia. Based on the above, the purpose of this investigation was to contribute the threats and vulnerabilities detection in order to attenuate computer risk, using a designed methodology to audit the inclusion and correctness of security criteria, in the academic services, offered through information systems. In the methodology structure, three dimensions were defined, thought of as relevant to develop an audit program. For every dimension, criteria were established, evaluation through the verification of the existence of security controls was done. Those security controls were defined by a list of requirements, with the aim of validating their implementation. To validate the methodology, the designed measuring instruments were applied in a university institution. An analysis of the outcome was performed, the technical concept of the detected findings was emitted, the recommendations and the completeness and validity of the design of the methodology were verifiedapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaDiseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios de gestión e información en instituciones de educación superiorDesign of a methodology to audit information security in software products oriented to management and information services in higher education institutionsMagíster en Gestión, Aplicación y Desarrollo de SoftwareBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Gestión, Aplicación y Desarrollo de Softwareinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMMethodologyAuditPost-secondary of institutionSoftware developmentTechnological solutionsSystems engineerFree softwareInformatic securityData protectionResearchAnalysisIngeniería de sistemasSoftware libreSeguridad informáticaProtección de los datosInvestigacionesAnálisisMetodologíaAuditoríaInstitución de educación superiorDesarrollo de softwareSoluciones tecnológicasISO 27000Gómez Nova, Arelis (2017). Diseño de una metodología para auditar la seguridad de la información en productos de software orientados a servicios e información en instituciones de educación superior. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCACIS. 2016. “Sistemas Fraude Informático:: Viejos Trucos, Nuevos Entornos.”Ahmad, Atif, Sean B. Maynard, and Graeme Shanks. 2015. “A Case Analysis of Information Systems and Security Incident Responses.” Int. J. Inf. Manag. 35(6):717–23.Alberts, Crhistopher; Dorefee, Audrey; Stevens, James; Woody Carol. 2003. “Introduction to the OCTAVE Approach.”Alqahtani, Sultan S., Ellis E. Eghan, and Juergen Rilling. 2016. “Tracing Known Security Vulnerabilities in Software Repositories - A Semantic Web Enabled Modeling Approach.” Science of Computer Programming 121:153–75.Analysis, Zrugv et al. n.d. “Risk Analysis in Security of Information ¡¢£¤¥¦§ ¨© ¢ £¤ ©.” 39–53.Anon. n.d. “A Case-Based Management System for Secure Software.pdf.”Anon. n.d. “A Novel Security Information and Event Management System for Enhancing Cyber Security in a Hydroelectri Dam.pdf.”Anon. n.d. “Capturing Security Requirements for Software.pdf.”Anon. n.d. “Current Practices and Challenges in Industrial Control.pdf.”Anon. n.d. “Estimation of Deficiency Risk and Prioritization of Information Security Co.”Anon. n.d. “Evaluation of the Patter-Based Method for Secure Development a Controlled Experiment.pdf.”Anon. n.d. “Ministerio de Educación Nacional.” Retrieved (http://www.mineducacion.gov.co/1759/w3-article-235585.html).Anon. n.d. “The Relationship between Internal Audit and Information Security.pdf.”Baca, Dejan and Kai Petersen. 2013. “Countermeasure Graphs for Software Security Risk Assessment: An Action Research.” J. Syst. Softw. 86(9):2411–28.Barton, Kevin Andrew. 2014. “Information System Security Commitment: A Study of External Influences on Senior Management.” 109.Congreso de Colombia. 2012. “Ley Estatutaria 1581 de 2012 | Protección de Datos Personales.” 167.Feng, Nan. 2014. “A Security Risk Analysis Model for Information Systems: Causal Relationships of Risk Factors and Vulnerability Propagation Analysis.” Information Sciences 256:57–73.Glen, Cecilia Álvarez-correa. 2016. “C Onpes.”Hamidovic, Haris, Independent Researcher, and Information Sec. 2015. “Fundamentos Del Gobierno de TI Basados En ISO/IEC 38500.” (November).Herath, Hemantha S. B. and Tejaswini C. Herath. 2014. “IT Security Auditing: A Performance Evaluation Decision Model.” Decision Support Systems 57(1):54–63.Isaca. 2013. A Business Framework for the Governance and Management of Enterprise IT.ISACA. 2015. “State of Cybersecurity : Implications for 2015.” 22.Iso, Referencia. 2011. “Norma Internacional Iso 19011.” 2011.Knowles, William, Alistair Baron, and Tim McGarr. 2016. “The Simulated Security Assessment Ecosystem: Does Penetration Testing Need Standardisation?” Computers & Security 62:296–316.Makori, Abanti Cyrus and Laban Oenga. n.d. “A Survey of Information Security Incident.” 19–31.Manuel, Carlos, Fernández Sánchez, and Piattini Velthuis. 