Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
figuras, tablas
- Autores:
-
Valencia Duque, Francisco Javier
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2021
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/80158
- Palabra clave:
- 650 - Gerencia y servicios auxiliares::658 - Gerencia general
Normas ISO/IEC serie 27000
Política de información -- Normas
Administración de recursos de información -- Medidas de seguridad
Seguridad informática
Sistemas de información en administración
Sistemas de gestión de bases de datos -- Normas
Protección de datos -- Normas
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
UNACIONAL2_6e80ffc3cff94ece6d9b71e49194e859 |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/80158 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
title |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
spellingShingle |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 650 - Gerencia y servicios auxiliares::658 - Gerencia general Normas ISO/IEC serie 27000 Política de información -- Normas Administración de recursos de información -- Medidas de seguridad Seguridad informática Sistemas de información en administración Sistemas de gestión de bases de datos -- Normas Protección de datos -- Normas |
title_short |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
title_full |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
title_fullStr |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
title_full_unstemmed |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
title_sort |
Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000 |
dc.creator.fl_str_mv |
Valencia Duque, Francisco Javier |
dc.contributor.author.none.fl_str_mv |
Valencia Duque, Francisco Javier |
dc.subject.ddc.spa.fl_str_mv |
650 - Gerencia y servicios auxiliares::658 - Gerencia general |
topic |
650 - Gerencia y servicios auxiliares::658 - Gerencia general Normas ISO/IEC serie 27000 Política de información -- Normas Administración de recursos de información -- Medidas de seguridad Seguridad informática Sistemas de información en administración Sistemas de gestión de bases de datos -- Normas Protección de datos -- Normas |
dc.subject.other.none.fl_str_mv |
Normas ISO/IEC serie 27000 Política de información -- Normas |
dc.subject.lemb.none.fl_str_mv |
Administración de recursos de información -- Medidas de seguridad Seguridad informática Sistemas de información en administración Sistemas de gestión de bases de datos -- Normas Protección de datos -- Normas |
description |
figuras, tablas |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-10T18:33:08Z |
dc.date.available.none.fl_str_mv |
2021-09-10T18:33:08Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Libro |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/book |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Image Text |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.isbn.spa.fl_str_mv |
9789587946017 |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/80158 |
dc.identifier.instname.spa.fl_str_mv |
Universidad Nacional de Colombia |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.unal.edu.co/ |
identifier_str_mv |
9789587946017 Universidad Nacional de Colombia Repositorio Institucional Universidad Nacional de Colombia |
url |
https://repositorio.unal.edu.co/handle/unal/80158 https://repositorio.unal.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.none.fl_str_mv |
Ciencias de la Gestión; |
dc.relation.references.spa.fl_str_mv |
