Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013

Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y...

Full description

Autores:
Betancourt Betancourt, Anderson Danilo
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Tecnológica de Pereira
Repositorio:
Repositorio Institucional UTP
Idioma:
spa
OAI Identifier:
oai:repositorio.utp.edu.co:11059/7728
Acceso en línea:
https://hdl.handle.net/11059/7728
Palabra clave:
Ingeniería de software
Norma Técnica Colombiana NTC ISO/IEC 27001:2013
Seguridad de la información
Seguridad en computadores
Protección de datos
Cifrado de datos (Informática)
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UTP2_e0c1bb38e1739b6d800cf8a73be65f60
oai_identifier_str oai:repositorio.utp.edu.co:11059/7728
network_acronym_str UTP2
network_name_str Repositorio Institucional UTP
repository_id_str
dc.title.spa.fl_str_mv Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
title Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
spellingShingle Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
Ingeniería de software
Norma Técnica Colombiana NTC ISO/IEC 27001:2013
Seguridad de la información
Seguridad en computadores
Protección de datos
Cifrado de datos (Informática)
title_short Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
title_full Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
title_fullStr Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
title_full_unstemmed Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
title_sort Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013
dc.creator.fl_str_mv Betancourt Betancourt, Anderson Danilo
dc.contributor.advisor.none.fl_str_mv Guzmán Granada, Jhonnier
dc.contributor.author.spa.fl_str_mv Betancourt Betancourt, Anderson Danilo
dc.subject.spa.fl_str_mv Ingeniería de software
Norma Técnica Colombiana NTC ISO/IEC 27001:2013
Seguridad de la información
Seguridad en computadores
Protección de datos
Cifrado de datos (Informática)
topic Ingeniería de software
Norma Técnica Colombiana NTC ISO/IEC 27001:2013
Seguridad de la información
Seguridad en computadores
Protección de datos
Cifrado de datos (Informática)
description Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2017-07-14T14:35:30Z
2021-11-02T19:52:35Z
dc.date.available.none.fl_str_mv 2017-07-14T14:35:30Z
2021-11-02T19:52:35Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasVersion.spa.fl_str_mv acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11059/7728
dc.identifier.local.spa.fl_str_mv T005.82 B562;6310000118773 F5135
url https://hdl.handle.net/11059/7728
identifier_str_mv T005.82 B562;6310000118773 F5135
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Pereira : Universidad Tecnológica de Pereira
dc.publisher.department.spa.fl_str_mv Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación
dc.publisher.program.spa.fl_str_mv Especialización en Redes de Datos
institution Universidad Tecnológica de Pereira
bitstream.url.fl_str_mv https://dspace7-utp.metabuscador.org/bitstreams/a15d27ff-d674-4e89-a22a-42d61c2403e6/download
https://dspace7-utp.metabuscador.org/bitstreams/0742039f-f0d0-4955-a16e-54e18d4bcd0a/download
https://dspace7-utp.metabuscador.org/bitstreams/3ca2ad94-806c-493c-892c-84c6025e32d4/download
https://dspace7-utp.metabuscador.org/bitstreams/4b4608ba-1cb8-42c9-956d-46cd230e8eb0/download
https://dspace7-utp.metabuscador.org/bitstreams/fef3f9eb-105b-4771-8891-99b890878239/download
bitstream.checksum.fl_str_mv 12bdbfe82cc2b833a623d2ee05bcc574
7c9ab7f006165862d8ce9ac5eac01552
e2e549e0a1eff8f2de922c8fd2184f09
77fb603085403fa61c4fb9a89bd5ca19
a647eec7d982640f747636e6d1e63dab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica de Pereira
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814022031325265920
spelling Guzmán Granada, JhonnierBetancourt Betancourt, Anderson DaniloEspecialista en Redes de Datos2017-07-14T14:35:30Z2021-11-02T19:52:35Z2017-07-14T14:35:30Z2021-11-02T19:52:35Z2016https://hdl.handle.net/11059/7728T005.82 B562;6310000118773 F5135Debido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.application/pdfspaPereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónEspecialización en Redes de DatosAttribution-NonCommercial-NoDerivatives 4.0 InternationalEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Ingeniería de softwareNorma Técnica Colombiana NTC ISO/IEC 27001:2013Seguridad de la informaciónSeguridad en computadoresProtección de datosCifrado de datos (Informática)Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013bachelorThesisacceptedVersionhttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINAL00582B562.pdfDocumento principalapplication/pdf2123555https://dspace7-utp.metabuscador.org/bitstreams/a15d27ff-d674-4e89-a22a-42d61c2403e6/download12bdbfe82cc2b833a623d2ee05bcc574MD51CC-LICENSElicense_rdfapplication/octet-stream1223https://dspace7-utp.metabuscador.org/bitstreams/0742039f-f0d0-4955-a16e-54e18d4bcd0a/download7c9ab7f006165862d8ce9ac5eac01552MD52LICENSElicense.txttext/plain849https://dspace7-utp.metabuscador.org/bitstreams/3ca2ad94-806c-493c-892c-84c6025e32d4/downloade2e549e0a1eff8f2de922c8fd2184f09MD53TEXT00582B562.pdf.txt00582B562.pdf.txtExtracted texttext/plain38021https://dspace7-utp.metabuscador.org/bitstreams/4b4608ba-1cb8-42c9-956d-46cd230e8eb0/download77fb603085403fa61c4fb9a89bd5ca19MD56THUMBNAIL00582B562.pdf.jpg00582B562.pdf.jpgGenerated Thumbnailimage/jpeg7060https://dspace7-utp.metabuscador.org/bitstreams/fef3f9eb-105b-4771-8891-99b890878239/downloada647eec7d982640f747636e6d1e63dabMD5711059/7728oai:dspace7-utp.metabuscador.org:11059/77282024-09-05 17:23:33.118http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.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