Mostrar el registro sencillo del ítem
Gerencia de la identificación de riesgos, para un sistema de gestión seguridad de la información. Caso Universidad de La Sabana
dc.contributor.advisor | Paipa Galeano, Luis | |
dc.contributor.author | Rodríguez Molina, Javier | |
dc.date.accessioned | 2017-10-25T14:09:23Z | |
dc.date.available | 2017-10-25T14:09:23Z | |
dc.date.created | 2017 | |
dc.date.issued | 2017-10-25 | |
dc.identifier.citation | Aguirre Mayorga, H. S., & Córdoba Pinzón, N. B. (2010). Diagnóstico de la madurez de los procesos en empresas medianas colombianas. Ingenieria Y Universidad: Engineering for Development; Vol 12, No 2 (2008): Julio – Diciembre 2008. Retrieved from http://revistas.javeriana.edu.co/index.php/iyu/article/view/944/541 | |
dc.identifier.citation | Alemán-Novoa, H. C. I. (2015). [METODOLOGÍA PARA LA IMPLEMENTACIÓN DE UN SGSI EN LA FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS, BAJO LA NORMA ISO 27001: 2005]. http://reunir.unir.net/handle/123456789/3129. | |
dc.identifier.citation | Americanos, O. de los E., & Symantec. (2014). 2014 - Tendencias de Seguridad Cibernética en América Latina y el Caribe.pdf . Retrieved from https://www.sites.oas.org/cyber/Documents/2014 - Tendencias de Seguridad Cibernética en América Latina y el Caribe.pdf | |
dc.identifier.citation | Augusto, E., Jiménez, G., & Reyes, C. M. A. L. R. P. (2011). Desarrollo de la Norma ISO 27001 para la Administración de los Servicios en los Centros de Cómputo. Caso de Estudio para el Análisis de Riesgos en el Centro de Cómputo del CAAU Oaxaca. | |
dc.identifier.citation | Bazán Sancho, R. (2015). Elaboración de un plan de implementación de la ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/by-nc-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/43144 | |
dc.identifier.citation | Bernal Torres, C. A., Frost González, J. S., & Sierra Arango, H. D. (2014). Importancia de la gerencia del conocimiento: contrastes entre la teoría y la evidencia empírica. Estudios Gerenciales, 30(130), 65–72. https://doi.org/10.1016/j.estger.2014.01.011 | |
dc.identifier.citation | Calder, A. (2006). Nueve claves para el exito. Una visión general de la implementación de la norma NTC-ISO/IEC 27001 (Vol. 2006). Colombia: ICONTEC, TI Governance Publishing. | |
dc.identifier.citation | Cárdenas Restrepo, J. M. (2014). Plan de implementación de la norma ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/by-nc/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/40578 | |
dc.identifier.citation | Castro, A. A., & Riascos Erazo, S. C. (2009). Direccionamiento estratégico apoyado en las tic. Estudios Gerenciales, 25(111), 127–143. https://doi.org/10.1016/S0123-5923(09)70074-9 | |
dc.identifier.citation | De la Villa, M., Ruiz, M., & Ramos, I. (2004). Modelos de evaluación y mejora de procesos: Análisis comparativo. In CEUR-Workshop Proceedings (Vol. 120, pp. 1–18). | |
dc.identifier.citation | DNP, M. CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL, CONPES 3854 (2016). Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf | |
dc.identifier.citation | El Espectador, N. (2015). Universidades, víctimas de “hackers” | ELESPECTADOR.COM. Retrieved from http://www.elespectador.com/noticias/judicial/universidades-victimasde-hackers-articulo-560884 | |
dc.identifier.citation | El Tiempo, N. (2013). Rector de la UPB habla sobre escándalo de alteración de notas - Archivo Digital de Noticias de Colombia y el Mundo desde 1.990 - eltiempo.com. Retrieved from http://www.eltiempo.com/archivo/documento/CMS-13084882 | |
dc.identifier.citation | Furnell, S., Fischer, P., & Finch, A. (2017). Can’t get the staff? The growing need for cyber-security skills. Computer Fraud & Security, 2017(2), 5–10. https://doi.org/10.1016/S1361-3723(17)30013-1 | |
dc.identifier.citation | Goksen, Y., Cevik, E., & Avunduk, H. (2015). A Case Analysis on the Focus on the Maturity Models and Information Technologies. Procedia Economics and Finance, 19, 208–216. https://doi.org/10.1016/S2212-5671(15)00022-2 | |
dc.identifier.citation | Gomez Collazos, S., & Posada Bricoli, A. (2012). Propuesta de guía de implementación de mejores prácticas en gestión de riesgos de tecnologías de información en universidades privadas - Biblioteca Digital - Universidad icesi. | |
dc.identifier.citation | Gómez Vieites, A. (2012). Enciclopedia de la Seguridad Informática (Vol. 2011). RA-MA EDITORIAL. | |
dc.identifier.citation | González Martínez, J. (2015). Elaboración de un plan de implementación de la norma ISO/IEC 27001:2013. (U. O. de Catalunya & A. Tortajada Gallego, Eds.), http://creativecommons.org/licenses/by-nc-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/42826 | |
dc.identifier.citation | Gorriti Aranguren, I. (2015). Plan de implementación de la ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/bync-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/43106 | |
