Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá
La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un c...
- Autores:
-
Adames Espitia, Juan David
Rios Piñeros, Jimmy Alejandro
Rangel Gutiérrez, Carlos Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/13486
- Acceso en línea:
- https://hdl.handle.net/10819/13486
- Palabra clave:
- 620 - Ingeniería y operaciones afines
Normativas
ISO 27001
ISO 50001
Mintic
Owasp
DREAD
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
id |
SANBUENAV2_ca1df43ac09b57d8d0d42a69ab9e602f |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/13486 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
title |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
spellingShingle |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá 620 - Ingeniería y operaciones afines Normativas ISO 27001 ISO 50001 Mintic Owasp DREAD |
title_short |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
title_full |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
title_fullStr |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
title_full_unstemmed |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
title_sort |
Diseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede Bogotá |
dc.creator.fl_str_mv |
Adames Espitia, Juan David Rios Piñeros, Jimmy Alejandro Rangel Gutiérrez, Carlos Esteban |
dc.contributor.advisor.none.fl_str_mv |
Godoy Ruiz, Sandra Esperanza |
dc.contributor.author.none.fl_str_mv |
Adames Espitia, Juan David Rios Piñeros, Jimmy Alejandro Rangel Gutiérrez, Carlos Esteban |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
topic |
620 - Ingeniería y operaciones afines Normativas ISO 27001 ISO 50001 Mintic Owasp DREAD |
dc.subject.proposal.spa.fl_str_mv |
Normativas ISO 27001 ISO 50001 Mintic |
dc.subject.proposal.eng.fl_str_mv |
Owasp DREAD |
description |
La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un conjunto de normas y estándares que se encargan de especificar los requerimientos necesarios para establecer, implementar, mantener y mejorar un sistema de seguridad de la información utilizando como base diferentes metodólogas. El área de tecnología de la universidad de San Buenaventura sede Bogotá en conjunto con estudiantes de último semestre de ingeniería de sistemas ha decidido diseñar un manual de controles y políticas basado en la norma ISO/IEC 27001:2022 con el fin de hacer un análisis profundo del estado actual del área en términos de seguridad de la información para así poder mitigar los riesgos y amenazas a los que actualmente se encuentran expuestos. La finalización de este Manual de Políticas de Seguridad de la Información tendrá un impacto significativo en la Universidad, brindando una base sólida para la protección de la información sensible y fortaleciendo la reputación de la institución en cuanto a seguridad cibernética |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-05-02T15:38:30Z |
dc.date.available.none.fl_str_mv |
2024-05-02T15:38:30Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/13486 |
url |
https://hdl.handle.net/10819/13486 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] ¿Qué es un firewall de red? Proteja la red de tráfico | Fortinet. (2022). Retrieved October 2, 2023, from Fortinet website: https://www.fortinet.com/lat/resources/cyberglossary/firewall. [2] ¿Qué es un router? - Definición y usos. (2021, October). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html#~tipos-de-routers. [3] https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochure_redes.pdf [4] ¿Qué es un punto de acceso? (2021, September). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-access-point.html#~what-is-an-access-point. [5] Oracle On Demand Infrastructure: Virtualización con Oracle VM (pp. 1–9). (2009). from Oracle.com website: https://www.oracle.com/technetwork/es/documentation/317543-esa.pdf [6] ¿Qué es una máquina virtual? (2021). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/cloud/compute/virtual-machines/what-is-virtual-machine/. [7] ¿Qué es una base de datos? (2014). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/database/what-is-database/. [8] Castellanos, J. (2023, May 17). ¿Qué es un dominio web? La mejor guía introductoria. Retrieved October 3, 2023, from Blog website: https://mx.godaddy.com/blog/que-es-dominio-web-guia/#quees [9] Hardware y Software. (2019). Retrieved October 3, 2023, from Unam.mx website: https://www.iingen.unam.mx/es.mx/AlmacenDigital/CapsulasTI/Paginas/hardwareysoftware.aspx. [10] Guía para la Gestión y Clasificación de Activos de Información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf. [11] Configuración de direcciones IP y subredes únicas para nuevos usuarios. (2023, July). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13788-3.html. [12] Configuración del protocolo de resolución de direcciones (ARP) en los switches gestionados serie 200/300. (2023, August). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-small-business-200-series-smart-switches/smb87-address-resolution-protocol-arp-configuration-on-the-200-300.html. [13] 6 reasons for Cisco Wi-Fi 6. (2021, October). Retrieved October 5, 2023, from Cisco website: https://www.cisco.com/c/es_mx/products/wireless/what-is-wifi.html#~preguntas-y-respuestas. [14] ¿Qué son SSL, TLS y HTTPS? | DigiCert. (2023, July 27). Retrieved October 5, 2023, from Digicert.com website: https://www.digicert.com/es/what-is-ssl-tls-and-https. [15]¿Cuándo se envían redirecciones ICMP? Contenido. (n.d.). Retrieved from https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13714-43.pdf. [16] Evaluación del Desempeño en ISO 27001- Requisitos en detalle. (2015). Retrieved November 8, 2023, from ISO 27001 website: https://normaiso27001.es/evaluacion-del-desempeno-en-iso-27001/ [17]Moreno, E. (2021, May 27). Continuidad de negocio y recuperación ante desastres - Adam. Retrieved November 8, 2023, from Adam website: https://adam.es/blog/continuidad-de-negocio-y-recuperacion-ante-desastres/#:~:text=La%20continuidad%20de%20negocio%20tiene,de%20servicio%20previos%20al%20incidente [18] Araujo, A. (2021, September 16). ISO 27001: ¿Cómo crear el plan de concientización y capacitación de tu empresa? Retrieved November 8, 2023, from Hackmetrix Blog website: https://blog.hackmetrix.com/plan-de-concientizacion-y-capacitacion-seguridad/. [19] Políticas de gestión de activos, beneficios de tener | SAAF. (2022, October 31). Retrieved November 8, 2023, from Software Activo Fijo website: https://softwareactivofijo.com/politica-de-gestion-de-activos/. [20] Política de Dispositivos móviles. (2019, August 11). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-dispositivos-moviles/. [21] ManageEngine. (2023). Políticas de seguridad de la red | ManageEngine Firewall Analyzer. Retrieved November 8, 2023, from Manageengine.com website: https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=Una%20pol%C3%ADtica%20de%20seguridad%20de%20red%20es%20un%20conjunto%20de,de%20red%20de%20su%20organizaci%C3%B3n. [22] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [23] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [24] Elaboración de la política general de seguridad y privacidad de la información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [25] Política de Seguridad de la Información. (n.d.). Retrieved from https://www.grupoacs.com/ficheros_editor/File/05_Compliance/Pol%C3%ADticas/31_Pol%C3%ADtica%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf. [26] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [27] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [28] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [29] Souppaya, M., & Scarfone, K. (2016). NIST Special Publication 800-114 Revision 1 User’s Guide to Telework and Bring Your Own Device (BYOD) Security. https://doi.org/10.6028/NIST.SP.800-114r1 [30] Security | Wi-Fi Alliance. (2020). Retrieved November 8, 2023, from Wi-fi.org website: https://www.wi-fi.org/discover-wi-fi/security. [31] CWE - CWE-798: Use of Hard-coded Credentials (4.13). (2020). Retrieved November 8, 2023, from Mitre.org website: https://cwe.mitre.org/data/definitions/798.html. [32] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [33] NIST. (2020). Security and Privacy Controls for Information Systems and Organizations. Security and Privacy Controlsfor Information Systems and Organizations, 5(5). https://doi.org/10.6028/nist.sp.800-53r5 [34] Belcic, I. (2023, January 19). ¿Qué es el malware y cómo protegerse de los ataques? Retrieved November 8, 2023, from ¿Qué es el malware y cómo protegerse de los ataques? website: https://www.avast.com/es-es/c-malware [35] Certificación ISO 27001 | ISO 27001 en Colombia - IAS. (2020). Retrieved November 8, 2023, from IAS Latin America website: https://iasiso-latinamerica.com/iso-27001-certification-in-colombia/. [36] MinTIC recibió certificación por su sistema de gestión de la seguridad de la información - MinTIC recibió certificación por su sistema de gestión de la seguridad de la información. (2021). Retrieved November 8, 2023, from MINTIC Colombia website: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/196390:MinTIC-recibio-certificacion-por-su-sistema-de-gestion-de-la-seguridad-de-la-informacion. [37] Web, G. (2016, April 6). La UPTC, única universidad pública latinoamericana que ha conseguido la ISO 20000 y 27001. Retrieved November 8, 2023, from Proactivanet website: https://www.proactivanet.com/blog/sin-categorizar/la-uptc-unica-universidad-publica-latinoamericana-que-ha-conseguido-la-iso-20000-y-27001/#:~:text=La%20Universidad%20Pedag%C3%B3gica%20y%20Tecnol%C3%B3gica,Inform%C3%A1tica%20y%20Gesti%C3%B3n%20de%20Servicios. [38] GlobalSuite Solutions. (2023, March 20). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve [39]ISO 50001 - Gestión de la energía. (2023). DNV. https://www.dnv.com.mx/services/iso-50001-gestion-de-la-energia-3370#:~:text=%2D%20La%20norma%20ISO%2050001%20ayuda,gesti%C3%B3n%20de%20los%20recursos%20energ%C3%A9ticos.) [40]Quiénes Somos - Quiénes Somos. (2021). MINTIC Colombia. https://www.mintic.gov.co/portal/inicio/Ministerio/Acerca-del-MinTIC/118042:Quienes-Somos [41]¿Qué es OWASP? ¿Qué es el OWASP Top 10? (2017). Cloudflare. https://www.cloudflare.com/es-es/learning/security/threats/owasp-top-10/#:~:text=El%20Proyecto%20abierto%20de%20seguridad%20de%20aplicaciones%20web%2C%20o%20OWASP,seguridad%20de%20las%20aplicaciones%20web.) [42]Auditor. (2021, April 3). Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD - Auditoría de código. Auditoría de Código. https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/ [43] Olivares, B. (n.d.). MODELADO DE AMENAZAS, UNA TÉCNICA DE ANÁLISIS Y GESTIÓN DE RIESGO ASOCIADO A SOFTWARE Y APLICACIONES. http://polux.unipiloto.edu.co:8080/00004067.pdf [44] Santander, B. (2023). Vulnerabilidad. Banco Santander; Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su%20seguridad [45 ]Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Software ISO. https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/ [46] Evaluación de la probabilidad-impacto - Praxis Framework. (2014). Retrieved November 9, 2023, from Praxisframework.org website: https://www.praxisframework.org/es/library/probability-impact-assessment [47] Mauro Maulini R. (2019). ¿Cómo se calcula un riesgo en base al modelo DREAD? Retrieved November 9, 2023, from Blogspot.com website: https://tecnologiasweb.blogspot.com/2011/01/como-se-calcula-un-riesgo-en-base-al.html [48] Martins, J. (2022, October 22). ¿Qué es el Ciclo Planificar-Hacer-Verificar-Actuar (PHVA)? [2022] • Asana. Retrieved November 19, 2023, from Asana website: https://asana.com/es/resources/pdca-cycle [49] Marín, N. (2017, October 4). Modelado de un ataque con Árboles de Ataque - Sothis. Retrieved November 19, 2023, from Sothis website: https://www.sothis.tech/modelado-ataquearbolesataque/#:~:text=Un%20%C3%81rbol%20de%20Ataque%20es,organizaci%C3%B3n%20frente%20un%20ataque%20TI [50] Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Retrieved November 19, 2023, from Software ISO website: https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/ [51] Roy, M. (2018). Mapa de riesgos o mapa de calor de riesgos. Retrieved November 19, 2023, from ComputerWeekly.es website: https://www.computerweekly.com/es/definicion/Mapa-de-riesgos-o-mapa-de-calor-de-riesgos [52] ¿Qué es una amenaza informática? ¿Cómo contenerla? (2020, July 13). Retrieved November 19, 2023, from Blog HostDime Latinoamérica, servidores dedicados website: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/ [53] ¿Qué es un ciberataque? | IBM. (2022). Retrieved November 19, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/cyber-attack [54] Walton, A. (2020, July 8). Protocolos» CCNA desde Cero. CCNA Desde Cero. https://ccnadesdecero.es/protocolos-red/ [55] Kaspersky. (2023, April 19). ¿Qué es el phishing y cómo afecta a los usuarios de correo electrónico? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-on-email [56] Malwarebytes. (2018, December 20). ¿Qué es el phishing? | Cómo protegerse de los ataques de phishing. Retrieved November 20, 2023, from Malwarebytes website: https://es.malwarebytes.com/phishing/ [57]¿Qué es el phishing? | IBM. (2021). Retrieved November 20, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/phishing [58] Web Parameter Tampering | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Web_Parameter_Tampering [59] McAfee. (2020, July 10). ¿Qué es malware? Retrieved November 20, 2023, from McAfee website: https://www.mcafee.com/es-co/antivirus/malware.html [60]Kaspersky. (2023, April 19). ¿Cuáles son los diferentes tipos de malware? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/threats/types-of-malware [61] lorihollasch. (2023, June 15). Elevación de privilegios - Windows drivers. Retrieved November 20, 2023, from Microsoft.com website: https://learn.microsoft.com/es-es/windows-hardware/drivers/ifs/elevation-of-privilege [62] SQL Injection | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/SQL_Injection [63] Manipulator-in-the-middle attack | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack [64]Backdoor. (2022, November 28). Retrieved November 20, 2023, from Tarlogic Security website: https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/ [65]Protocolos de seguridad informática para empresas | Grupo Atico34. (2021, August 21). Retrieved November 20, 2023, from Grupo Atico34 website: https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/ [66]OWASP Developer Guide | Principles of Cryptography | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-project-developer-guide/draft/04-foundations/04-crypto-principles [67]¿Qué es la firma digital en seguridad informática? (2022, November 7). Retrieved November 20, 2023, from DocuSign website: https://www.docusign.com/es-mx/blog/firma-digital-seguridad-informatica [68] ¿Qué son las políticas de ciberseguridad y cuáles son? - Tiffin University. (2022). Retrieved November 20, 2023, from Tiffin University website: https://global.tiffin.edu/noticias/politicas-de-ciberseguridad#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20son,tipo%20de%20riesgos%20pueden%20enfrentarse. [69]Acronis. (2023, March 20). Inteligencia y monitoreo de ciberamenaza. Retrieved November 20, 2023, from Acronis website: https://www.acronis.com/es-mx/blog/posts/cyber-threat-intelligence/ [70]Qué es un antivirus - Definición, significado y explicación. (2023). Retrieved November 20, 2023, from verizon.com website: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus. [71]IBM System Storage Tape Library ts3500 ts4500 robotic-dual-sing.Action. (2022, December 2). Retrieved November 20, 2023, from TIC Portal website: https://www.ticportal.es/glosario-tic/copia-seguridad-backup [72] De, E., & Grado, P. (2016). VICERRECTORADO ACADÉMICO. Retrieved from https://repositorio.uap.edu.pe/xmlui/bitstream/handle/20.500.12990/8510/Norma%20Iso%2027001_Seguridad%20de%20la%20informaci%C3%B3n_Administraci%C3%B3n%20de%20servicios%20educativos.pdf?sequence=1&isAllowed=y [73] Suarez González, R., Abierta, N., Distancia, Y., Cead, U., Acevedo, J., Gomez, Y., … Básicas, C. (2700). Retrieved from https://repository.unad.edu.co/bitstream/handle/10596/19571/80803746.pdf?sequence=3&isAllowed=y [74] Ordinaria, M., Fernando, J., & Escalante, V. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI TESIS Para optar el Título Profesional de Ingeniero Industrial. Retrieved from http://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/8436/Vasquez_ej.pdf?sequence=3&isAllowed=y [75] Christian, P. (2020). Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000. Unad.edu.co. https://repository.unad.edu.co/handle/10596/35641 [76] Javier, F., & Mauricio Orozco Alzate. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI: Revista Ibérica de Sistemas E Tecnologias de Informação, 22, 73–88. https://dialnet.unirioja.es/servlet/dcart?info=link&codigo=6672188&orden=0 [77] Alexander, J., Esperanza, S., David, J., Herney, D., & Andres, C. (2020). Análisis y definición de procesos para el sistemas de gestión de seguridad de la información (SGSI) en Quintec de Colombia de acuerdo con la norma ISO/IEC 27001. Ucompensar.edu.co. https://repositoriocrai.ucompensar.edu.co/handle/compensar/3422 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.*.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ |
dc.format.extent.none.fl_str_mv |
125 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/c51ed16d-4fac-4115-8145-0b57cc9bc635/download https://bibliotecadigital.usb.edu.co/bitstreams/ec7f1066-a682-4f2b-8e61-27baf3aa5023/download https://bibliotecadigital.usb.edu.co/bitstreams/b8ccfd0e-20b9-458a-9791-2f7b1d83bfca/download https://bibliotecadigital.usb.edu.co/bitstreams/28b2b093-49bd-4405-9703-11abcff240b3/download https://bibliotecadigital.usb.edu.co/bitstreams/ebb7ecee-d7aa-4f91-a9bc-ec96b776faea/download https://bibliotecadigital.usb.edu.co/bitstreams/154b2a94-953b-4f1c-89c9-24f38986f14a/download https://bibliotecadigital.usb.edu.co/bitstreams/0545bdd5-41f0-4006-97ff-ca09f61cd40e/download https://bibliotecadigital.usb.edu.co/bitstreams/7c7cf848-6b6f-4193-9e67-28feebd46f36/download |
bitstream.checksum.fl_str_mv |
ff34d16266a979618c11db8e91825e02 902111b6c13c3a52e40624168296903b 313ea3fe4cd627df823c57a0f12776e5 ce8fd7f912f132cbeb263b9ddc893467 ff4c8ff01d544500ea4bfea43e6108c1 bfe09c20cc261f5474fed69a4c54806e da48787a19157fc5f19232fd222e146a 9bbf8d620575a91d583cbf4f7b01f27b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099275161436160 |
spelling |
Godoy Ruiz, Sandra Esperanza8fc6e356-d4bc-41f8-8001-3c42820f1f1a-1Adames Espitia, Juan David0678097b-6d63-4476-b1ee-64e7996531b1-1Rios Piñeros, Jimmy Alejandro38d656f9-e704-4736-b01f-a7886e9a520c-1Rangel Gutiérrez, Carlos Esteban8d9623c8-5bdd-4210-a5ce-5fffb926a831-12024-05-02T15:38:30Z2024-05-02T15:38:30Z2023La seguridad de la información se ha convertido en un tema de gran relevancia para las empresas e instituciones en la actualidad. Cada vez es más común que las empresas busquen implementar controles y políticas para mitigar los riesgos y amenazas a los que se encuentran expuestos. Para ello hay un conjunto de normas y estándares que se encargan de especificar los requerimientos necesarios para establecer, implementar, mantener y mejorar un sistema de seguridad de la información utilizando como base diferentes metodólogas. El área de tecnología de la universidad de San Buenaventura sede Bogotá