aenor. (2008). Norma española une 71504. Metodología de análisis y gestión de riesgos para los sistemas de información. Albanese, D. E., López, M. de los A. y Sánchez, M. A. (2013). Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Contaduría y Administración, 59(3), 61-88. Aloini, D., Dulmin, R. y Mininno, V. (2007). Risk management in erp project introduction: review of the literature. Information and Management, 44(6), 547-567. doi: https://doi. org/10.1016/j.im.2007.05.004 Almanza, A. (2019). xviii Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital. Sistemas, 147, 16-42. doi: https://doi.org/DOI: 10.29236/sistemas.n147a4 XVIII Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital Altamirano, J. R. y Bayona, S. (2017). Políticas de seguridad de la información: revisión sistemática de las teorías que explican su cumplimiento. Revista Ibérica de Sistemas y Tecnologías de Información, 25, 112-134. Recuperado de https://doi.org/DOI:10.17013/ risti.25.0 si. (2013). Moving from iso/iec 27001 : 2005 to iso/iec 27001 : 2013. Recuperado de https://www. bsigroup.com/LocalFiles/en-AE/Risk/ISO%2027001/ISO%20IEC%2027001%20 Transition%20guide%20-%20March%202014.pdf Buecker, A., Borrett, M., Lorenz, C. y Powers, C. (2010). Introducing the ibm security framework and ibm security blueprint to realize business-driven security. Recuperado de http://www.redbooks.ibm.com/redpieces/pdfs/redp4528.pdf Calder, A. (2006). Nueve claves para el éxito. Una visión general de la implementación de la norma ntc-iso/iec 27001. Bogotá: Icontec. Cano, J. J. (2011). Información: evolución y retos emergentes. ISACA Journal, 5, 1-5. Cano, J. J. (2013). Inseguridad de la información. Bogotá: Alfaomega. Cano, J. J. y Saucedo, G. (2016). viii Encuesta Latinoamericana de Seguridad de la Información. Recuperado de http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA LATINOAMERICANA. pdf Cano, J. J., Saucedo M., G. M. y Chávez, R. (2014). v Encuesta Latinoamericana de Seguridad de la Información. Recuperado de https://es.scribd.com/document/325201865/V-Encuesta- latinoamericana-de-seguridad-de-la-informacion-Informe-2014 Carter, M. y Treu, J. (2017). iso/iec 27002:2013 control cross check. Recuperado de www. iso27001security.com/ISO27k_Controls_cross_check_2013 Chou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards and Interfaces, 42, 137-142. doi: https://doi.org/10.1016/j.csi.2015.06.005 cisco. (2017). cisco 2071 annual cibersecurity report. Recuperado de https://www.cisco. com/c/dam/m/digital/1198689/Cisco_2017_ACR_PDF.pdf Cloud Security Alliance. (2018). Cloud controls matrix v3.0.1. Recuperado de https:// cloudsecurityalliance.org/download/cloud-controls-matrix-v3-0-1/ Díaz, A. (2010). Sistema de gestión de la seguridad de la información. Revista Calidad, iv, 18-20. Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). Magerit-versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro i-Método. Madrid: Ministerio de Hacienda y Administraciones Públicas. Fernández Sánchez, C. M y Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid: AENOR Ediciones. Georgiou, D. y Lambrinoudakis, C. (2015). E-democracy. Citizen rights in the world of the new computing paradigms. Springer International Publishing Switzerland. doi: https://doi. org/10.1007/978-3-319-27164-4 Gesconsultor. (2015). Gestor de proyectos SGSI. Recuperado de http://www.gesconsultor.com/ integracion/gestion-de-proyectos.html Gómez Fernández, L. y Fernández Rivero, P. P. (2015). Cómo implantar un SGSI según UNE-ISO/ IEC 27001:2014 y su aplicación en el esquema nacional de seguridad. Madrid: AENOR. Grobauer, B., Walloschek, T. y Stöcker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security and Privacy, 9(2), 50-57. doi: https://doi.org/10.1109/MSP.2010.115 IBM. (2011). Gestionar las amenazas en la era digital. Abordad la seguridad, el riesgo y el cumplimiento desde la alta dirección. Somers, NY. Recuperado de https://www-05.ibm.com/ services/es/bcs/pdf/gestionarlas-las-amenazas-en-la-era-digital.pdf Icontec. (2009a). Compendio sistema de gestión de la seguridad de la información (SGSI). Bogotá. Icontec. (2009b). Norma Técnica Colombiana. NTC-ISO-IEC 27005. Tecnología de información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá. Icontec. (2012). Guía Técnica Colombiana GTC-ISO/IEC 27035. Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. Bogotá. Icontec. (2013). Norma Técnica Colombia NTC-ISO-IEC 27001. Tecnologías de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Bogotá. Iqbal, J., Farid, S., Qadir, M. y Khan, M. (2017). Significant risks of outsourced IT projects. Technical Journal, 22(II), 90-97. ISACA. (2012a). Cobit 5. A business framework for the governance and management of enterprise IT. Rolling Meadows, Illinois. ISACA. (2012b). Cobit 5. Procesos catalizadores. Rolling Meadows, Illinois. ISACA. (2012c). Cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. Rolling Meadows, Illinois. ISACA. (2012d). Cobit for Information Security. Preview version. Rolling Meadows, Illinois. ISACA. (2012e). Manual de Preparación del examen CISM 2013. Rolling Meadows, Illinois. ISACA. (2013). Manual de preparación del examen CISM 2013. Rolling Meadows, Illinois. ISO/IEC. (2014a). International standard ISO/IEC 27000. Information technology-Security techniques-Information security management systems-Overview and vocabulary (Vol. 2014). ISO/IEC. (2014b). ISO/IEC 17788. Information technology-Cloud computing-Overview and vocabulary. ISO/IEC. (2018a). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). Recuperado de http://k504.khai.edu/attachments/article/819/ISO_27000_2014.pdf ISO/IEC. (2018b). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). ISO. (2015). ISO/IEC 27002:2013. Information technology-Security techniques-Code of practice for information security controls. Recuperado de http://www.iso.org/iso/catalogue_detail? csnumber=54533 ISO. (2019). ISO Survey of certifications of ISO/IEC 27001. Recuperado de fhttps://isotc.iso. org/livelink/livelink?slice=17917648&searchbarwidgetmode=fulltext&where1= 27001&ScopeSelection=17917648%7C8853511%7CWithin+Library&lookfor1= allwords&modifier1=relatedto&boolean2=And&lookfor2=complexquery&- typeDropDownId=1&boolean3=And&lookfor3=complexquery&dateDrop- DownId=1&func=search&objType=258&SearchBarSearch=TRUE&location_ id1=8853511&facets=user&fulltextMode=allwords ITSMF International. (2007). IT Service Management Based on ITIL V3. A pocket guide. Van Haren Publishing. ITU. (2008). Recomendación UIT-T X.1205. Aspectos generales de la ciberseguridad. Ginebra, Suiza. Recuperado de https://www.itu.int/rec/T-REC-X.1205-200804-I Joyanes Aguilar, L. (2017). Industria 4.0. La cuarta revolución industrial. Bogotá: Alfaomega. Leung, V. C. M., y Chen, M. (2014). Cloud computing: 4th International Conference, CloudComp 2013. Wuhan, China, October 17–19, 2013 Revised Selected Papers. Lecture notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, 133, 132-141. doi:_https://doi.org/10.1007/978-3-319-05506-0 Martínez Contreras, M. del M. (2016). Estudio de la oferta de certificaciones en seguridad informática. Universidad Politécnica de Madrid. Matalobos, J. M. (2009). Análisis de riesgos de seguridad de la información. Madrid: Universidad Politécnica de Madrid. Mejía Quijano, R. C. (2013). Identificación de riesgos. Medellín: Fondo Editorial Universidad Eafit. Ministerio de Tecnologías de la Información y las Comunicaciones. (2011). Metodología de gestión del riesgo. Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. Bogotá. Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. Recuperado de http://www.microsoft.com/conosur/technet/articulos/seguridadinfo/ Morán Abad, L., Pérez Sánchez, A., Trujillo Gaona, J., Bathiely Fernández, D. y González- Simancas, M. J. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de tecnologías de la información. AENOR Ediciones. Newton, I. (2019). Gestión del conocimiento e innovación: factores estratégicos para el desarrollo de México en la cuarta transformación. Políticas, 121. NIST. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. Recuperado de https://csrc.nist.gov/publications/detail/fips/199/ final NIST. (2014). Assessing security and privacy controls in federal information systems and organizations. Building effective assessment plans. Sp-800-53Ar4. doi: https://doi.org/10.6028/ NIST.SP.800-53Ar4 NIST. (2018). Framework for improving critical infrastructure cybersecurity note to readers on the update. doi: https://doi.org/10.6028/NIST.CSWP.04162018 OEA (Organización de los Estados Americanos) y BID (Banco Interamericano de Desarrollo). (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/es/publications/ english/document/Cybersecurity-Are-We-Ready-in-Latin-America-and-the-Caribbean. pdf OEA (Organización de los Estados Americanos) y Symantec. (2014). Tendencias de seguridad cibernética en América Latina y el Caribe, 100. Recuperado de https://issuu.com/ mirnayonis/docs/oea-symantec_b-cyber-security-trend Oficina Nacional de Tecnologías de Información, Subsecretaría de Gestión Pública (Argentina). (2005). Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Recuperado de http://www.sgp.gov.ar/sitio/PSI_Modelo- v1_200507.pdf Osiatis. (2015). Gestión de la seguridad. Recuperado de http://itil.osiatis.es/Curso_ITIL/Gestion_ Servicios_TI/gestion_de_la_seguridad/introduccion_objetivos_gestion_de_la_ seguridad/introduccion_objetivos_gestion_de_la_seguridad.php Prislan, K., Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En I. Bernik, B. Markelj y S. Vhorvec (eds.), Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. doi: https://doi. org/10.18690/978-961-286-114-8.1 Rosenberg, M., Confessore, N. y Cadwalladr, C. (20 de marzo de 2018). La empresa que explotó millones de datos de usuarios de Facebook-Español. The New York Times. Recuperado de https://www.nytimes.com/es/2018/03/20/cambridge-analytica-facebook/ SABSA Institute. (2018). SABSA Institute. The SABSA Institute. Recuperado de http://www.sabsa. org/sabsa-institute SANS. (2018). CIS critical security controls. Recuperado de https://www.sans.org/security-resources/posters/20-critical-security-controls/55/download Sherwood, J., Clark, A. y Lynas, D. (2009). Enterprise security architecture. Recuperado de http://www.sabsa.org/whitepapers Shojaie, B., Federrath, H. y Saberi, I. (2014). Evaluating the effectiveness of iso 27001: 2013 based on Annex a. En Proceedings. 9th International Conference on Availability, Reliability and Security, ares 2014, 259-264. doi: https://doi.org/10.1109/ARES.2014.41 Sonchan, P. y Ramingwong, S. (2014). Top twenty risks in software projects: a content analysis and Delphi study. En 2014 11th International Conference on Electrical Engineering/ Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2014. https://doi.org/10.1109/ECTICon.2014.6839820 Sookhak, M., Gani, A. y Buyya, R. (2016). A survey on vehicular cloud computing. Journal of Network and Computer Applications, 75, 200-222. doi: https://doi.org/10.1016/j. jnca.2013.08.004 The Open Group. (2017). Open Information Security Management Maturity Model (O-ISM3), Version 2.0. Reading, RU: The Open Group. Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Bogotá: Editorial Universidad Nacional de Colombia. Valencia Duque, F. J., Marulanda, C. E. y López Trujillo, M. (2015). Gobierno y gestión de riesgos de tecnologías de información y aspectos diferenciadores con el riesgo organizacional. Gerencia Tecnológica Informática, 15(41), 65-77. Valencia Duque, F. J. y Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de Sistemas y Tecnologías de Información, 22, 73-88. doi: http://dx.doi.org/10.17013/risti.22.73-88 Vanegas, A. y Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en mipymes : Mogrit. Revista S&T, 12(30), 35-48. Vargas, M. A. y Parra, I. C. (2002). Lenguaje para seguridad informática. Sistemas, 82, 43- 50. Villanueva, J. (2015). Mapa de riesgos y otras herramientas prácticas. Recuperado de http:// nahunfrett.blogspot.com/2013/04/mapa-de-riesgos-y-otras-herramientas.html |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
184 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Centro Editorial de la Facultad de Administración |
dc.publisher.department.spa.fl_str_mv |
Sede Manizales |
dc.publisher.place.spa.fl_str_mv |