dc.identifier.citation | Government, H. (2013). Small businesses: What you need to know about cyber security, (March). Retrieved from https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/197177/bis-13-780-small-business-cyber-security-guidance.pdf | |
dc.identifier.citation | Huffman, J., & Whitman, L. E. (2011). Developing a Capability Maturity Model for Enterprise Intelligence. IFAC Proceedings Volumes, 44(1), 13086–13091. https://doi.org/10.3182/20110828-6-IT-1002.02641 | |
dc.identifier.citation | ICONTEC. (2006). Compendio?: sistema de gestión de la seguridad de la información (SGSI) (Vol. 2006). Bogotá: ICONTEC. | |
dc.identifier.citation | Institute, P. (2013). 2013 cost of cyber crime study: global report. Retrieved from http://www.csg.ethz.ch/education/lectures/ManSec/HS2013/Ponemon2013CyberCrimeReport_Global_1013-1.pdf | |
dc.identifier.citation | International Telecommunication Union. (2013). MEASURING THE INFORMATION SOCIETY. Retrieved from https://www.itu.int/en/ITUD/Statistics/Documents/publications/mis2013/MIS2013_without_Annex_4.pdf | |
dc.identifier.citation | ISO. (2016). ISO/IEC 27001 - Information security management. Retrieved from http://www.iso.org/iso/home/standards/management-standards/iso27001.htm | |
dc.identifier.citation | ISO/IEC 17799, 2005. (2005). ISO/IEC 17799, Tecnologia de información. Tecnicas de seguridad. Codigo para la practica de la gestion de la seguridad de la información. (ISO/IEC, Ed.) (Vol. 2005-06–15). | |
dc.identifier.citation | ISO/IEC 27001. (2005). Estandar Internacional ISO / IEC 27001, 2005, 41. Retrieved from https://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf | |
dc.identifier.citation | ISO/IEC 27001. (2013). NTC ISO/IEC 27001:2013, Tecnologia de información. Tecnicas de seguridad. Sistemas de gestion de la seguridad de la información. Requisitos. (ICONTEC, Ed.) (Vol. 2013-12–11). Bogota: ICONTEC. | |
dc.identifier.citation | ISO/IEC 27002. (2015). GTC ISO/IEC 27002, Tecnologia de información. Tecnicas de seguridad. Codigo de practicas para controles de seguridad de la información. | |
dc.identifier.citation | (ICONTEC, Ed.) (Vol. 2015-07–22). Bogota: ICONTEC. ISO/IEC Giuia 73. (2002). Guia 73 Gestion del riesgo - Vocabulario - Lineamiento para el uso en estandares. | |
dc.identifier.uri | http://hdl.handle.net/10818/31803 | |
dc.description | 93 Páginas. | es_CO |
dc.description.abstract | La Universidad de La Sabana, así como las demás entidades de educación superior están expuestas a diferentes amenazas y vulnerabilidades en la seguridad de la información, por los diferentes tipos de riesgos que se pueden presentar. Algunos de estos son: por problemas con el manejo de la información de los diferentes tipos de usuarios, por el uso de plataformas tecnológicas, por el acceso físico a las instalaciones y también debido a la falta de sistemas que gestionen adecuadamente este tipo de riesgos. Las consecuencias que se pueden generar son: el fraude académico, la pérdida de imagen y la fuga de información entre otros. Este proyecto plantea el desarrollo de una metodología para la planeación de un sistema de gestión de la seguridad de la información basado en las normas internacionales ISO/IEC 27001 y 27002 versión 2013, que pretende a través del análisis de prácticas, procesos y necesidades del negocio proponer un modelo ajustado al propio funcionamiento y cultura de la organización. Para el planteamiento de la metodología se hace necesario desarrollar los algunos aspectos cómo: determinar un alcance, proponer un sistema de gestión documental, ajustar las políticas de seguridad, seleccionar controles y objetivos de control, identificar los activos de información y realizar un análisis, evaluación y manejo de riesgos. Finalmente, se proponen una serie de proyectos que acerquen a la Universidad a las mejores prácticas en seguridad de la información a través de un proceso de mejora continua. | es_CO |
dc.format | application/pdf | es_CO |
dc.language.iso | spa | es_CO |
dc.publisher | Universidad de La Sabana | es_CO |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.source | Universidad de La Sabana | |
dc.source | Intellectum Repositorio Universidad de La Sabana | |
dc.subject | Universidad de La Sabana | |
dc.subject | Seguridad en computadores | |
dc.subject | Protección de datos | |
dc.subject | Redes de información -- Medidas de seguridad | |
dc.title | Gerencia de la identificación de riesgos, para un sistema de gestión seguridad de la información. Caso Universidad de La Sabana | es_CO |
dc.type | masterThesis | es_CO |
dc.publisher.program | Maestría en Gerencia de Ingeniería | es_CO |
dc.publisher.department | Facultad de ingeniería | es_CO |
dc.identifier.local | 266653 | |
dc.identifier.local | TE09323 | |
dc.type.local | Tesis de maestría | |
dc.type.hasVersion | publishedVersion | es_CO |
dc.rights.accessRights | restrictedAccess | es_CO |
dc.creator.degree | Magíster en Gerencia de Ingeniería | es_CO |