en conjunto con estudiantes de último semestre de ingeniería de sistemas ha decidido diseñar un manual de controles y políticas basado en la norma ISO/IEC 27001:2022 con el fin de hacer un análisis profundo del estado actual del área en términos de seguridad de la información para así poder mitigar los riesgos y amenazas a los que actualmente se encuentran expuestos. La finalización de este Manual de Políticas de Seguridad de la Información tendrá un impacto significativo en la Universidad, brindando una base sólida para la protección de la información sensible y fortaleciendo la reputación de la institución en cuanto a seguridad cibernéticaInformation security has become a topic of great relevance for companies and institutions today. It is increasingly common for companies to seek to implement controls and policies to mitigate the risks and threats they are exposed to. To achieve this, there is a set of standards and norms that specify the necessary requirements to establish, implement, maintain, and improve an information security system, using various methodologies as a basis. The technology department of San Buenaventura University, Bogotá campus, in collaboration with senior students in systems engineering, has decided to design a manual of controls and policies based on the ISO/IEC 27001:2022 standard. The objective is to conduct a thorough analysis of the current state of the department in terms of information security to mitigate the risks and threats currently faced. The completion of this Information Security Policies Manual will have a significant impact on the University, providing a solid foundation for the protection of sensitive information and strengthening the institution's reputation in terms of cybersecurityPregradoIngeniero de Sistemas125 páginasapplication/pdfhttps://hdl.handle.net/10819/13486spaBogotáFacultad de IngenieríaBogotáIngeniería de Sistemas[1] ¿Qué es un firewall de red? Proteja la red de tráfico | Fortinet. (2022). Retrieved October 2, 2023, from Fortinet website: https://www.fortinet.com/lat/resources/cyberglossary/firewall. [2] ¿Qué es un router? - Definición y usos. (2021, October). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html#~tipos-de-routers. [3] https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochure_redes.pdf [4] ¿Qué es un punto de acceso? (2021, September). Retrieved October 2, 2023, from Cisco website: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-access-point.html#~what-is-an-access-point. [5] Oracle On Demand Infrastructure: Virtualización con Oracle VM (pp. 1–9). (2009). from Oracle.com website: https://www.oracle.com/technetwork/es/documentation/317543-esa.pdf [6] ¿Qué es una máquina virtual? (2021). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/cloud/compute/virtual-machines/what-is-virtual-machine/. [7] ¿Qué es una base de datos? (2014). Retrieved October 2, 2023, from Oracle.com website: https://www.oracle.com/co/database/what-is-database/. [8] Castellanos, J. (2023, May 17). ¿Qué es un dominio web? La mejor guía introductoria. Retrieved October 3, 2023, from Blog website: https://mx.godaddy.com/blog/que-es-dominio-web-guia/#quees [9] Hardware y Software. (2019). Retrieved October 3, 2023, from Unam.mx website: https://www.iingen.unam.mx/es.mx/AlmacenDigital/CapsulasTI/Paginas/hardwareysoftware.aspx. [10] Guía para la Gestión y Clasificación de Activos de Información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf. [11] Configuración de direcciones IP y subredes únicas para nuevos usuarios. (2023, July). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13788-3.html. [12] Configuración del protocolo de resolución de direcciones (ARP) en los switches gestionados serie 200/300. (2023, August). Retrieved October 4, 2023, from Cisco website: https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-small-business-200-series-smart-switches/smb87-address-resolution-protocol-arp-configuration-on-the-200-300.html. [13] 6 reasons for Cisco Wi-Fi 6. (2021, October). Retrieved October 5, 2023, from Cisco website: https://www.cisco.com/c/es_mx/products/wireless/what-is-wifi.html#~preguntas-y-respuestas. [14] ¿Qué son SSL, TLS y HTTPS? | DigiCert. (2023, July 27). Retrieved October 5, 2023, from Digicert.com website: https://www.digicert.com/es/what-is-ssl-tls-and-https. [15]¿Cuándo se envían redirecciones ICMP? Contenido. (n.d.). Retrieved from https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-protocol-rip/13714-43.pdf. [16] Evaluación del Desempeño en ISO 27001- Requisitos en detalle. (2015). Retrieved November 8, 2023, from ISO 27001 website: https://normaiso27001.es/evaluacion-del-desempeno-en-iso-27001/ [17]Moreno, E. (2021, May 27). Continuidad de negocio y recuperación ante desastres - Adam. Retrieved November 8, 2023, from Adam website: https://adam.es/blog/continuidad-de-negocio-y-recuperacion-ante-desastres/#:~:text=La%20continuidad%20de%20negocio%20tiene,de%20servicio%20previos%20al%20incidente [18] Araujo, A. (2021, September 16). ISO 27001: ¿Cómo crear el plan de concientización y capacitación de tu empresa? Retrieved November 8, 2023, from Hackmetrix Blog website: https://blog.hackmetrix.com/plan-de-concientizacion-y-capacitacion-seguridad/. [19] Políticas de gestión de activos, beneficios de tener | SAAF. (2022, October 31). Retrieved November 8, 2023, from Software Activo Fijo website: https://softwareactivofijo.com/politica-de-gestion-de-activos/. [20] Política de Dispositivos móviles. (2019, August 11). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-dispositivos-moviles/. [21] ManageEngine. (2023). Políticas de seguridad de la red | ManageEngine Firewall Analyzer. Retrieved November 8, 2023, from Manageengine.com website: https://www.manageengine.com/latam/firewall/politica-de-seguridad-de-la-red.html#:~:text=Una%20pol%C3%ADtica%20de%20seguridad%20de%20red%20es%20un%20conjunto%20de,de%20red%20de%20su%20organizaci%C3%B3n. [22] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [23] Política de Gestión de incidentes de seguridad de la información. (2019, August 18). Retrieved November 8, 2023, from Adecuarse website: http://adecuarse.com/adecuaciones/politicas-seguridad/politica-de-gestion-de-incidentes-de-seguridad-de-la-informacion/. [24] Elaboración de la política general de seguridad y privacidad de la información. (n.d.). Retrieved from https://www.mintic.gov.co/gestionti/615/articles-5482_G2_Politica_General.pdf. [25] Política de Seguridad de la Información. (n.d.). Retrieved from https://www.grupoacs.com/ficheros_editor/File/05_Compliance/Pol%C3%ADticas/31_Pol%C3%ADtica%20de%20Seguridad%20de%20la%20Informaci%C3%B3n.pdf. [26] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [27] IBM Documentation. (2022, December 7). Retrieved November 8, 2023, from Ibm.com website: https://www.ibm.com/docs/es/sva/10.0.5?topic=administration-access-control-policies. [28] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [29] Souppaya, M., & Scarfone, K. (2016). NIST Special Publication 800-114 Revision 1 User’s Guide to Telework and Bring Your Own Device (BYOD) Security. https://doi.org/10.6028/NIST.SP.800-114r1 [30] Security | Wi-Fi Alliance. (2020). Retrieved November 8, 2023, from Wi-fi.org website: https://www.wi-fi.org/discover-wi-fi/security. [31] CWE - CWE-798: Use of Hard-coded Credentials (4.13). (2020). Retrieved November 8, 2023, from Mitre.org website: https://cwe.mitre.org/data/definitions/798.html. [32] OWASP API Security Project | OWASP Foundation. (2023). Retrieved November 8, 2023, from Owasp.org website: https://owasp.org/www-project-api-security/. [33] NIST. (2020). Security and Privacy Controls for Information Systems and Organizations. Security and Privacy Controlsfor Information Systems and Organizations, 5(5). https://doi.org/10.6028/nist.sp.800-53r5 [34] Belcic, I. (2023, January 19). ¿Qué es el malware y cómo protegerse de los ataques? Retrieved November 8, 2023, from ¿Qué es el malware y cómo protegerse de los ataques? website: https://www.avast.com/es-es/c-malware [35] Certificación ISO 27001 | ISO 27001 en Colombia - IAS. (2020). Retrieved November 8, 2023, from IAS Latin America website: https://iasiso-latinamerica.com/iso-27001-certification-in-colombia/. [36] MinTIC recibió certificación por su sistema de gestión de la seguridad de la información - MinTIC recibió certificación por su sistema de gestión de la seguridad de la información. (2021). Retrieved November 8, 2023, from MINTIC Colombia website: https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/196390:MinTIC-recibio-certificacion-por-su-sistema-de-gestion-de-la-seguridad-de-la-informacion. [37] Web, G. (2016, April 6). La UPTC, única universidad pública latinoamericana que ha conseguido la ISO 20000 y 27001. Retrieved November 8, 2023, from Proactivanet website: https://www.proactivanet.com/blog/sin-categorizar/la-uptc-unica-universidad-publica-latinoamericana-que-ha-conseguido-la-iso-20000-y-27001/#:~:text=La%20Universidad%20Pedag%C3%B3gica%20y%20Tecnol%C3%B3gica,Inform%C3%A1tica%20y%20Gesti%C3%B3n%20de%20Servicios. [38] GlobalSuite Solutions. (2023, March 20). ¿Qué es la norma ISO 27001 y para qué sirve? GlobalSuite Solutions. https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve [39]ISO 50001 - Gestión de la energía. (2023). DNV. https://www.dnv.com.mx/services/iso-50001-gestion-de-la-energia-3370#:~:text=%2D%20La%20norma%20ISO%2050001%20ayuda,gesti%C3%B3n%20de%20los%20recursos%20energ%C3%A9ticos.) [40]Quiénes Somos - Quiénes Somos. (2021). MINTIC Colombia. https://www.mintic.gov.co/portal/inicio/Ministerio/Acerca-del-MinTIC/118042:Quienes-Somos [41]¿Qué es OWASP? ¿Qué es el OWASP Top 10? (2017). Cloudflare. https://www.cloudflare.com/es-es/learning/security/threats/owasp-top-10/#:~:text=El%20Proyecto%20abierto%20de%20seguridad%20de%20aplicaciones%20web%2C%20o%20OWASP,seguridad%20de%20las%20aplicaciones%20web.) [42]Auditor. (2021, April 3). Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD - Auditoría de código. Auditoría de Código. https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/ [43] Olivares, B. (n.d.). MODELADO DE AMENAZAS, UNA TÉCNICA DE ANÁLISIS Y GESTIÓN DE RIESGO ASOCIADO A SOFTWARE Y APLICACIONES. http://polux.unipiloto.edu.co:8080/00004067.pdf [44] Santander, B. (2023). Vulnerabilidad. Banco Santander; Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su%20seguridad [45 ]Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Software ISO. https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/[46] Evaluación de la probabilidad-impacto - Praxis Framework. (2014). Retrieved November 9, 2023, from Praxisframework.org website: https://www.praxisframework.org/es/library/probability-impact-assessment[47] Mauro Maulini R. (2019). ¿Cómo se calcula un riesgo en base al modelo DREAD? Retrieved November 9, 2023, from Blogspot.com website: https://tecnologiasweb.blogspot.com/2011/01/como-se-calcula-un-riesgo-en-base-al.html [48] Martins, J. (2022, October 22). ¿Qué es el Ciclo Planificar-Hacer-Verificar-Actuar (PHVA)? [2022] • Asana. Retrieved November 19, 2023, from Asana website: https://asana.com/es/resources/pdca-cycle [49] Marín, N. (2017, October 4). Modelado de un ataque con Árboles de Ataque - Sothis. Retrieved November 19, 2023, from Sothis website: https://www.sothis.tech/modelado-ataquearbolesataque/#:~:text=Un%20%C3%81rbol%20de%20Ataque%20es,organizaci%C3%B3n%20frente%20un%20ataque%20TI [50] Suscriptor. (2022, March 23). Matriz de Riesgos. Qué es y cómo elaborarla correctamente - Software ISO. Retrieved November 19, 2023, from Software ISO website: https://www.isotools.us/2022/03/23/matriz-de-riesgos-que-es-y-como-elaborarla-correctamente/ [51] Roy, M. (2018). Mapa de riesgos o mapa de calor de riesgos. Retrieved November 19, 2023, from ComputerWeekly.es website: https://www.computerweekly.com/es/definicion/Mapa-de-riesgos-o-mapa-de-calor-de-riesgos [52] ¿Qué es una amenaza informática? ¿Cómo contenerla? (2020, July 13). Retrieved November 19, 2023, from Blog HostDime Latinoamérica, servidores dedicados website: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/ [53] ¿Qué es un ciberataque? | IBM. (2022). Retrieved November 19, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/cyber-attack [54] Walton, A. (2020, July 8). Protocolos» CCNA desde Cero. CCNA Desde Cero. https://ccnadesdecero.es/protocolos-red/ [55] Kaspersky. (2023, April 19). ¿Qué es el phishing y cómo afecta a los usuarios de correo electrónico? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-on-email [56] Malwarebytes. (2018, December 20). ¿Qué es el phishing? | Cómo protegerse de los ataques de phishing. Retrieved November 20, 2023, from Malwarebytes website: https://es.malwarebytes.com/phishing/ [57]¿Qué es el phishing? | IBM. (2021). Retrieved November 20, 2023, from Ibm.com website: https://www.ibm.com/es-es/topics/phishing [58] Web Parameter Tampering | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Web_Parameter_Tampering [59] McAfee. (2020, July 10). ¿Qué es malware? Retrieved November 20, 2023, from McAfee website: https://www.mcafee.com/es-co/antivirus/malware.html [60]Kaspersky. (2023, April 19). ¿Cuáles son los diferentes tipos de malware? Retrieved November 20, 2023, from latam.kaspersky.com website: https://latam.kaspersky.com/resource-center/threats/types-of-malware [61] lorihollasch. (2023, June 15). Elevación de privilegios - Windows drivers. Retrieved November 20, 2023, from Microsoft.com website: https://learn.microsoft.com/es-es/windows-hardware/drivers/ifs/elevation-of-privilege [62] SQL Injection | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/SQL_Injection [63] Manipulator-in-the-middle attack | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack [64]Backdoor. (2022, November 28). Retrieved November 20, 2023, from Tarlogic Security website: https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/ [65]Protocolos de seguridad informática para empresas | Grupo Atico34. (2021, August 21). Retrieved November 20, 2023, from Grupo Atico34 website: https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/ [66]OWASP Developer Guide | Principles of Cryptography | OWASP Foundation. (2023). Retrieved November 20, 2023, from Owasp.org website: https://owasp.org/www-project-developer-guide/draft/04-foundations/04-crypto-principles [67]¿Qué es la firma digital en seguridad informática? (2022, November 7). Retrieved November 20, 2023, from DocuSign website: https://www.docusign.com/es-mx/blog/firma-digital-seguridad-informatica [68] ¿Qué son las políticas de ciberseguridad y