Manizales, Colombia |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/80158/1/license.txt https://repositorio.unal.edu.co/bitstream/unal/80158/2/9789587946017.pdf https://repositorio.unal.edu.co/bitstream/unal/80158/3/9789587946017.pdf.jpg |
bitstream.checksum.fl_str_mv |
cccfe52f796b7c63423298c2d3365fc6 e1fe8c7644965ff543d9adef79f51c5c a1c0a5f42fc4dd0b9389b89c4fcffdc3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814089815444946944 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Valencia Duque, Francisco Javiera35f530cfa17f4b3fd6426a8759d16d66002021-09-10T18:33:08Z2021-09-10T18:33:08Z20219789587946017https://repositorio.unal.edu.co/handle/unal/80158Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/figuras, tablasLa gestión de la seguridad de la información se ha convertido en un proceso fundamental en las organizaciones modernas, de modo que ha dejado de ser tan solo un tema del área de tecnologías de la información y las comunicaciones (tic) para convertirse en una prioridad de la alta dirección (ibm, 2011), y justificado en el contexto organizacional, como mínimo, desde tres perspectivas: la importancia de la información como recurso vital para el cumplimiento de los objetivos, la respuesta a las diversas amenazas tecnológicas que ocurren en el día a día y el cumplimiento de las diferentes normas de protección de la información impuestas por los gobiernos. En relación con la importancia de la información como recurso, esta se considera un activo crítico de la organización a través del cual no solo se toman decisiones, sino que además es un insumo fundamental para la operación diaria de la empresa y la transformación, incluso, de los modelos de negocio; de allí la necesidad e importancia de su adecuada protección. Desde el punto de vista de las amenazas tecnológicas, en los últimos años se ha incrementado la cantidad y sofisticación de las amenazas a las que están expuestas las organizaciones, de modo que son múltiples los ataques a los sistemas de información y a las diferentes infraestructuras tecnológicas en el que se soporta su funcionamiento, dado que se ha intensificado de manera exponencial en periodos recientes y ha atacado compañías cuyo principal activo es la información. Casos como los ocurridos a Yahoo en 2014, con cerca de 3 000 000 000 de cuentas de usuarios comprometidas, o al gigante de ventas y subastas online, eBay, con el robo de información de cerca de 145 000 000 de usuarios en 2014, o la filtración de información sufrida por Uber en octubre de 2016, cuando se logró filtrar información de cerca de 600 000 conductores.Primera edición184 páginasapplication/pdfspaCentro Editorial de la Facultad de AdministraciónSede ManizalesManizales, ColombiaCiencias de la Gestión;aenor. (2008). Norma española une 71504. Metodología de análisis y gestión de riesgos para los sistemas de información.Albanese, D. E., López, M. de los A. y Sánchez, M. A. (2013). Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Contaduría y Administración, 59(3), 61-88.Aloini, D., Dulmin, R. y Mininno, V. (2007). Risk management in erp project introduction: review of the literature. Information and Management, 44(6), 547-567. doi: https://doi. org/10.1016/j.im.2007.05.004Almanza, A. (2019). xviii Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital. Sistemas, 147, 16-42. doi: https://doi.org/DOI: 10.29236/sistemas.n147a4 XVIII Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digitalAltamirano, J. R. y Bayona, S. (2017). Políticas de seguridad de la información: revisión sistemática de las teorías que explican su cumplimiento. Revista Ibérica de Sistemas y Tecnologías de Información, 25, 112-134. Recuperado de https://doi.org/DOI:10.17013/ risti.25.0si. (2013). Moving from iso/iec 27001 : 2005 to iso/iec 27001 : 2013. Recuperado de https://www. bsigroup.com/LocalFiles/en-AE/Risk/ISO%2027001/ISO%20IEC%2027001%20 Transition%20guide%20-%20March%202014.pdfBuecker, A., Borrett, M., Lorenz, C. y Powers, C. (2010). Introducing the ibm security framework and ibm security blueprint to realize business-driven