Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013
Como sabemos la información se ha convertido en el activo más importante para cualquier organización ya que a través de ella y su administración adecuada, las empresas buscan ser más productivas, eficaces y eficientes para así establecer ventajas frente a la competencia mediante la satisfacción de l...
- Autores:
-
Martínez Uribe, Alexis
Roa Chacón, Carlos Eduardo
Espinel Mesa, Julieth Andrea
Murillo Montañez, Priscila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1233
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1233
- Palabra clave:
- Sistema de gestión
Seguridad informática
Software
Sistemas de seguridad
Protección de datos
Administración de sistemas de información
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_eaccf4d88f78002cfe08aa1f943af973 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1233 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
title |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
spellingShingle |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 Sistema de gestión Seguridad informática Software Sistemas de seguridad Protección de datos Administración de sistemas de información |
title_short |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
title_full |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
title_fullStr |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
title_full_unstemmed |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
title_sort |
Metodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013 |
dc.creator.fl_str_mv |
Martínez Uribe, Alexis Roa Chacón, Carlos Eduardo Espinel Mesa, Julieth Andrea Murillo Montañez, Priscila |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Núñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Martínez Uribe, Alexis Roa Chacón, Carlos Eduardo Espinel Mesa, Julieth Andrea Murillo Montañez, Priscila |
dc.subject.spa.fl_str_mv |
Sistema de gestión Seguridad informática Software |
topic |
Sistema de gestión Seguridad informática Software Sistemas de seguridad Protección de datos Administración de sistemas de información |
dc.subject.lemb.none.fl_str_mv |
Sistemas de seguridad Protección de datos Administración de sistemas de información |
description |
Como sabemos la información se ha convertido en el activo más importante para cualquier organización ya que a través de ella y su administración adecuada, las empresas buscan ser más productivas, eficaces y eficientes para así establecer ventajas frente a la competencia mediante la satisfacción de las expectativas de los clientes. Inicialmente, describimos la NTC-ISO/IEC 27001/2013 es una norma internacional emitida por la organización internacional ISO que garantiza la correcta gestión de la seguridad de la información en una organización. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2, la revisión más reciente de la norma fue publicada en 2013, y su nombre completo es NTC-ISO/IEC 27001/2013 y puede ser implementada por cualquier tipo de organización, con o sin fines de lucro, privada o pública, proporcionando una metodología para implantar la gestión de la seguridad de la información con el objetivo final de certificar la empresa por un ente externo que garantice el cumplimiento de la norma. (Torres, 2018). Seguidamente, la norma nos presenta qué ventajas comerciales se obtiene por desarrollarla como cumplir con los requisitos legales exigidos para cada uno de los tipos de organización, preferencia por parte de los clientes a quienes les interesa mantener su información de maneja segura, evitar incidentes en la pérdida de la información minimizando costos, y asegurar la mejora continua mediante los controles de seguridad mediante el desarrollo del importante ciclo PHVA. (SGSI, 2015). |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2023-07-31T19:43:14Z |
dc.date.available.none.fl_str_mv |
2023-07-31T19:43:14Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1233 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1233 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
64 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/7dbf4f4f-109e-4cb4-9399-428a55496647/download https://repositorio.uniremington.edu.co/bitstreams/1adba1d6-e763-4627-a33a-4f070f8862e3/download https://repositorio.uniremington.edu.co/bitstreams/61279a73-060f-4580-bcd0-0f816be292d6/download https://repositorio.uniremington.edu.co/bitstreams/f403a88e-bb74-4219-9069-8a254b493cde/download https://repositorio.uniremington.edu.co/bitstreams/f986da62-89b7-4ae1-aebf-7ee7abe3c6ab/download https://repositorio.uniremington.edu.co/bitstreams/bac938ff-7c2c-49ef-bd8d-7058ce1a5cbf/download |
bitstream.checksum.fl_str_mv |
81d579e5625d6db48f5dc69905c050a5 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 b8c2b56be47f2544c4c19c6fba715ac7 1951086cc025d7f1516f048a18ea03b5 8b8188bb04f49bf83a9bf6506ffae8da |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100405351415808 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Núñez, Cesar AntonioMartínez Uribe, AlexisRoa Chacón, Carlos EduardoEspinel Mesa, Julieth AndreaMurillo Montañez, Priscila2023-07-31T19:43:14Z2023-07-31T19:43:14Z2019https://repositorio.uniremington.edu.co/handle/123456789/1233Como sabemos la información se ha convertido en el activo más importante para cualquier organización ya que a través de ella y su administración adecuada, las empresas buscan ser más productivas, eficaces y eficientes para así establecer ventajas frente a la competencia mediante la satisfacción de las expectativas de los clientes. Inicialmente, describimos la NTC-ISO/IEC 27001/2013 es una norma internacional emitida por la organización internacional ISO que garantiza la correcta gestión de la seguridad de la información en una organización. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2, la revisión más reciente de la norma fue publicada en 2013, y su nombre completo es NTC-ISO/IEC 27001/2013 y puede ser implementada por cualquier tipo de organización, con o sin fines de lucro, privada o pública, proporcionando una metodología para implantar la gestión de la seguridad de la información con el objetivo final de certificar la empresa por un ente externo que garantice el cumplimiento de la norma. (Torres, 2018). Seguidamente, la norma nos presenta qué ventajas comerciales se obtiene por desarrollarla como cumplir con los requisitos legales exigidos para cada uno de los tipos de organización, preferencia por parte de los clientes a quienes les interesa mantener su información de maneja segura, evitar incidentes en la pérdida de la información minimizando costos, y asegurar la mejora continua mediante los controles de seguridad mediante el desarrollo del importante ciclo PHVA. (SGSI, 2015).PregradoIngeniero(a) de Sistemas64 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasSistema de gestiónSeguridad informáticaSoftwareSistemas de seguridadProtección de datosAdministración de sistemas de informaciónMetodología para la implementación de un sistema de gestión de seguridad de la información en el Instituto Bolivariano Esdiseños de la ciudad de San José de Cúcuta, con base en la norma NTC-ISO/IEC 27001 : 2013Trabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2019 Implementación sistema de gestión Instituto Bolivariano.pdfTrabajo de gradoapplication/pdf2204776https://repositorio.uniremington.edu.co/bitstreams/7dbf4f4f-109e-4cb4-9399-428a55496647/download81d579e5625d6db48f5dc69905c050a5MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/1adba1d6-e763-4627-a33a-4f070f8862e3/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/61279a73-060f-4580-bcd0-0f816be292d6/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2019 Implementación sistema de gestión Instituto Bolivariano.pdf.txtRIU-PRE-2019 Implementación sistema de gestión Instituto Bolivariano.pdf.txtExtracted texttext/plain87148https://repositorio.uniremington.edu.co/bitstreams/f403a88e-bb74-4219-9069-8a254b493cde/downloadb8c2b56be47f2544c4c19c6fba715ac7MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/f986da62-89b7-4ae1-aebf-7ee7abe3c6ab/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2019 Implementación sistema de gestión Instituto Bolivariano.pdf.jpgRIU-PRE-2019 Implementación sistema de gestión Instituto Bolivariano.pdf.jpgGenerated Thumbnailimage/jpeg3196https://repositorio.uniremington.edu.co/bitstreams/bac938ff-7c2c-49ef-bd8d-7058ce1a5cbf/download8b8188bb04f49bf83a9bf6506ffae8daMD57123456789/1233oai:repositorio.uniremington.edu.co:123456789/12332024-05-27 23:49:16.409https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |