Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en genera...
- Autores:
-
Villa Sánchez, Paula Andrea
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad Tecnológica de Pereira
- Repositorio:
- Repositorio Institucional UTP
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utp.edu.co:11059/2533
- Acceso en línea:
- https://hdl.handle.net/11059/2533
- Palabra clave:
- Auditoría - Normas
Gestión de servicios tecnológicos
Protección de datos
Seguridad de la información
Seguridad en computadores
Seguridad en computadores - Administración
Tecnologías de la información y la comunicación (TICs)
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UTP2_4bd48d416e854e161c8fddedda7710c9 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.co:11059/2533 |
network_acronym_str |
UTP2 |
network_name_str |
Repositorio Institucional UTP |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
title |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
spellingShingle |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's Auditoría - Normas Gestión de servicios tecnológicos Protección de datos Seguridad de la información Seguridad en computadores Seguridad en computadores - Administración Tecnologías de la información y la comunicación (TICs) |
title_short |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
title_full |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
title_fullStr |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
title_full_unstemmed |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
title_sort |
Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's |
dc.creator.fl_str_mv |
Villa Sánchez, Paula Andrea |
dc.contributor.author.spa.fl_str_mv |
Villa Sánchez, Paula Andrea |
dc.subject.spa.fl_str_mv |
Auditoría - Normas Gestión de servicios tecnológicos Protección de datos Seguridad de la información Seguridad en computadores Seguridad en computadores - Administración Tecnologías de la información y la comunicación (TICs) |
topic |
Auditoría - Normas Gestión de servicios tecnológicos Protección de datos Seguridad de la información Seguridad en computadores Seguridad en computadores - Administración Tecnologías de la información y la comunicación (TICs) |
description |
El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento. |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011 |
dc.date.accessioned.none.fl_str_mv |
2012-07-03T19:38:38Z 2021-11-02T19:52:32Z |
dc.date.available.none.fl_str_mv |
2012-07-03T19:38:38Z 2021-11-02T19:52:32Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasVersion.spa.fl_str_mv |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11059/2533 |
dc.identifier.local.spa.fl_str_mv |
T005.8 V712;6310000086135 F1628 |
url |
https://hdl.handle.net/11059/2533 |
identifier_str_mv |
T005.8 V712;6310000086135 F1628 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Pereira : Universidad Tecnológica de Pereira |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación |
dc.publisher.program.spa.fl_str_mv |
Especialización en Redes de Datos |
institution |
Universidad Tecnológica de Pereira |
bitstream.url.fl_str_mv |
https://dspace7-utp.metabuscador.org/bitstreams/4de21f29-5108-4957-9b07-3c4b1365655e/download https://dspace7-utp.metabuscador.org/bitstreams/76f34087-683e-47bd-a42e-7f918321bc06/download https://dspace7-utp.metabuscador.org/bitstreams/c11f0804-6178-4371-bf4c-e17a62b8278c/download https://dspace7-utp.metabuscador.org/bitstreams/a6f0a09e-c5b9-4d7d-8c01-0c87206a1cda/download |
bitstream.checksum.fl_str_mv |
766e5f0d304357a7f92d1851fdd30d32 653a14dbdd9d461cfd75d5942c802175 809246fc32ad89bbd928535a419759bc a4e747699b52c749c875c67f8cb92b17 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica de Pereira |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1815732566655762432 |
spelling |
Villa Sánchez, Paula AndreaEspecialista en Redes de Datos2012-07-03T19:38:38Z2021-11-02T19:52:32Z2012-07-03T19:38:38Z2021-11-02T19:52:32Z2011https://hdl.handle.net/11059/2533T005.8 V712;6310000086135 F1628El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Auditoría - NormasGestión de servicios tecnológicosProtección de datosSeguridad de la informaciónSeguridad en computadoresSeguridad en computadores - AdministraciónTecnologías de la información y la comunicación (TICs)Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC'sbachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINAL0058V712.pdfDocumento Principalapplication/pdf15061950https://dspace7-utp.metabuscador.org/bitstreams/4de21f29-5108-4957-9b07-3c4b1365655e/download766e5f0d304357a7f92d1851fdd30d32MD51LICENSElicense.txttext/plain834https://dspace7-utp.metabuscador.org/bitstreams/76f34087-683e-47bd-a42e-7f918321bc06/download653a14dbdd9d461cfd75d5942c802175MD52TEXT0058V712.pdf.txt0058V712.pdf.txtExtracted texttext/plain23949https://dspace7-utp.metabuscador.org/bitstreams/c11f0804-6178-4371-bf4c-e17a62b8278c/download809246fc32ad89bbd928535a419759bcMD55THUMBNAIL0058V712.pdf.jpg0058V712.pdf.jpgGenerated Thumbnailimage/jpeg11030https://dspace7-utp.metabuscador.org/bitstreams/a6f0a09e-c5b9-4d7d-8c01-0c87206a1cda/downloada4e747699b52c749c875c67f8cb92b17MD5611059/2533oai:dspace7-utp.metabuscador.org:11059/25332024-09-05 16:59:05.63http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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 |