security. Recuperado de http://www.redbooks.ibm.com/redpieces/pdfs/redp4528.pdfCalder, A. (2006). Nueve claves para el éxito. Una visión general de la implementación de la norma ntc-iso/iec 27001. Bogotá: Icontec.Cano, J. J. (2011). Información: evolución y retos emergentes. ISACA Journal, 5, 1-5.Cano, J. J. (2013). Inseguridad de la información. Bogotá: Alfaomega.Cano, J. J. y Saucedo, G. (2016). viii Encuesta Latinoamericana de Seguridad de la Información. Recuperado de http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA LATINOAMERICANA. pdfCano, J. J., Saucedo M., G. M. y Chávez, R. (2014). v Encuesta Latinoamericana de Seguridad de la Información. Recuperado de https://es.scribd.com/document/325201865/V-Encuesta- latinoamericana-de-seguridad-de-la-informacion-Informe-2014Carter, M. y Treu, J. (2017). iso/iec 27002:2013 control cross check. Recuperado de www. iso27001security.com/ISO27k_Controls_cross_check_2013Chou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards and Interfaces, 42, 137-142. doi: https://doi.org/10.1016/j.csi.2015.06.005cisco. (2017). cisco 2071 annual cibersecurity report. Recuperado de https://www.cisco. com/c/dam/m/digital/1198689/Cisco_2017_ACR_PDF.pdfCloud Security Alliance. (2018). Cloud controls matrix v3.0.1. Recuperado de https:// cloudsecurityalliance.org/download/cloud-controls-matrix-v3-0-1/Díaz, A. (2010). Sistema de gestión de la seguridad de la información. Revista Calidad, iv, 18-20.Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). Magerit-versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro i-Método. Madrid: Ministerio de Hacienda y Administraciones Públicas.Fernández Sánchez, C. M y Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid: AENOR Ediciones.Georgiou, D. y Lambrinoudakis, C. (2015). E-democracy. Citizen rights in the world of the new computing paradigms. Springer International Publishing Switzerland. doi: https://doi. org/10.1007/978-3-319-27164-4Gesconsultor. (2015). Gestor de proyectos SGSI. Recuperado de http://www.gesconsultor.com/ integracion/gestion-de-proyectos.htmlGómez Fernández, L. y Fernández Rivero, P. P. (2015). Cómo implantar un SGSI según UNE-ISO/ IEC 27001:2014 y su aplicación en el esquema nacional de seguridad. Madrid: AENOR.Grobauer, B., Walloschek, T. y Stöcker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security and Privacy, 9(2), 50-57. doi: https://doi.org/10.1109/MSP.2010.115IBM. (2011). Gestionar las amenazas en la era digital. Abordad la seguridad, el riesgo y el cumplimiento desde la alta dirección. Somers, NY. Recuperado de https://www-05.ibm.com/ services/es/bcs/pdf/gestionarlas-las-amenazas-en-la-era-digital.pdfIcontec. (2009a). Compendio sistema de gestión de la seguridad de la información (SGSI). Bogotá.Icontec. (2009b). Norma Técnica Colombiana. NTC-ISO-IEC 27005. Tecnología de información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá.Icontec. (2012). Guía Técnica Colombiana GTC-ISO/IEC 27035. Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. Bogotá.Icontec. (2013). Norma Técnica Colombia NTC-ISO-IEC 27001. Tecnologías de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Bogotá.Iqbal, J., Farid, S., Qadir, M. y Khan, M. (2017). Significant risks of outsourced IT projects. Technical Journal, 22(II), 90-97.ISACA. (2012a). Cobit 5. A business framework for the governance and management of enterprise IT. Rolling Meadows, Illinois.ISACA. (2012b). Cobit 5. Procesos catalizadores. Rolling Meadows, Illinois.ISACA. (2012c). Cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. Rolling Meadows, Illinois.ISACA. (2012d). Cobit for Information Security. Preview version. Rolling Meadows, Illinois.ISACA. (2012e). Manual de Preparación del examen CISM 2013. Rolling Meadows, Illinois.ISACA. (2013). Manual de preparación del examen CISM 2013. Rolling Meadows, Illinois.ISO/IEC. (2014a). International standard ISO/IEC 27000. Information technology-Security techniques-Information security management systems-Overview and vocabulary (Vol. 2014).ISO/IEC. (2014b). ISO/IEC 17788. Information technology-Cloud computing-Overview and vocabulary.ISO/IEC. (2018a). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). Recuperado de http://k504.khai.edu/attachments/article/819/ISO_27000_2014.pdfISO/IEC. (2018b). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018).ISO. (2015). ISO/IEC 27002:2013. Information technology-Security techniques-Code of practice for information security controls. Recuperado de http://www.iso.org/iso/catalogue_detail? csnumber=54533ISO. (2019). ISO Survey of certifications of ISO/IEC 27001. Recuperado de fhttps://isotc.iso. org/livelink/livelink?slice=17917648&searchbarwidgetmode=fulltext&where1= 27001&ScopeSelection=17917648%7C8853511%7CWithin+Library&lookfor1= allwords&modifier1=relatedto&boolean2=And&lookfor2=complexquery&- typeDropDownId=1&boolean3=And&lookfor3=complexquery&dateDrop- DownId=1&func=search&objType=258&SearchBarSearch=TRUE&location_ id1=8853511&facets=user&fulltextMode=allwordsITSMF International. (2007). IT Service Management Based on ITIL V3. A pocket guide. Van Haren Publishing.ITU. (2008). Recomendación UIT-T X.1205. Aspectos generales de la ciberseguridad. Ginebra, Suiza. Recuperado de https://www.itu.int/rec/T-REC-X.1205-200804-IJoyanes Aguilar, L. (2017). Industria 4.0. La cuarta revolución industrial. Bogotá: Alfaomega.Leung, V. C. M., y Chen, M. (2014). Cloud computing: 4th International Conference, CloudComp 2013. Wuhan, China, October 17–19, 2013 Revised Selected Papers. Lecture notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, 133, 132-141. doi:_https://doi.org/10.1007/978-3-319-05506-0Martínez Contreras, M. del M. (2016). Estudio de la oferta de certificaciones en seguridad informática. Universidad Politécnica de Madrid.Matalobos, J. M. (2009). Análisis de riesgos de seguridad de la información. Madrid: Universidad Politécnica de Madrid.Mejía Quijano, R. C. (2013). Identificación de riesgos. Medellín: Fondo Editorial Universidad Eafit.Ministerio de Tecnologías de la Información y las Comunicaciones. (2011). Metodología de gestión del riesgo. Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. Bogotá.Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. Recuperado de http://www.microsoft.com/conosur/technet/articulos/seguridadinfo/Morán Abad, L., Pérez Sánchez, A., Trujillo Gaona, J., Bathiely Fernández, D. y González- Simancas, M. J. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de tecnologías de la información. AENOR Ediciones.Newton, I. (2019). Gestión del conocimiento e innovación: factores estratégicos para el desarrollo de México en la cuarta transformación. Políticas, 121.NIST. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. Recuperado de https://csrc.nist.gov/publications/detail/fips/199/ finalNIST. (2014). Assessing security and privacy controls in federal information systems and organizations. Building effective assessment plans. Sp-800-53Ar4. doi: https://doi.org/10.6028/ NIST.SP.800-53Ar4NIST. (2018). Framework for improving critical infrastructure cybersecurity note to readers on the update. doi: https://doi.org/10.6028/NIST.CSWP.04162018OEA (Organización de los Estados Americanos) y BID (Banco Interamericano de Desarrollo). (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/es/publications/ english/document/Cybersecurity-Are-We-Ready-in-Latin-America-and-the-Caribbean. pdfOEA (Organización de los Estados Americanos) y Symantec. (2014). Tendencias de seguridad cibernética en América Latina y el Caribe, 100. Recuperado de https://issuu.com/ mirnayonis/docs/oea-symantec_b-cyber-security-trendOficina Nacional de Tecnologías de Información, Subsecretaría de Gestión Pública (Argentina). (2005). Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Recuperado de http://www.sgp.gov.ar/sitio/PSI_Modelo- v1_200507.pdfOsiatis. (2015). Gestión de la seguridad. Recuperado de http://itil.osiatis.es/Curso_ITIL/Gestion_ Servicios_TI/gestion_de_la_seguridad/introduccion_objetivos_gestion_de_la_ seguridad/introduccion_objetivos_gestion_de_la_seguridad.phpPrislan, K., Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En I. Bernik, B. Markelj y S. Vhorvec (eds.), Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. doi: https://doi. org/10.18690/978-961-286-114-8.1Rosenberg, M., Confessore, N. y Cadwalladr, C. (20 de marzo de 2018). La empresa que explotó millones de datos de usuarios de Facebook-Español. The New York Times. Recuperado de https://www.nytimes.com/es/2018/03/20/cambridge-analytica-facebook/SABSA Institute. (2018). SABSA Institute. The SABSA Institute. Recuperado de http://www.sabsa. org/sabsa-instituteSANS. (2018). CIS critical security controls. Recuperado de https://www.sans.org/security-resources/posters/20-critical-security-controls/55/downloadSherwood, J., Clark, A. y Lynas, D. (2009). Enterprise security architecture. Recuperado de http://www.sabsa.org/whitepapersShojaie, B., Federrath, H. y Saberi, I. (2014). Evaluating the effectiveness of iso 27001: 2013 based on Annex a. En Proceedings. 9th International Conference on Availability, Reliability and Security, ares 2014, 259-264. doi: https://doi.org/10.1109/ARES.2014.41Sonchan, P. y Ramingwong, S. (2014). Top twenty risks in software projects: a content analysis and Delphi study. En 2014 11th International Conference on Electrical Engineering/ Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2014. https://doi.org/10.1109/ECTICon.2014.6839820Sookhak, M., Gani, A. y Buyya, R. (2016). A survey on vehicular cloud computing. Journal of Network and Computer Applications, 75, 200-222. doi: https://doi.org/10.1016/j. jnca.2013.08.004The Open Group. (2017). Open Information Security Management Maturity Model (O-ISM3), Version 2.0. Reading, RU: The Open Group.Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Bogotá: Editorial Universidad Nacional de Colombia.Valencia Duque, F. J., Marulanda, C. E. y López Trujillo, M. (2015). Gobierno y gestión de riesgos de tecnologías de información y aspectos diferenciadores con el riesgo organizacional. Gerencia Tecnológica Informática, 15(41), 65-77.Valencia Duque, F. J. y Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de Sistemas y Tecnologías de Información, 22, 73-88. doi: http://dx.doi.org/10.17013/risti.22.73-88Vanegas, A. y Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en mipymes : Mogrit. Revista S&T, 12(30), 35-48.Vargas, M. A. y Parra, I. C. (2002). Lenguaje para seguridad informática. Sistemas, 82, 43- 50.Villanueva, J. (2015). Mapa de riesgos y otras herramientas prácticas. Recuperado de http:// nahunfrett.blogspot.com/2013/04/mapa-de-riesgos-y-otras-herramientas.html650 - Gerencia y servicios auxiliares::658 - Gerencia generalNormas ISO/IEC serie 27000Política de información -- NormasAdministración de recursos de información -- Medidas de seguridadSeguridad informáticaSistemas de información en administraciónSistemas de gestión de bases de datos -- NormasProtección de datos -- NormasSistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000Libroinfo:eu-repo/semantics/bookinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33http://purl.org/coar/version/c_970fb48d4fbd8a85ImageTextAdministradoresEstudiantesInvestigadoresMaestrosLICENSElicense.txtlicense.txttext/plain; charset=utf-83964https://repositorio.unal.edu.co/bitstream/unal/80158/1/license.txtcccfe52f796b7c63423298c2d3365fc6MD51ORIGINAL9789587946017.pdf9789587946017.pdfapplication/pdf4420635https://repositorio.unal.edu.co/bitstream/unal/80158/2/9789587946017.pdfe1fe8c7644965ff543d9adef79f51c5cMD52THUMBNAIL9789587946017.pdf.jpg9789587946017.pdf.jpgGenerated Thumbnailimage/jpeg6591https://repositorio.unal.edu.co/bitstream/unal/80158/3/9789587946017.pdf.jpga1c0a5f42fc4dd0b9389b89c4fcffdc3MD53unal/80158oai:repositorio.unal.edu.co:unal/801582024-07-29 00:02:41.273Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.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 |