Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y...
- Autores:
-
Betancourt Betancourt, Anderson Danilo
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Tecnológica de Pereira
- Repositorio:
- Repositorio Institucional UTP
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utp.edu.co:11059/7728
- Acceso en línea:
- https://hdl.handle.net/11059/7728
- Palabra clave:
- Ingeniería de software
Norma Técnica Colombiana NTC ISO/IEC 27001:2013
Seguridad de la información
Seguridad en computadores
Protección de datos
Cifrado de datos (Informática)
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UTP2_e0c1bb38e1739b6d800cf8a73be65f60 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.co:11059/7728 |
network_acronym_str |
UTP2 |
network_name_str |
Repositorio Institucional UTP |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
title |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
spellingShingle |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 Ingeniería de software Norma Técnica Colombiana NTC ISO/IEC 27001:2013 Seguridad de la información Seguridad en computadores Protección de datos Cifrado de datos (Informática) |
title_short |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
title_full |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
title_fullStr |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
title_full_unstemmed |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
title_sort |
Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013 |
dc.creator.fl_str_mv |
Betancourt Betancourt, Anderson Danilo |
dc.contributor.advisor.none.fl_str_mv |
Guzmán Granada, Jhonnier |
dc.contributor.author.spa.fl_str_mv |
Betancourt Betancourt, Anderson Danilo |
dc.subject.spa.fl_str_mv |
Ingeniería de software Norma Técnica Colombiana NTC ISO/IEC 27001:2013 Seguridad de la información Seguridad en computadores Protección de datos Cifrado de datos (Informática) |
topic |
Ingeniería de software Norma Técnica Colombiana NTC ISO/IEC 27001:2013 Seguridad de la información Seguridad en computadores Protección de datos Cifrado de datos (Informática) |
description |
Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-07-14T14:35:30Z 2021-11-02T19:52:35Z |
dc.date.available.none.fl_str_mv |
2017-07-14T14:35:30Z 2021-11-02T19:52:35Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasVersion.spa.fl_str_mv |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11059/7728 |
dc.identifier.local.spa.fl_str_mv |
T005.82 B562;6310000118773 F5135 |
url |
https://hdl.handle.net/11059/7728 |
identifier_str_mv |
T005.82 B562;6310000118773 F5135 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Pereira : Universidad Tecnológica de Pereira |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación |
dc.publisher.program.spa.fl_str_mv |
Especialización en Redes de Datos |
institution |
Universidad Tecnológica de Pereira |
bitstream.url.fl_str_mv |
https://dspace7-utp.metabuscador.org/bitstreams/a15d27ff-d674-4e89-a22a-42d61c2403e6/download https://dspace7-utp.metabuscador.org/bitstreams/0742039f-f0d0-4955-a16e-54e18d4bcd0a/download https://dspace7-utp.metabuscador.org/bitstreams/3ca2ad94-806c-493c-892c-84c6025e32d4/download https://dspace7-utp.metabuscador.org/bitstreams/4b4608ba-1cb8-42c9-956d-46cd230e8eb0/download https://dspace7-utp.metabuscador.org/bitstreams/fef3f9eb-105b-4771-8891-99b890878239/download |
bitstream.checksum.fl_str_mv |
12bdbfe82cc2b833a623d2ee05bcc574 7c9ab7f006165862d8ce9ac5eac01552 e2e549e0a1eff8f2de922c8fd2184f09 77fb603085403fa61c4fb9a89bd5ca19 a647eec7d982640f747636e6d1e63dab |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica de Pereira |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814022031325265920 |
spelling |
Guzmán Granada, JhonnierBetancourt Betancourt, Anderson DaniloEspecialista en Redes de Datos2017-07-14T14:35:30Z2021-11-02T19:52:35Z2017-07-14T14:35:30Z2021-11-02T19:52:35Z2016https://hdl.handle.net/11059/7728T005.82 B562;6310000118773 F5135Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Ingeniería de softwareNorma Técnica Colombiana NTC ISO/IEC 27001:2013Seguridad de la informaciónSeguridad en computadoresProtección de datosCifrado de datos (Informática)Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013bachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINAL00582B562.pdfDocumento principalapplication/pdf2123555https://dspace7-utp.metabuscador.org/bitstreams/a15d27ff-d674-4e89-a22a-42d61c2403e6/download12bdbfe82cc2b833a623d2ee05bcc574MD51CC-LICENSElicense_rdfapplication/octet-stream1223https://dspace7-utp.metabuscador.org/bitstreams/0742039f-f0d0-4955-a16e-54e18d4bcd0a/download7c9ab7f006165862d8ce9ac5eac01552MD52LICENSElicense.txttext/plain849https://dspace7-utp.metabuscador.org/bitstreams/3ca2ad94-806c-493c-892c-84c6025e32d4/downloade2e549e0a1eff8f2de922c8fd2184f09MD53TEXT00582B562.pdf.txt00582B562.pdf.txtExtracted texttext/plain38021https://dspace7-utp.metabuscador.org/bitstreams/4b4608ba-1cb8-42c9-956d-46cd230e8eb0/download77fb603085403fa61c4fb9a89bd5ca19MD56THUMBNAIL00582B562.pdf.jpg00582B562.pdf.jpgGenerated Thumbnailimage/jpeg7060https://dspace7-utp.metabuscador.org/bitstreams/fef3f9eb-105b-4771-8891-99b890878239/downloada647eec7d982640f747636e6d1e63dabMD5711059/7728oai:dspace7-utp.metabuscador.org:11059/77282024-09-05 17:23:33.118http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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 |