Mostrar el registro sencillo del ítem

dc.contributor.advisorPaipa Galeano, Luis
dc.contributor.authorRodríguez Molina, Javier
dc.date.accessioned2017-10-25T14:09:23Z
dc.date.available2017-10-25T14:09:23Z
dc.date.created2017
dc.date.issued2017-10-25
dc.identifier.citationAguirre Mayorga, H. S., & Córdoba Pinzón, N. B. (2010). Diagnóstico de la madurez de los procesos en empresas medianas colombianas. Ingenieria Y Universidad: Engineering for Development; Vol 12, No 2 (2008): Julio – Diciembre 2008. Retrieved from http://revistas.javeriana.edu.co/index.php/iyu/article/view/944/541
dc.identifier.citationAlemán-Novoa, H. C. I. (2015). [METODOLOGÍA PARA LA IMPLEMENTACIÓN DE UN SGSI EN LA FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS, BAJO LA NORMA ISO 27001: 2005]. http://reunir.unir.net/handle/123456789/3129.
dc.identifier.citationAmericanos, O. de los E., & Symantec. (2014). 2014 - Tendencias de Seguridad Cibernética en América Latina y el Caribe.pdf . Retrieved from https://www.sites.oas.org/cyber/Documents/2014 - Tendencias de Seguridad Cibernética en América Latina y el Caribe.pdf
dc.identifier.citationAugusto, E., Jiménez, G., & Reyes, C. M. A. L. R. P. (2011). Desarrollo de la Norma ISO 27001 para la Administración de los Servicios en los Centros de Cómputo. Caso de Estudio para el Análisis de Riesgos en el Centro de Cómputo del CAAU Oaxaca.
dc.identifier.citationBazán Sancho, R. (2015). Elaboración de un plan de implementación de la ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/by-nc-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/43144
dc.identifier.citationBernal Torres, C. A., Frost González, J. S., & Sierra Arango, H. D. (2014). Importancia de la gerencia del conocimiento: contrastes entre la teoría y la evidencia empírica. Estudios Gerenciales, 30(130), 65–72. https://doi.org/10.1016/j.estger.2014.01.011
dc.identifier.citationCalder, A. (2006). Nueve claves para el exito. Una visión general de la implementación de la norma NTC-ISO/IEC 27001 (Vol. 2006). Colombia: ICONTEC, TI Governance Publishing.
dc.identifier.citationCárdenas Restrepo, J. M. (2014). Plan de implementación de la norma ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/by-nc/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/40578
dc.identifier.citationCastro, A. A., & Riascos Erazo, S. C. (2009). Direccionamiento estratégico apoyado en las tic. Estudios Gerenciales, 25(111), 127–143. https://doi.org/10.1016/S0123-5923(09)70074-9
dc.identifier.citationDe la Villa, M., Ruiz, M., & Ramos, I. (2004). Modelos de evaluación y mejora de procesos: Análisis comparativo. In CEUR-Workshop Proceedings (Vol. 120, pp. 1–18).
dc.identifier.citationDNP, M. CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL, CONPES 3854 (2016). Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf
dc.identifier.citationEl Espectador, N. (2015). Universidades, víctimas de “hackers” | ELESPECTADOR.COM. Retrieved from http://www.elespectador.com/noticias/judicial/universidades-victimasde-hackers-articulo-560884
dc.identifier.citationEl Tiempo, N. (2013). Rector de la UPB habla sobre escándalo de alteración de notas - Archivo Digital de Noticias de Colombia y el Mundo desde 1.990 - eltiempo.com. Retrieved from http://www.eltiempo.com/archivo/documento/CMS-13084882
dc.identifier.citationFurnell, S., Fischer, P., & Finch, A. (2017). Can’t get the staff? The growing need for cyber-security skills. Computer Fraud & Security, 2017(2), 5–10. https://doi.org/10.1016/S1361-3723(17)30013-1
dc.identifier.citationGoksen, Y., Cevik, E., & Avunduk, H. (2015). A Case Analysis on the Focus on the Maturity Models and Information Technologies. Procedia Economics and Finance, 19, 208–216. https://doi.org/10.1016/S2212-5671(15)00022-2
dc.identifier.citationGomez Collazos, S., & Posada Bricoli, A. (2012). Propuesta de guía de implementación de mejores prácticas en gestión de riesgos de tecnologías de información en universidades privadas - Biblioteca Digital - Universidad icesi.
dc.identifier.citationGómez Vieites, A. (2012). Enciclopedia de la Seguridad Informática (Vol. 2011). RA-MA EDITORIAL.
dc.identifier.citationGonzález Martínez, J. (2015). Elaboración de un plan de implementación de la norma ISO/IEC 27001:2013. (U. O. de Catalunya & A. Tortajada Gallego, Eds.), http://creativecommons.org/licenses/by-nc-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/42826
dc.identifier.citationGorriti Aranguren, I. (2015). Plan de implementación de la ISO/IEC 27001:2013. (U. O. de Catalunya & A. J. Segovia Henares, Eds.), http://creativecommons.org/licenses/bync-nd/3.0/es/. Universitat Oberta de Catalunya; Universitat Oberta de Catalunya. Retrieved from http://hdl.handle.net/10609/43106
dc.identifier.citationGovernment, H. (2013). Small businesses: What you need to know about cyber security, (March). Retrieved from https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/197177/bis-13-780-small-business-cyber-security-guidance.pdf
dc.identifier.citationHuffman, J., & Whitman, L. E. (2011). Developing a Capability Maturity Model for Enterprise Intelligence. IFAC Proceedings Volumes, 44(1), 13086–13091. https://doi.org/10.3182/20110828-6-IT-1002.02641
dc.identifier.citationICONTEC. (2006). Compendio?: sistema de gestión de la seguridad de la información (SGSI) (Vol. 2006). Bogotá: ICONTEC.
dc.identifier.citationInstitute, P. (2013). 2013 cost of cyber crime study: global report. Retrieved from http://www.csg.ethz.ch/education/lectures/ManSec/HS2013/Ponemon2013CyberCrimeReport_Global_1013-1.pdf
dc.identifier.citationInternational Telecommunication Union. (2013). MEASURING THE INFORMATION SOCIETY. Retrieved from https://www.itu.int/en/ITUD/Statistics/Documents/publications/mis2013/MIS2013_without_Annex_4.pdf
dc.identifier.citationISO. (2016). ISO/IEC 27001 - Information security management. Retrieved from http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
dc.identifier.citationISO/IEC 17799, 2005. (2005). ISO/IEC 17799, Tecnologia de información. Tecnicas de seguridad. Codigo para la practica de la gestion de la seguridad de la información. (ISO/IEC, Ed.) (Vol. 2005-06–15).
dc.identifier.citationISO/IEC 27001. (2005). Estandar Internacional ISO / IEC 27001, 2005, 41. Retrieved from https://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf
dc.identifier.citationISO/IEC 27001. (2013). NTC ISO/IEC 27001:2013, Tecnologia de información. Tecnicas de seguridad. Sistemas de gestion de la seguridad de la información. Requisitos. (ICONTEC, Ed.) (Vol. 2013-12–11). Bogota: ICONTEC.
dc.identifier.citationISO/IEC 27002. (2015). GTC ISO/IEC 27002, Tecnologia de información. Tecnicas de seguridad. Codigo de practicas para controles de seguridad de la información.
dc.identifier.citation(ICONTEC, Ed.) (Vol. 2015-07–22). Bogota: ICONTEC. ISO/IEC Giuia 73. (2002). Guia 73 Gestion del riesgo - Vocabulario - Lineamiento para el uso en estandares.
dc.identifier.urihttp://hdl.handle.net/10818/31803
dc.description93 Páginas.es_CO
dc.description.abstractLa Universidad de La Sabana, así como las demás entidades de educación superior están expuestas a diferentes amenazas y vulnerabilidades en la seguridad de la información, por los diferentes tipos de riesgos que se pueden presentar. Algunos de estos son: por problemas con el manejo de la información de los diferentes tipos de usuarios, por el uso de plataformas tecnológicas, por el acceso físico a las instalaciones y también debido a la falta de sistemas que gestionen adecuadamente este tipo de riesgos. Las consecuencias que se pueden generar son: el fraude académico, la pérdida de imagen y la fuga de información entre otros. Este proyecto plantea el desarrollo de una metodología para la planeación de un sistema de gestión de la seguridad de la información basado en las normas internacionales ISO/IEC 27001 y 27002 versión 2013, que pretende a través del análisis de prácticas, procesos y necesidades del negocio proponer un modelo ajustado al propio funcionamiento y cultura de la organización. Para el planteamiento de la metodología se hace necesario desarrollar los algunos aspectos cómo: determinar un alcance, proponer un sistema de gestión documental, ajustar las políticas de seguridad, seleccionar controles y objetivos de control, identificar los activos de información y realizar un análisis, evaluación y manejo de riesgos. Finalmente, se proponen una serie de proyectos que acerquen a la Universidad a las mejores prácticas en seguridad de la información a través de un proceso de mejora continua.es_CO
dc.formatapplication/pdfes_CO
dc.language.isospaes_CO
dc.publisherUniversidad de La Sabanaes_CO
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.sourceUniversidad de La Sabana
dc.sourceIntellectum Repositorio Universidad de La Sabana
dc.subjectUniversidad de La Sabana
dc.subjectSeguridad en computadores
dc.subjectProtección de datos
dc.subjectRedes de información -- Medidas de seguridad
dc.titleGerencia de la identificación de riesgos, para un sistema de gestión seguridad de la información. Caso Universidad de La Sabanaes_CO
dc.typemasterThesises_CO
dc.publisher.programMaestría en Gerencia de Ingenieríaes_CO
dc.publisher.departmentFacultad de ingenieríaes_CO
dc.identifier.local266653
dc.identifier.localTE09323
dc.type.localTesis de maestría
dc.type.hasVersionpublishedVersiones_CO
dc.rights.accessRightsrestrictedAccesses_CO
dc.creator.degreeMagíster en Gerencia de Ingenieríaes_CO


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 InternationalExcepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 International