2012. Modelo Para El Gobierno de Las TIC Basado En Las Normas ISO.McCallister, E., T. Grance, and K. Kent. 2010. “Guide to Protecting the Confidentiality of Personally Identifiable Information (PII).” Recommendations of the National Institute of … 1–59.Ntc-iso-iec, Norma Técnica. 2013. “Norma Técnica Ntc-Iso-Iec Colombiana 27001 2013-12-11.” (571).Piattini Velthuis, Mario; Del Peso Navarro, Emilio; Del Peso Ruiz, Mar. 2008. Auditoría de Tecnologías Y Sistemas de Información, Ra – Ma Editorial.REDCLARA; TICAL. 2015. Las Tecnologías de La Información Y La Comunicación Potenciado La Universidad Del Siglo XXI.Rehman, Huma, Ashraf Masood, and Ahmad Raza Cheema. 2013. “Information Security Management in Academic Institutes of Pakistan.” 2013 2nd National Conference on Information Assurance (NCIA) 47–51.Saint-Germain, R. 2005. “Information Security Management Best Practice Based on ISO/IEC 17799.” Information Management Journal 39(4):60–66.Shamala, Palaniappan, Rabiah Ahmad, and Mariana Yusoff. 2013. “A Conceptual Framework of Info Structure for Information Security Risk Assessment ( ISRA ).” Journal of Information Security and Applications 18(1):45–52.Shameli-Sendi, Alireza, Rouzbeh Aghababaei-Barzegar, and Mohamed Cheriet. 2016. “Taxonomy of Information Security Risk Assessment (ISRA).” Computers & Security 57:14–30.Shaw, R. S., Charlie C. Chen, Albert L. Harris, and Hui-Jou Huang. 2009. “The Impact of Information Richness on Information Security Awareness Training Effectiveness.” Computers & Education 52(1):92–100.Soediono, Budi. 1989. “No Title No Title.” Journal of Chemical Information and Modeling 53(1991):160.Software Engeneering Institute (SIE) at Carnegie Mellon University, OCTAVE. 2009. “The OCTAVE Approach to Information Security Risk Assessment.”Sohrabi Safa, Nader, Rossouw Von Solms, and Steven Furnell. 2016. “Information Security Policy Compliance Model in Organizations.” Computers and Security 56:1–13.Solic, Kresimir, Hrvoje Ocevcic, and Marin Golub. 2015. “The Information Systems’ Security Level Assessment Model Based on an Ontology and Evidential Reasoning Approach.” Computers & Security 55:100–112.Store, Rahman I. S. O. 2013. “INTERNATIONAL STANDARD ISO / IEC Information Technology — Security Techniques — Code of Practice for Information Security Controls.” 2013.Tøndel, Inger Anne, Maria B. Line, and Martin Gilje Jaatun. 2014. “Information Security Incident Management: Current Practice as Reported in the Literature.” Computers & Security 45(SEPTEMBER):42–57.Webb, Jeb, Atif Ahmad, Sean B. Maynard, and Graeme Shanks. 2014. “A Situation Awareness Model for Information Security Risk Management.” Computers & Security 44(March 2016):1–15.Yu, Yijun, Virginia N. L. Franqueira, Thein Than Tun, Roel J. Wieringa, and Bashar Nuseibeh. 2015. “Automated Analysis of Security Requirements through Risk-Based Argumentation.” Journal of Systems and Software 106:102–16.ORIGINAL2017_Tesis_Arelis_Gomez.pdf2017_Tesis_Arelis_Gomez.pdfTesisapplication/pdf3520083https://repository.unab.edu.co/bitstream/20.500.12749/3441/8/2017_Tesis_Arelis_Gomez.pdfa2822cab6c67a5c400161521c6f2449cMD58open access2017_Articulo_Arelis_Gomez_Nova.pdf2017_Articulo_Arelis_Gomez_Nova.pdfArticuloapplication/pdf1171466https://repository.unab.edu.co/bitstream/20.500.12749/3441/2/2017_Articulo_Arelis_Gomez_Nova.pdf3cfd223ca5d5e460fc2ceeade6602b0eMD52open access2017_Anexo_Arelis_Gomez_Nova.zip2017_Anexo_Arelis_Gomez_Nova.zipAnexoapplication/octet-stream6597144https://repository.unab.edu.co/bitstream/20.500.12749/3441/3/2017_Anexo_Arelis_Gomez_Nova.zip8d208e6c2b1e480c87786e556f092452MD53open access2017_Licencia_Arelis_Gomez_Nova.pdf2017_Licencia_Arelis_Gomez_Nova.pdfLicenciaapplication/pdf63948https://repository.unab.edu.co/bitstream/20.500.12749/3441/4/2017_Licencia_Arelis_Gomez_Nova.pdf3cc23cd79dee10a8f2836f623ab1ff2cMD54metadata only accessTHUMBNAIL2017_Tesis_Arelis_Gomez_Nova.pdf.jpg2017_Tesis_Arelis_Gomez_Nova.pdf.jpgIM Thumbnailimage/jpeg4961https://repository.unab.edu.co/bitstream/20.500.12749/3441/5/2017_Tesis_Arelis_Gomez_Nova.pdf.jpgab351a1aa188ffbc54e70adc74f10bf2MD55open access2017_Articulo_Arelis_Gomez_Nova.pdf.jpg2017_Articulo_Arelis_Gomez_Nova.pdf.jpgIM Thumbnailimage/jpeg10635https://repository.unab.edu.co/bitstream/20.500.12749/3441/6/2017_Articulo_Arelis_Gomez_Nova.pdf.jpg996b24ef02417e25c22344f51ad8b2efMD56open access2017_Licencia_Arelis_Gomez_Nova.pdf.jpg2017_Licencia_Arelis_Gomez_Nova.pdf.jpgIM Thumbnailimage/jpeg10323https://repository.unab.edu.co/bitstream/20.500.12749/3441/7/2017_Licencia_Arelis_Gomez_Nova.pdf.jpg08243e624ae50d026a3068a90d85d571MD57metadata only access2017_Tesis_Arelis_Gomez.pdf.jpg2017_Tesis_Arelis_Gomez.pdf.jpgIM Thumbnailimage/jpeg4961https://repository.unab.edu.co/bitstream/20.500.12749/3441/9/2017_Tesis_Arelis_Gomez.pdf.jpgab351a1aa188ffbc54e70adc74f10bf2MD59open access20.500.12749/3441oai:repository.unab.edu.co:20.500.12749/34412021-11-07 17:39:04.064open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co