cuáles son? - Tiffin University. (2022). Retrieved November 20, 2023, from Tiffin University website: https://global.tiffin.edu/noticias/politicas-de-ciberseguridad#:~:text=Las%20pol%C3%ADticas%20de%20ciberseguridad%20son,tipo%20de%20riesgos%20pueden%20enfrentarse. [69]Acronis. (2023, March 20). Inteligencia y monitoreo de ciberamenaza. Retrieved November 20, 2023, from Acronis website: https://www.acronis.com/es-mx/blog/posts/cyber-threat-intelligence/ [70]Qué es un antivirus - Definición, significado y explicación. (2023). Retrieved November 20, 2023, from verizon.com website: https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus. [71]IBM System Storage Tape Library ts3500 ts4500 robotic-dual-sing.Action. (2022, December 2). Retrieved November 20, 2023, from TIC Portal website: https://www.ticportal.es/glosario-tic/copia-seguridad-backup [72] De, E., & Grado, P. (2016). VICERRECTORADO ACADÉMICO. Retrieved from https://repositorio.uap.edu.pe/xmlui/bitstream/handle/20.500.12990/8510/Norma%20Iso%2027001_Seguridad%20de%20la%20informaci%C3%B3n_Administraci%C3%B3n%20de%20servicios%20educativos.pdf?sequence=1&isAllowed=y [73] Suarez González, R., Abierta, N., Distancia, Y., Cead, U., Acevedo, J., Gomez, Y., … Básicas, C. (2700). Retrieved from https://repository.unad.edu.co/bitstream/handle/10596/19571/80803746.pdf?sequence=3&isAllowed=y [74] Ordinaria, M., Fernando, J., & Escalante, V. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI TESIS Para optar el Título Profesional de Ingeniero Industrial. Retrieved from http://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/8436/Vasquez_ej.pdf?sequence=3&isAllowed=y [75] Christian, P. (2020). Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000. Unad.edu.co. https://repository.unad.edu.co/handle/10596/35641 [76] Javier, F., & Mauricio Orozco Alzate. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI: Revista Ibérica de Sistemas E Tecnologias de Informação, 22, 73–88. https://dialnet.unirioja.es/servlet/dcart?info=link&codigo=6672188&orden=0 [77] Alexander, J., Esperanza, S., David, J., Herney, D., & Andres, C. (2020). Análisis y definición de procesos para el sistemas de gestión de seguridad de la información (SGSI) en Quintec de Colombia de acuerdo con la norma ISO/IEC 27001. Ucompensar.edu.co. https://repositoriocrai.ucompensar.edu.co/handle/compensar/3422info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/620 - Ingeniería y operaciones afinesNormativasISO 27001ISO 50001MinticOwaspDREADDiseñar un manual de controles y políticas basado en la norma ISO 27001:2022 en el área de tecnología de la Universidad San Buenaventura sede BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionComunidad Científica y AcadémicaPublicationORIGINALFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdfFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdfapplication/pdf124622https://bibliotecadigital.usb.edu.co/bitstreams/c51ed16d-4fac-4115-8145-0b57cc9bc635/downloadff34d16266a979618c11db8e91825e02MD52Diseñar_Manual_Controles_Adames_2023.pdfDiseñar_Manual_Controles_Adames_2023.pdfapplication/pdf1466911https://bibliotecadigital.usb.edu.co/bitstreams/ec7f1066-a682-4f2b-8e61-27baf3aa5023/download902111b6c13c3a52e40624168296903bMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81019https://bibliotecadigital.usb.edu.co/bitstreams/b8ccfd0e-20b9-458a-9791-2f7b1d83bfca/download313ea3fe4cd627df823c57a0f12776e5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82079https://bibliotecadigital.usb.edu.co/bitstreams/28b2b093-49bd-4405-9703-11abcff240b3/downloadce8fd7f912f132cbeb263b9ddc893467MD54TEXTFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.txtFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.txtExtracted texttext/plain4https://bibliotecadigital.usb.edu.co/bitstreams/ebb7ecee-d7aa-4f91-a9bc-ec96b776faea/downloadff4c8ff01d544500ea4bfea43e6108c1MD56Diseñar_Manual_Controles_Adames_2023.pdf.txtDiseñar_Manual_Controles_Adames_2023.pdf.txtExtracted texttext/plain101645https://bibliotecadigital.usb.edu.co/bitstreams/154b2a94-953b-4f1c-89c9-24f38986f14a/downloadbfe09c20cc261f5474fed69a4c54806eMD58THUMBNAILFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.jpgFormato_Autorizacion_Publicacion_Repositorio_USBCol.pdf.jpgGenerated Thumbnailimage/jpeg14984https://bibliotecadigital.usb.edu.co/bitstreams/0545bdd5-41f0-4006-97ff-ca09f61cd40e/downloadda48787a19157fc5f19232fd222e146aMD57Diseñar_Manual_Controles_Adames_2023.pdf.jpgDiseñar_Manual_Controles_Adames_2023.pdf.jpgGenerated Thumbnailimage/jpeg9245https://bibliotecadigital.usb.edu.co/bitstreams/7c7cf848-6b6f-4193-9e67-28feebd46f36/download9bbf8d620575a91d583cbf4f7b01f27bMD5910819/13486oai:bibliotecadigital.usb.edu.co:10819/134862024-05-03 05:36:09.002http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalhttps://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |