Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá

La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un c...

Full description

Autores:
Adames Espitia, Juan David
Rios Piñeros, Jimmy Alejandro
Rangel Gutiérrez, Carlos Esteban
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/13486
Acceso en línea:
https://hdl.handle.net/10819/13486
Palabra clave:
620 - Ingeniería y operaciones afines
Normativas
ISO 27001
ISO 50001
Mintic
Owasp
DREAD
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id SANBUENAV2_ca1df43ac09b57d8d0d42a69ab9e602f
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/13486
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
title Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
spellingShingle Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
620 - Ingeniería y operaciones afines
Normativas
ISO 27001
ISO 50001
Mintic
Owasp
DREAD
title_short Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
title_full Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
title_fullStr Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
title_full_unstemmed Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
title_sort Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
dc.creator.fl_str_mv Adames Espitia, Juan David
Rios Piñeros, Jimmy Alejandro
Rangel Gutiérrez, Carlos Esteban
dc.contributor.advisor.none.fl_str_mv Godoy Ruiz, Sandra Esperanza
dc.contributor.author.none.fl_str_mv Adames Espitia, Juan David
Rios Piñeros, Jimmy Alejandro
Rangel Gutiérrez, Carlos Esteban
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
topic 620 - Ingeniería y operaciones afines
Normativas
ISO 27001
ISO 50001
Mintic
Owasp
DREAD
dc.subject.proposal.spa.fl_str_mv Normativas
ISO 27001
ISO 50001
Mintic
dc.subject.proposal.eng.fl_str_mv Owasp
DREAD
description La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un conjunto de normas y estándares que se encargan de especificar los requerimientos necesarios para establecer, implementar, mantener y mejorar un sistema de seguridad de la información utilizando como base diferentes metodólogas. El área de tecnología de la universidad de San Buenaventura sede Bogotá en conjunto con estudiantes de último semestre de ingeniería de sistemas ha decidido diseñar un manual de controles y políticas basado en la norma ISO/IEC 27001:2022 con el fin de hacer un análisis profundo del estado actual del área en términos de seguridad de la información para así poder mitigar los riesgos y amenazas a los que actualmente se encuentran expuestos. La finalización de este Manual de Políticas de Seguridad de la Información tendrá un impacto significativo en la Universidad, brindando una base sólida para la protección de la información sensible y fortaleciendo la reputación de la institución en cuanto a seguridad cibernética
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2024-05-02T15:38:30Z
dc.date.available.none.fl_str_mv 2024-05-02T15:38:30Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/13486
url https://hdl.handle.net/10819/13486
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] ¿Qué es un firewall de red? Proteja la red de tráfico | Fortinet. (2022). Retrieved October 2, 2023, from Fortinet website: https://www.fortinet.com/lat/resources/cyberglossary/firewall. [2] ¿Qué es un router? - Definición y usos. (2021, October). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html#~tipos-de-routers. [3] https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochure_redes.pdf [4] ¿Qué es un punto de acceso? (2021, September). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-access-point.html#~what-is-an-access-point. [5] Oracle On Demand Infrastructure: Virtualización con Oracle VM (pp. 1–9). (2009). from Oracle.com website: https://www.oracle.com/technetwork/es/documentation/317543-esa.pdf [6] ¿Qué es una máquina virtual? (2021). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/cloud/compute/virtual-machines/what-is-virtual-machine/. [7] ¿Qué es una base de datos? (2014). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/database/what-is-database/. [8] Castellanos, J. (2023, May 17). ¿Qué es un dominio web? La mejor guía introductoria. Retrieved October 3, 2023, from Blog website: https://mx.godaddy.com/blog/que-es-dominio-web-guia/#quees [9] Hardware y Software. (2019). Retrieved October 3, 2023, from Unam.mx website: https://www.iingen.unam.mx/es.mx/AlmacenDigital/CapsulasTI/Paginas/hardwareysoftware.aspx. [10] Guía para la Gestión y Clasificación de Activos de Información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf. [11] Configuración de direcciones IP y subredes únicas para nuevos usuarios. (2023, July). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13788-3.html. [12] Configuración del protocolo de resolución de direcciones (ARP) en los switches gestionados serie 200/300. (2023, August). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-small-business-200-series-smart-switches/smb87-address-resolution-protocol-arp-configuration-on-the-200-300.html. [13] 6 reasons for Cisco Wi-Fi 6. (2021, October). Retrieved October 5, 2023, from Cisco website: https://www.cisco.com/c/es_mx/products/wireless/what-is-wifi.html#~preguntas-y-respuestas. [14] ¿Qué son SSL, TLS y HTTPS? | DigiCert. (2023, July 27). Retrieved October 5, 2023, from Digicert.com website: https://www.digicert.com/es/what-is-ssl-tls-and-https. [15]¿Cuándo se envían redirecciones ICMP? Contenido. (n.d.). Retrieved from https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13714-43.pdf. [16] Evaluación del Desempeño en ISO 27001- Requisitos en detalle. (2015). Retrieved November 8, 2023, from ISO 27001 website: https://normaiso27001.es/evaluacion-del-desempeno-en-iso-27001/ [17]Moreno, E. (2021, May 27). Continuidad de negocio y recuperación ante desastres - Adam. Retrieved November 8, 2023, from Adam website: https://adam.es/blog/continuidad-de-negocio-y-recuperacion-ante-desastres/#:~:text=La%20continuidad%20de%20negocio%20tiene,de%20servicio%20previos%20al%20incidente [18] Araujo, A. (2021, September 16). ISO 27001: ¿Cómo crear el plan de concientización y capacitación de tu empresa? Retrieved November 8, 2023, from Hackmetrix Blog website: https://blog.hackmetrix.com/plan-de-concientizacion-y-capacitacion-seguridad/. [19] Políticas de gestión de activos, beneficios de tener | SAAF. (2022, October 31). Retrieved November 8, 2023, from Software Activo Fijo website: https://softwareactivofijo.com/politica-de-gestion-de-activos/. [20] Política de Dispositivos móviles. (2019, August 11). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-dispositivos-moviles/. [21] ManageEngine. (2023). Políticas de seguridad de la red | ManageEngine Firewall Analyzer. Retrieved November 8, 2023, from Manageengine.com website: https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=Una%20pol%C3%ADtica%20de%20seguridad%20de%20red%20es%20un%20conjunto%20de,de%20red%20de%20su%20organizaci%C3%B3n. [22] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [23] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [24] Elaboración de la política general de seguridad y privacidad de la información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [25] Política de Seguridad de la Información. (n.d.). Retrieved from https://www.grupoacs.com/ficheros_editor/File/05_Compliance/Pol%C3%ADticas/31_Pol%C3%ADtica%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf. [26] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [27] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [28] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [29] Souppaya, M., & Scarfone, K. (2016). NIST Special Publication 800-114 Revision 1 User’s Guide to Telework and Bring Your Own Device (BYOD) Security. https://doi.org/10.6028/NIST.SP.800-114r1 [30] Security | Wi-Fi Alliance. (2020). Retrieved November 8, 2023, from Wi-fi.org website: https://www.wi-fi.org/discover-wi-fi/security. [31] CWE - CWE-798: Use of Hard-coded Credentials (4.13). (2020). Retrieved November 8, 2023, from Mitre.org website: https://cwe.mitre.org/data/definitions/798.html. [32] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [33] NIST. (2020). Security and Privacy Controls for Information Systems and Organizations. Security and Privacy Controlsfor Information Systems and Organizations, 5(5). https://doi.org/10.6028/nist.sp.800-53r5 [34] Belcic, I. (2023, January 19). ¿Qué es el malware y cómo protegerse de los ataques? Retrieved November 8, 2023, from ¿Qué es el malware y cómo protegerse de los ataques? website: https://www.avast.com/es-es/c-malware [35] Certificación ISO 27001 | ISO 27001 en Colombia - IAS. (2020). Retrieved November 8, 2023, from IAS Latin America website: https://iasiso-latinamerica.com/iso-27001-certification-in-colombia/. [36] MinTIC recibió certificación por su sistema de gestión de la seguridad de la información - MinTIC recibió certificación por su sistema de gestión de la seguridad de la información. (2021). Retrieved November 8, 2023, from MINTIC Colombia website: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/196390:MinTIC-recibio-certificacion-por-su-sistema-de-gestion-de-la-seguridad-de-la-informacion. [37] Web, G. (2016, April 6). La UPTC, única universidad pública latinoamericana que ha conseguido la ISO 20000 y 27001. Retrieved November 8, 2023, from Proactivanet website: https://www.proactivanet.com/blog/sin-categorizar/la-uptc-unica-universidad-publica-latinoamericana-que-ha-conseguido-la-iso-20000-y-27001/#:~:text=La%20Universidad%20Pedag%C3%B3gica%20y%20Tecnol%C3%B3gica,Inform%C3%A1tica%20y%20Gesti%C3%B3n%20de%20Servicios. [38] GlobalSuite Solutions. (2023, March 20). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve [39]ISO 50001 - Gestión de la energía. (2023). DNV. https://www.dnv.com.mx/services/iso-50001-gestion-de-la-energia-3370#:~:text=%2D%20La%20norma%20ISO%2050001%20ayuda,gesti%C3%B3n%20de%20los%20recursos%20energ%C3%A9ticos.) [40]Quiénes Somos - Quiénes Somos. (2021). MINTIC Colombia. https://www.mintic.gov.co/portal/inicio/Ministerio/Acerca-del-MinTIC/118042:Quienes-Somos [41]¿Qué es OWASP? ¿Qué es el OWASP Top 10? (2017). Cloudflare. https://www.cloudflare.com/es-es/learning/security/threats/owasp-top-10/#:~:text=El%20Proyecto%20abierto%20de%20seguridad%20de%20aplicaciones%20web%2C%20o%20OWASP,seguridad%20de%20las%20aplicaciones%20web.) [42]Auditor. (2021, April 3). Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD - Auditoría de código. Auditoría de Código. https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/ [43] Olivares, B. (n.d.). MODELADO DE AMENAZAS, UNA TÉCNICA DE ANÁLISIS Y GESTIÓN DE RIESGO ASOCIADO A SOFTWARE Y APLICACIONES. http://polux.unipiloto.edu.co:8080/00004067.pdf [44] Santander, B. (2023). Vulnerabilidad. Banco Santander; Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su%20seguridad [45 ]Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Software ISO. https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/
[46] Evaluación de la probabilidad-impacto - Praxis Framework. (2014). Retrieved November 9, 2023, from Praxisframework.org website: https://www.praxisframework.org/es/library/probability-impact-assessment
[47] Mauro Maulini R. (2019). ¿Cómo se calcula un riesgo en base al modelo DREAD? Retrieved November 9, 2023, from Blogspot.com website: https://tecnologiasweb.blogspot.com/2011/01/como-se-calcula-un-riesgo-en-base-al.html [48] Martins, J. (2022, October 22). ¿Qué es el Ciclo Planificar-Hacer-Verificar-Actuar (PHVA)? [2022] • Asana. Retrieved November 19, 2023, from Asana website: https://asana.com/es/resources/pdca-cycle [49] Marín, N. (2017, October 4). Modelado de un ataque con Árboles de Ataque - Sothis. Retrieved November 19, 2023, from Sothis website: https://www.sothis.tech/modelado-ataquearbolesataque/#:~:text=Un%20%C3%81rbol%20de%20Ataque%20es,organizaci%C3%B3n%20frente%20un%20ataque%20TI [50] Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Retrieved November 19, 2023, from Software ISO website: https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/ [51] Roy, M. (2018). Mapa de riesgos o mapa de calor de riesgos. Retrieved November 19, 2023, from ComputerWeekly.es website: https://www.computerweekly.com/es/definicion/Mapa-de-riesgos-o-mapa-de-calor-de-riesgos [52] ¿Qué es una amenaza informática? ¿Cómo contenerla? (2020, July 13). Retrieved November 19, 2023, from Blog HostDime Latinoamérica, servidores dedicados website: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/ [53] ¿Qué es un ciberataque? | IBM. (2022). Retrieved November 19, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/cyber-attack [54] Walton, A. (2020, July 8). Protocolos» CCNA desde Cero. CCNA Desde Cero. https://ccnadesdecero.es/protocolos-red/ [55] Kaspersky. (2023, April 19). ¿Qué es el phishing y cómo afecta a los usuarios de correo electrónico? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-on-email [56] Malwarebytes. (2018, December 20). ¿Qué es el phishing? | Cómo protegerse de los ataques de phishing. Retrieved November 20, 2023, from Malwarebytes website: https://es.malwarebytes.com/phishing/ [57]¿Qué es el phishing? | IBM. (2021). Retrieved November 20, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/phishing [58] Web Parameter Tampering | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Web_Parameter_Tampering [59] McAfee. (2020, July 10). ¿Qué es malware? Retrieved November 20, 2023, from McAfee website: https://www.mcafee.com/es-co/antivirus/malware.html [60]Kaspersky. (2023, April 19). ¿Cuáles son los diferentes tipos de malware? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/threats/types-of-malware [61] lorihollasch. (2023, June 15). Elevación de privilegios - Windows drivers. Retrieved November 20, 2023, from Microsoft.com website: https://learn.microsoft.com/es-es/windows-hardware/drivers/ifs/elevation-of-privilege [62] SQL Injection | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/SQL_Injection [63] Manipulator-in-the-middle attack | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack [64]Backdoor. (2022, November 28). Retrieved November 20, 2023, from Tarlogic Security website: https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/ [65]Protocolos de seguridad informática para empresas | Grupo Atico34. (2021, August 21). Retrieved November 20, 2023, from Grupo Atico34 website: https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/ [66]OWASP Developer Guide | Principles of Cryptography | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-project-developer-guide/draft/04-foundations/04-crypto-principles [67]¿Qué es la firma digital en seguridad informática? (2022, November 7). Retrieved November 20, 2023, from DocuSign website: https://www.docusign.com/es-mx/blog/firma-digital-seguridad-informatica [68] ¿Qué son las políticas de ciberseguridad y cuáles son? - Tiffin University. (2022). Retrieved November 20, 2023, from Tiffin University website: https://global.tiffin.edu/noticias/politicas-de-ciberseguridad#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20son,tipo%20de%20riesgos%20pueden%20enfrentarse. [69]Acronis. (2023, March 20). Inteligencia y monitoreo de ciberamenaza. Retrieved November 20, 2023, from Acronis website: https://www.acronis.com/es-mx/blog/posts/cyber-threat-intelligence/ [70]Qué es un antivirus - Definición, significado y explicación. (2023). Retrieved November 20, 2023, from verizon.com website: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus. [71]IBM System Storage Tape Library ts3500 ts4500 robotic-dual-sing.Action. (2022, December 2). Retrieved November 20, 2023, from TIC Portal website: https://www.ticportal.es/glosario-tic/copia-seguridad-backup [72] De, E., & Grado, P. (2016). VICERRECTORADO ACADÉMICO. Retrieved from https://repositorio.uap.edu.pe/xmlui/bitstream/handle/20.500.12990/8510/Norma%20Iso%2027001_Seguridad%20de%20la%20informaci%C3%B3n_Administraci%C3%B3n%20de%20servicios%20educativos.pdf?sequence=1&isAllowed=y [73] Suarez González, R., Abierta, N., Distancia, Y., Cead, U., Acevedo, J., Gomez, Y., … Básicas, C. (2700). Retrieved from https://repository.unad.edu.co/bitstream/handle/10596/19571/80803746.pdf?sequence=3&isAllowed=y [74] Ordinaria, M., Fernando, J., & Escalante, V. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI TESIS Para optar el Título Profesional de Ingeniero Industrial. Retrieved from http://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/8436/Vasquez_ej.pdf?sequence=3&isAllowed=y [75] Christian, P. (2020). Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000. Unad.edu.co. https://repository.unad.edu.co/handle/10596/35641 [76] Javier, F., & Mauricio Orozco Alzate. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI: Revista Ibérica de Sistemas E Tecnologias de Informação, 22, 73–88. https://dialnet.unirioja.es/servlet/dcart?info=link&codigo=6672188&orden=0 [77] Alexander, J., Esperanza, S., David, J., Herney, D., & Andres, C. (2020). Análisis y definición de procesos para el sistemas de gestión de seguridad de la información (SGSI) en Quintec de Colombia de acuerdo con la norma ISO/IEC 27001. Ucompensar.edu.co. https://repositoriocrai.ucompensar.edu.co/handle/compensar/3422
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.*.fl_str_mv Attribution 4.0 International
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
dc.format.extent.none.fl_str_mv 125 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.branch.none.fl_str_mv Bogotá
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/c51ed16d-4fac-4115-8145-0b57cc9bc635/download
https://bibliotecadigital.usb.edu.co/bitstreams/ec7f1066-a682-4f2b-8e61-27baf3aa5023/download
https://bibliotecadigital.usb.edu.co/bitstreams/b8ccfd0e-20b9-458a-9791-2f7b1d83bfca/download
https://bibliotecadigital.usb.edu.co/bitstreams/28b2b093-49bd-4405-9703-11abcff240b3/download
https://bibliotecadigital.usb.edu.co/bitstreams/ebb7ecee-d7aa-4f91-a9bc-ec96b776faea/download
https://bibliotecadigital.usb.edu.co/bitstreams/154b2a94-953b-4f1c-89c9-24f38986f14a/download
https://bibliotecadigital.usb.edu.co/bitstreams/0545bdd5-41f0-4006-97ff-ca09f61cd40e/download
https://bibliotecadigital.usb.edu.co/bitstreams/7c7cf848-6b6f-4193-9e67-28feebd46f36/download
bitstream.checksum.fl_str_mv ff34d16266a979618c11db8e91825e02
902111b6c13c3a52e40624168296903b
313ea3fe4cd627df823c57a0f12776e5
ce8fd7f912f132cbeb263b9ddc893467
ff4c8ff01d544500ea4bfea43e6108c1
bfe09c20cc261f5474fed69a4c54806e
da48787a19157fc5f19232fd222e146a
9bbf8d620575a91d583cbf4f7b01f27b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099275161436160
spelling Godoy Ruiz, Sandra Esperanza8fc6e356-d4bc-41f8-8001-3c42820f1f1a-1Adames Espitia, Juan David0678097b-6d63-4476-b1ee-64e7996531b1-1Rios Piñeros, Jimmy Alejandro38d656f9-e704-4736-b01f-a7886e9a520c-1Rangel Gutiérrez, Carlos Esteban8d9623c8-5bdd-4210-a5ce-5fffb926a831-12024-05-02T15:38:30Z2024-05-02T15:38:30Z2023La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un conjunto de normas y estándares que se encargan de especificar los requerimientos necesarios para establecer, implementar, mantener y mejorar un sistema de seguridad de la información utilizando como base diferentes metodólogas. El área de tecnología de la universidad de San Buenaventura sede Bogotá en conjunto con estudiantes de último semestre de ingeniería de sistemas ha decidido diseñar un manual de controles y políticas basado en la norma ISO/IEC 27001:2022 con el fin de hacer un análisis profundo del estado actual del área en términos de seguridad de la información para así poder mitigar los riesgos y amenazas a los que actualmente se encuentran expuestos. La finalización de este Manual de Políticas de Seguridad de la Información tendrá un impacto significativo en la Universidad, brindando una base sólida para la protección de la información sensible y fortaleciendo la reputación de la institución en cuanto a seguridad cibernéticaInformation security has become a topic of great relevance for companies and institutions today. It is increasingly common for companies to seek to implement controls and policies to mitigate the risks and threats they are exposed to. To achieve this, there is a set of standards and norms that specify the necessary requirements to establish, implement, maintain, and improve an information security system, using various methodologies as a basis. The technology department of San Buenaventura University, Bogotá campus, in collaboration with senior students in systems engineering, has decided to design a manual of controls and policies based on the ISO/IEC 27001:2022 standard. The objective is to conduct a thorough analysis of the current state of the department in terms of information security to mitigate the risks and threats currently faced. The completion of this Information Security Policies Manual will have a significant impact on the University, providing a solid foundation for the protection of sensitive information and strengthening the institution's reputation in terms of cybersecurityPregradoIngeniero de Sistemas125 páginasapplication/pdfhttps://hdl.handle.net/10819/13486spaBogotáFacultad de IngenieríaBogotáIngeniería de Sistemas[1] ¿Qué es un firewall de red? Proteja la red de tráfico | Fortinet. (2022). Retrieved October 2, 2023, from Fortinet website: https://www.fortinet.com/lat/resources/cyberglossary/firewall. [2] ¿Qué es un router? - Definición y usos. (2021, October). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html#~tipos-de-routers. [3] https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochure_redes.pdf [4] ¿Qué es un punto de acceso? (2021, September). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-access-point.html#~what-is-an-access-point. [5] Oracle On Demand Infrastructure: Virtualización con Oracle VM (pp. 1–9). (2009). from Oracle.com website: https://www.oracle.com/technetwork/es/documentation/317543-esa.pdf [6] ¿Qué es una máquina virtual? (2021). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/cloud/compute/virtual-machines/what-is-virtual-machine/. [7] ¿Qué es una base de datos? (2014). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/database/what-is-database/. [8] Castellanos, J. (2023, May 17). ¿Qué es un dominio web? La mejor guía introductoria. Retrieved October 3, 2023, from Blog website: https://mx.godaddy.com/blog/que-es-dominio-web-guia/#quees [9] Hardware y Software. (2019). Retrieved October 3, 2023, from Unam.mx website: https://www.iingen.unam.mx/es.mx/AlmacenDigital/CapsulasTI/Paginas/hardwareysoftware.aspx. [10] Guía para la Gestión y Clasificación de Activos de Información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf. [11] Configuración de direcciones IP y subredes únicas para nuevos usuarios. (2023, July). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13788-3.html. [12] Configuración del protocolo de resolución de direcciones (ARP) en los switches gestionados serie 200/300. (2023, August). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-small-business-200-series-smart-switches/smb87-address-resolution-protocol-arp-configuration-on-the-200-300.html. [13] 6 reasons for Cisco Wi-Fi 6. (2021, October). Retrieved October 5, 2023, from Cisco website: https://www.cisco.com/c/es_mx/products/wireless/what-is-wifi.html#~preguntas-y-respuestas. [14] ¿Qué son SSL, TLS y HTTPS? | DigiCert. (2023, July 27). Retrieved October 5, 2023, from Digicert.com website: https://www.digicert.com/es/what-is-ssl-tls-and-https. [15]¿Cuándo se envían redirecciones ICMP? Contenido. (n.d.). Retrieved from https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13714-43.pdf. [16] Evaluación del Desempeño en ISO 27001- Requisitos en detalle. (2015). Retrieved November 8, 2023, from ISO 27001 website: https://normaiso27001.es/evaluacion-del-desempeno-en-iso-27001/ [17]Moreno, E. (2021, May 27). Continuidad de negocio y recuperación ante desastres - Adam. Retrieved November 8, 2023, from Adam website: https://adam.es/blog/continuidad-de-negocio-y-recuperacion-ante-desastres/#:~:text=La%20continuidad%20de%20negocio%20tiene,de%20servicio%20previos%20al%20incidente [18] Araujo, A. (2021, September 16). ISO 27001: ¿Cómo crear el plan de concientización y capacitación de tu empresa? Retrieved November 8, 2023, from Hackmetrix Blog website: https://blog.hackmetrix.com/plan-de-concientizacion-y-capacitacion-seguridad/. [19] Políticas de gestión de activos, beneficios de tener | SAAF. (2022, October 31). Retrieved November 8, 2023, from Software Activo Fijo website: https://softwareactivofijo.com/politica-de-gestion-de-activos/. [20] Política de Dispositivos móviles. (2019, August 11). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-dispositivos-moviles/. [21] ManageEngine. (2023). Políticas de seguridad de la red | ManageEngine Firewall Analyzer. Retrieved November 8, 2023, from Manageengine.com website: https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=Una%20pol%C3%ADtica%20de%20seguridad%20de%20red%20es%20un%20conjunto%20de,de%20red%20de%20su%20organizaci%C3%B3n. [22] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [23] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [24] Elaboración de la política general de seguridad y privacidad de la información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [25] Política de Seguridad de la Información. (n.d.). Retrieved from https://www.grupoacs.com/ficheros_editor/File/05_Compliance/Pol%C3%ADticas/31_Pol%C3%ADtica%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf. [26] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [27] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [28] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [29] Souppaya, M., & Scarfone, K. (2016). NIST Special Publication 800-114 Revision 1 User’s Guide to Telework and Bring Your Own Device (BYOD) Security. https://doi.org/10.6028/NIST.SP.800-114r1 [30] Security | Wi-Fi Alliance. (2020). Retrieved November 8, 2023, from Wi-fi.org website: https://www.wi-fi.org/discover-wi-fi/security. [31] CWE - CWE-798: Use of Hard-coded Credentials (4.13). (2020). Retrieved November 8, 2023, from Mitre.org website: https://cwe.mitre.org/data/definitions/798.html. [32] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [33] NIST. (2020). Security and Privacy Controls for Information Systems and Organizations. Security and Privacy Controlsfor Information Systems and Organizations, 5(5). https://doi.org/10.6028/nist.sp.800-53r5 [34] Belcic, I. (2023, January 19). ¿Qué es el malware y cómo protegerse de los ataques? Retrieved November 8, 2023, from ¿Qué es el malware y cómo protegerse de los ataques? website: https://www.avast.com/es-es/c-malware [35] Certificación ISO 27001 | ISO 27001 en Colombia - IAS. (2020). Retrieved November 8, 2023, from IAS Latin America website: https://iasiso-latinamerica.com/iso-27001-certification-in-colombia/. [36] MinTIC recibió certificación por su sistema de gestión de la seguridad de la información - MinTIC recibió certificación por su sistema de gestión de la seguridad de la información. (2021). Retrieved November 8, 2023, from MINTIC Colombia website: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/196390:MinTIC-recibio-certificacion-por-su-sistema-de-gestion-de-la-seguridad-de-la-informacion. [37] Web, G. (2016, April 6). La UPTC, única universidad pública latinoamericana que ha conseguido la ISO 20000 y 27001. Retrieved November 8, 2023, from Proactivanet website: https://www.proactivanet.com/blog/sin-categorizar/la-uptc-unica-universidad-publica-latinoamericana-que-ha-conseguido-la-iso-20000-y-27001/#:~:text=La%20Universidad%20Pedag%C3%B3gica%20y%20Tecnol%C3%B3gica,Inform%C3%A1tica%20y%20Gesti%C3%B3n%20de%20Servicios. [38] GlobalSuite Solutions. (2023, March 20). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve [39]ISO 50001 - Gestión de la energía. (2023). DNV. https://www.dnv.com.mx/services/iso-50001-gestion-de-la-energia-3370#:~:text=%2D%20La%20norma%20ISO%2050001%20ayuda,gesti%C3%B3n%20de%20los%20recursos%20energ%C3%A9ticos.) [40]Quiénes Somos - Quiénes Somos. (2021). MINTIC Colombia. https://www.mintic.gov.co/portal/inicio/Ministerio/Acerca-del-MinTIC/118042:Quienes-Somos [41]¿Qué es OWASP? ¿Qué es el OWASP Top 10? (2017). Cloudflare. https://www.cloudflare.com/es-es/learning/security/threats/owasp-top-10/#:~:text=El%20Proyecto%20abierto%20de%20seguridad%20de%20aplicaciones%20web%2C%20o%20OWASP,seguridad%20de%20las%20aplicaciones%20web.) [42]Auditor. (2021, April 3). Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD - Auditoría de código. Auditoría de Código. https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/ [43] Olivares, B. (n.d.). MODELADO DE AMENAZAS, UNA TÉCNICA DE ANÁLISIS Y GESTIÓN DE RIESGO ASOCIADO A SOFTWARE Y APLICACIONES. http://polux.unipiloto.edu.co:8080/00004067.pdf [44] Santander, B. (2023). Vulnerabilidad. Banco Santander; Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su%20seguridad [45 ]Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Software ISO. https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/[46] Evaluación de la probabilidad-impacto - Praxis Framework. (2014). Retrieved November 9, 2023, from Praxisframework.org website: https://www.praxisframework.org/es/library/probability-impact-assessment[47] Mauro Maulini R. (2019). ¿Cómo se calcula un riesgo en base al modelo DREAD? Retrieved November 9, 2023, from Blogspot.com website: https://tecnologiasweb.blogspot.com/2011/01/como-se-calcula-un-riesgo-en-base-al.html [48] Martins, J. (2022, October 22). ¿Qué es el Ciclo Planificar-Hacer-Verificar-Actuar (PHVA)? [2022] • Asana. Retrieved November 19, 2023, from Asana website: https://asana.com/es/resources/pdca-cycle [49] Marín, N. (2017, October 4). Modelado de un ataque con Árboles de Ataque - Sothis. Retrieved November 19, 2023, from Sothis website: https://www.sothis.tech/modelado-ataquearbolesataque/#:~:text=Un%20%C3%81rbol%20de%20Ataque%20es,organizaci%C3%B3n%20frente%20un%20ataque%20TI [50] Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Retrieved November 19, 2023, from Software ISO website: https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/ [51] Roy, M. (2018). Mapa de riesgos o mapa de calor de riesgos. Retrieved November 19, 2023, from ComputerWeekly.es website: https://www.computerweekly.com/es/definicion/Mapa-de-riesgos-o-mapa-de-calor-de-riesgos [52] ¿Qué es una amenaza informática? ¿Cómo contenerla? (2020, July 13). Retrieved November 19, 2023, from Blog HostDime Latinoamérica, servidores dedicados website: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/ [53] ¿Qué es un ciberataque? | IBM. (2022). Retrieved November 19, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/cyber-attack [54] Walton, A. (2020, July 8). Protocolos» CCNA desde Cero. CCNA Desde Cero. https://ccnadesdecero.es/protocolos-red/ [55] Kaspersky. (2023, April 19). ¿Qué es el phishing y cómo afecta a los usuarios de correo electrónico? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-on-email [56] Malwarebytes. (2018, December 20). ¿Qué es el phishing? | Cómo protegerse de los ataques de phishing. Retrieved November 20, 2023, from Malwarebytes website: https://es.malwarebytes.com/phishing/ [57]¿Qué es el phishing? | IBM. (2021). Retrieved November 20, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/phishing [58] Web Parameter Tampering | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Web_Parameter_Tampering [59] McAfee. (2020, July 10). ¿Qué es malware? Retrieved November 20, 2023, from McAfee website: https://www.mcafee.com/es-co/antivirus/malware.html [60]Kaspersky. (2023, April 19). ¿Cuáles son los diferentes tipos de malware? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/threats/types-of-malware [61] lorihollasch. (2023, June 15). Elevación de privilegios - Windows drivers. Retrieved November 20, 2023, from Microsoft.com website: https://learn.microsoft.com/es-es/windows-hardware/drivers/ifs/elevation-of-privilege [62] SQL Injection | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/SQL_Injection [63] Manipulator-in-the-middle attack | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack [64]Backdoor. (2022, November 28). Retrieved November 20, 2023, from Tarlogic Security website: https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/ [65]Protocolos de seguridad informática para empresas | Grupo Atico34. (2021, August 21). Retrieved November 20, 2023, from Grupo Atico34 website: https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/ [66]OWASP Developer Guide | Principles of Cryptography | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-project-developer-guide/draft/04-foundations/04-crypto-principles [67]¿Qué es la firma digital en seguridad informática? (2022, November 7). Retrieved November 20, 2023, from DocuSign website: https://www.docusign.com/es-mx/blog/firma-digital-seguridad-informatica [68] ¿Qué son las políticas de ciberseguridad y cuáles son? - Tiffin University. (2022). Retrieved November 20, 2023, from Tiffin University website: https://global.tiffin.edu/noticias/politicas-de-ciberseguridad#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20son,tipo%20de%20riesgos%20pueden%20enfrentarse. [69]Acronis. (2023, March 20). Inteligencia y monitoreo de ciberamenaza. Retrieved November 20, 2023, from Acronis website: https://www.acronis.com/es-mx/blog/posts/cyber-threat-intelligence/ [70]Qué es un antivirus - Definición, significado y explicación. (2023). Retrieved November 20, 2023, from verizon.com website: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus. [71]IBM System Storage Tape Library ts3500 ts4500 robotic-dual-sing.Action. (2022, December 2). Retrieved November 20, 2023, from TIC Portal website: https://www.ticportal.es/glosario-tic/copia-seguridad-backup [72] De, E., & Grado, P. (2016). VICERRECTORADO ACADÉMICO. Retrieved from https://repositorio.uap.edu.pe/xmlui/bitstream/handle/20.500.12990/8510/Norma%20Iso%2027001_Seguridad%20de%20la%20informaci%C3%B3n_Administraci%C3%B3n%20de%20servicios%20educativos.pdf?sequence=1&isAllowed=y [73] Suarez González, R., Abierta, N., Distancia, Y., Cead, U., Acevedo, J., Gomez, Y., … Básicas, C. (2700). Retrieved from https://repository.unad.edu.co/bitstream/handle/10596/19571/80803746.pdf?sequence=3&isAllowed=y [74] Ordinaria, M., Fernando, J., & Escalante, V. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI TESIS Para optar el Título Profesional de Ingeniero Industrial. Retrieved from http://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/8436/Vasquez_ej.pdf?sequence=3&isAllowed=y [75] Christian, P. (2020). Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000. Unad.edu.co. https://repository.unad.edu.co/handle/10596/35641 [76] Javier, F., & Mauricio Orozco Alzate. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI: Revista Ibérica de Sistemas E Tecnologias de Informação, 22, 73–88. https://dialnet.unirioja.es/servlet/dcart?info=link&codigo=6672188&orden=0 [77] Alexander, J., Esperanza, S., David, J., Herney, D., & Andres, C. (2020). Análisis y definición de procesos para el sistemas de gestión de seguridad de la información (SGSI) en Quintec de Colombia de acuerdo con la norma ISO/IEC 27001. Ucompensar.edu.co. https://repositoriocrai.ucompensar.edu.co/handle/compensar/3422info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/620 - Ingeniería y operaciones afinesNormativasISO 27001ISO 50001MinticOwaspDREADDiseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionComunidad Científica y AcadémicaPublicationORIGINALFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdfFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdfapplication/pdf124622https://bibliotecadigital.usb.edu.co/bitstreams/c51ed16d-4fac-4115-8145-0b57cc9bc635/downloadff34d16266a979618c11db8e91825e02MD52Diseñar_Manual_Controles_Adames_2023.pdfDiseñar_Manual_Controles_Adames_2023.pdfapplication/pdf1466911https://bibliotecadigital.usb.edu.co/bitstreams/ec7f1066-a682-4f2b-8e61-27baf3aa5023/download902111b6c13c3a52e40624168296903bMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81019https://bibliotecadigital.usb.edu.co/bitstreams/b8ccfd0e-20b9-458a-9791-2f7b1d83bfca/download313ea3fe4cd627df823c57a0f12776e5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82079https://bibliotecadigital.usb.edu.co/bitstreams/28b2b093-49bd-4405-9703-11abcff240b3/downloadce8fd7f912f132cbeb263b9ddc893467MD54TEXTFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.txtFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.txtExtracted texttext/plain4https://bibliotecadigital.usb.edu.co/bitstreams/ebb7ecee-d7aa-4f91-a9bc-ec96b776faea/downloadff4c8ff01d544500ea4bfea43e6108c1MD56Diseñar_Manual_Controles_Adames_2023.pdf.txtDiseñar_Manual_Controles_Adames_2023.pdf.txtExtracted texttext/plain101645https://bibliotecadigital.usb.edu.co/bitstreams/154b2a94-953b-4f1c-89c9-24f38986f14a/downloadbfe09c20cc261f5474fed69a4c54806eMD58THUMBNAILFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.jpgFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.jpgGenerated Thumbnailimage/jpeg14984https://bibliotecadigital.usb.edu.co/bitstreams/0545bdd5-41f0-4006-97ff-ca09f61cd40e/downloadda48787a19157fc5f19232fd222e146aMD57Diseñar_Manual_Controles_Adames_2023.pdf.jpgDiseñar_Manual_Controles_Adames_2023.pdf.jpgGenerated Thumbnailimage/jpeg9245https://bibliotecadigital.usb.edu.co/bitstreams/7c7cf848-6b6f-4193-9e67-28feebd46f36/download9bbf8d620575a91d583cbf4f7b01f27bMD5910819/13486oai:bibliotecadigital.usb.edu.co:10819/134862024-05-03 05:36:09.002http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalhttps://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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