Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001

Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema...

Full description

Autores:
Martínez López, Adriana Milena
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/34863
Acceso en línea:
http://hdl.handle.net/10654/34863
Palabra clave:
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2019
id UNIMILTAR2_8603ab709f4fce863e9e11f095b7b70e
oai_identifier_str oai:repository.unimilitar.edu.co:10654/34863
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
dc.title.translated.spa.fl_str_mv Importance of the implementation of an information security management system (ISMS) in companies under iso 27001
title Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
spellingShingle Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
title_short Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_full Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_fullStr Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_full_unstemmed Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_sort Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
dc.creator.fl_str_mv Martínez López, Adriana Milena
dc.contributor.advisor.spa.fl_str_mv Mendoza Beltrán, David
dc.contributor.author.spa.fl_str_mv Martínez López, Adriana Milena
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
dc.subject.keywords.spa.fl_str_mv Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
dc.subject.proposal.spa.fl_str_mv Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
description Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019-12-07
dc.date.accessioned.none.fl_str_mv 2020-02-17T16:58:58Z
dc.date.available.none.fl_str_mv 2020-02-17T16:58:58Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/34863
url http://hdl.handle.net/10654/34863
dc.language.iso.spa.fl_str_mv spa
spa
language spa
dc.relation.references.spa.fl_str_mv Akridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.
Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega Colombia
Congreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.
ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.
SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.es
Stock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.program.spa.fl_str_mv Especialización en Control Interno
dc.publisher.faculty.spa.fl_str_mv Ciencias Económicas - Especialización en Control Interno
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/34863/1/MartinezLopezAdrianaMilena.pdf
http://repository.unimilitar.edu.co/bitstream/10654/34863/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/34863/3/MartinezLopezAdrianaMilena.pdf.jpg
bitstream.checksum.fl_str_mv 50c72b9a6d894ec170f7687fdaa18971
a609d7e369577f685ce98c66b903b91b
af5ccbf1638aa43dbdb6b3aefaffeab2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417833872261120
spelling Mendoza Beltrán, DavidMartínez López, Adriana MilenaEspecialista en Control InternoCalle 1002020-02-17T16:58:58Z2020-02-17T16:58:58Z2019-12-07http://hdl.handle.net/10654/34863Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.INTRODUCCIÒN RESUMEN ABSTRACT PROBLEMA DE INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS DESARROLLO DEL ENSAYO CONCLUSIONES Y RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICASThe preservation of information in companies today is vital and this rule is to provide protection of sensitive and key information for the organization, however it is important to clarify that it does not fully cover the security of information, it must be continuously improved This system to find tools that vary diminish the impact of the possible latent risks that organizations find.EspecializaciónHoje, a preservação das informações nas empresas é vital e essa regra é fornecer proteção para informações importantes e importantes para a organização; no entanto, é importante esclarecer que ela não cobre totalmente a segurança das informações; ela deve ser continuamente aprimorada. encontrar ferramentas que variam diminui o impacto dos possíveis riscos latentes que as organizações encontram.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Ciencias EconómicasEspecialización en Control InternoCiencias Económicas - Especialización en Control InternoDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001Importance of the implementation of an information security management system (ISMS) in companies under iso 27001info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformationInformation Security Management System (ISMS)ISO 27001ManagementRisksImpact and organizationsInformaciónSistema de Gestión de la seguridad de la Información (SGSI)ISO 27001GestiónRiesgosImpacto y organizacionesAkridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega ColombiaCongreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.esStock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.ORIGINALMartinezLopezAdrianaMilena.pdfMartinezLopezAdrianaMilena.pdfEnsayoapplication/pdf2122463http://repository.unimilitar.edu.co/bitstream/10654/34863/1/MartinezLopezAdrianaMilena.pdf50c72b9a6d894ec170f7687fdaa18971MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/34863/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILMartinezLopezAdrianaMilena.pdf.jpgMartinezLopezAdrianaMilena.pdf.jpgIM Thumbnailimage/jpeg5461http://repository.unimilitar.edu.co/bitstream/10654/34863/3/MartinezLopezAdrianaMilena.pdf.jpgaf5ccbf1638aa43dbdb6b3aefaffeab2MD5310654/34863oai:repository.unimilitar.edu.co:10654/348632020-08-27 01:02:38.796Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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