Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema...
- Autores:
-
Martínez López, Adriana Milena
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/34863
- Acceso en línea:
- http://hdl.handle.net/10654/34863
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2019
id |
UNIMILTAR2_8603ab709f4fce863e9e11f095b7b70e |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/34863 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
dc.title.translated.spa.fl_str_mv |
Importance of the implementation of an information security management system (ISMS) in companies under iso 27001 |
title |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
spellingShingle |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones |
title_short |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
title_full |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
title_fullStr |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
title_full_unstemmed |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
title_sort |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
dc.creator.fl_str_mv |
Martínez López, Adriana Milena |
dc.contributor.advisor.spa.fl_str_mv |
Mendoza Beltrán, David |
dc.contributor.author.spa.fl_str_mv |
Martínez López, Adriana Milena |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
topic |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones |
dc.subject.keywords.spa.fl_str_mv |
Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations |
dc.subject.proposal.spa.fl_str_mv |
Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones |
description |
Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019-12-07 |
dc.date.accessioned.none.fl_str_mv |
2020-02-17T16:58:58Z |
dc.date.available.none.fl_str_mv |
2020-02-17T16:58:58Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/34863 |
url |
http://hdl.handle.net/10654/34863 |
dc.language.iso.spa.fl_str_mv |
spa spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Akridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1. Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega Colombia Congreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor. ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001. SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.es Stock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.program.spa.fl_str_mv |
Especialización en Control Interno |
dc.publisher.faculty.spa.fl_str_mv |
Ciencias Económicas - Especialización en Control Interno |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/34863/1/MartinezLopezAdrianaMilena.pdf http://repository.unimilitar.edu.co/bitstream/10654/34863/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/34863/3/MartinezLopezAdrianaMilena.pdf.jpg |
bitstream.checksum.fl_str_mv |
50c72b9a6d894ec170f7687fdaa18971 a609d7e369577f685ce98c66b903b91b af5ccbf1638aa43dbdb6b3aefaffeab2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417833872261120 |
spelling |
Mendoza Beltrán, DavidMartínez López, Adriana MilenaEspecialista en Control InternoCalle 1002020-02-17T16:58:58Z2020-02-17T16:58:58Z2019-12-07http://hdl.handle.net/10654/34863Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.INTRODUCCIÒN RESUMEN ABSTRACT PROBLEMA DE INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS DESARROLLO DEL ENSAYO CONCLUSIONES Y RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICASThe preservation of information in companies today is vital and this rule is to provide protection of sensitive and key information for the organization, however it is important to clarify that it does not fully cover the security of information, it must be continuously improved This system to find tools that vary diminish the impact of the possible latent risks that organizations find.EspecializaciónHoje, a preservação das informações nas empresas é vital e essa regra é fornecer proteção para informações importantes e importantes para a organização; no entanto, é importante esclarecer que ela não cobre totalmente a segurança das informações; ela deve ser continuamente aprimorada. encontrar ferramentas que variam diminui o impacto dos possíveis riscos latentes que as organizações encontram.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Ciencias EconómicasEspecialización en Control InternoCiencias Económicas - Especialización en Control InternoDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001Importance of the implementation of an information security management system (ISMS) in companies under iso 27001info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformationInformation Security Management System (ISMS)ISO 27001ManagementRisksImpact and organizationsInformaciónSistema de Gestión de la seguridad de la Información (SGSI)ISO 27001GestiónRiesgosImpacto y organizacionesAkridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega ColombiaCongreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.esStock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.ORIGINALMartinezLopezAdrianaMilena.pdfMartinezLopezAdrianaMilena.pdfEnsayoapplication/pdf2122463http://repository.unimilitar.edu.co/bitstream/10654/34863/1/MartinezLopezAdrianaMilena.pdf50c72b9a6d894ec170f7687fdaa18971MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/34863/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILMartinezLopezAdrianaMilena.pdf.jpgMartinezLopezAdrianaMilena.pdf.jpgIM Thumbnailimage/jpeg5461http://repository.unimilitar.edu.co/bitstream/10654/34863/3/MartinezLopezAdrianaMilena.pdf.jpgaf5ccbf1638aa43dbdb6b3aefaffeab2MD5310654/34863oai:repository.unimilitar.edu.co:10654/348632020-08-27 01:02:38.796Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |