Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's

El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en genera...

Full description

Autores:
Villa Sánchez, Paula Andrea
Tipo de recurso:
Fecha de publicación:
2011
Institución:
Universidad Tecnológica de Pereira
Repositorio:
Repositorio Institucional UTP
Idioma:
spa
OAI Identifier:
oai:repositorio.utp.edu.co:11059/2533
Acceso en línea:
https://hdl.handle.net/11059/2533
Palabra clave:
Auditoría - Normas
Gestión de servicios tecnológicos
Protección de datos
Seguridad de la información
Seguridad en computadores
Seguridad en computadores - Administración
Tecnologías de la información y la comunicación (TICs)
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UTP2_4bd48d416e854e161c8fddedda7710c9
oai_identifier_str oai:repositorio.utp.edu.co:11059/2533
network_acronym_str UTP2
network_name_str Repositorio Institucional UTP
repository_id_str
dc.title.spa.fl_str_mv Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
title Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
spellingShingle Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
Auditoría - Normas
Gestión de servicios tecnológicos
Protección de datos
Seguridad de la información
Seguridad en computadores
Seguridad en computadores - Administración
Tecnologías de la información y la comunicación (TICs)
title_short Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
title_full Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
title_fullStr Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
title_full_unstemmed Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
title_sort Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's
dc.creator.fl_str_mv Villa Sánchez, Paula Andrea
dc.contributor.author.spa.fl_str_mv Villa Sánchez, Paula Andrea
dc.subject.spa.fl_str_mv Auditoría - Normas
Gestión de servicios tecnológicos
Protección de datos
Seguridad de la información
Seguridad en computadores
Seguridad en computadores - Administración
Tecnologías de la información y la comunicación (TICs)
topic Auditoría - Normas
Gestión de servicios tecnológicos
Protección de datos
Seguridad de la información
Seguridad en computadores
Seguridad en computadores - Administración
Tecnologías de la información y la comunicación (TICs)
description El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.
publishDate 2011
dc.date.issued.none.fl_str_mv 2011
dc.date.accessioned.none.fl_str_mv 2012-07-03T19:38:38Z
2021-11-02T19:52:32Z
dc.date.available.none.fl_str_mv 2012-07-03T19:38:38Z
2021-11-02T19:52:32Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasVersion.spa.fl_str_mv acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11059/2533
dc.identifier.local.spa.fl_str_mv T005.8 V712;6310000086135 F1628
url https://hdl.handle.net/11059/2533
identifier_str_mv T005.8 V712;6310000086135 F1628
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Pereira : Universidad Tecnológica de Pereira
dc.publisher.department.spa.fl_str_mv Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación
dc.publisher.program.spa.fl_str_mv Especialización en Redes de Datos
institution Universidad Tecnológica de Pereira
bitstream.url.fl_str_mv https://dspace7-utp.metabuscador.org/bitstreams/4de21f29-5108-4957-9b07-3c4b1365655e/download
https://dspace7-utp.metabuscador.org/bitstreams/76f34087-683e-47bd-a42e-7f918321bc06/download
https://dspace7-utp.metabuscador.org/bitstreams/c11f0804-6178-4371-bf4c-e17a62b8278c/download
https://dspace7-utp.metabuscador.org/bitstreams/a6f0a09e-c5b9-4d7d-8c01-0c87206a1cda/download
bitstream.checksum.fl_str_mv 766e5f0d304357a7f92d1851fdd30d32
653a14dbdd9d461cfd75d5942c802175
809246fc32ad89bbd928535a419759bc
a4e747699b52c749c875c67f8cb92b17
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica de Pereira
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1815732566655762432
spelling Villa Sánchez, Paula AndreaEspecialista en Redes de Datos2012-07-03T19:38:38Z2021-11-02T19:52:32Z2012-07-03T19:38:38Z2021-11-02T19:52:32Z2011https://hdl.handle.net/11059/2533T005.8 V712;6310000086135 F1628El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Auditoría - NormasGestión de servicios tecnológicosProtección de datosSeguridad de la informaciónSeguridad en computadoresSeguridad en computadores - AdministraciónTecnologías de la información y la comunicación (TICs)Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC'sbachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINAL0058V712.pdfDocumento Principalapplication/pdf15061950https://dspace7-utp.metabuscador.org/bitstreams/4de21f29-5108-4957-9b07-3c4b1365655e/download766e5f0d304357a7f92d1851fdd30d32MD51LICENSElicense.txttext/plain834https://dspace7-utp.metabuscador.org/bitstreams/76f34087-683e-47bd-a42e-7f918321bc06/download653a14dbdd9d461cfd75d5942c802175MD52TEXT0058V712.pdf.txt0058V712.pdf.txtExtracted texttext/plain23949https://dspace7-utp.metabuscador.org/bitstreams/c11f0804-6178-4371-bf4c-e17a62b8278c/download809246fc32ad89bbd928535a419759bcMD55THUMBNAIL0058V712.pdf.jpg0058V712.pdf.jpgGenerated Thumbnailimage/jpeg11030https://dspace7-utp.metabuscador.org/bitstreams/a6f0a09e-c5b9-4d7d-8c01-0c87206a1cda/downloada4e747699b52c749c875c67f8cb92b17MD5611059/2533oai:dspace7-utp.metabuscador.org:11059/25332024-09-05 16:59:05.63http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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