Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001

Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema...

Full description

Autores:
Martínez López, Adriana Milena
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/34863
Acceso en línea:
https://hdl.handle.net/10654/34863
Palabra clave:
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2019
id UNIMILTAR2_642a0ec951a4c342b45b9ab26140bb5b
oai_identifier_str oai:repository.umng.edu.co:10654/34863
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
dc.title.eng.fl_str_mv Importance of the implementation of an information security management system (ISMS) in companies under iso 27001
title Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
spellingShingle Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
title_short Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_full Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_fullStr Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_full_unstemmed Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
title_sort Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
dc.creator.fl_str_mv Martínez López, Adriana Milena
dc.contributor.advisor.none.fl_str_mv Mendoza Beltrán, David
dc.contributor.author.none.fl_str_mv Martínez López, Adriana Milena
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
dc.subject.proposal.spa.fl_str_mv Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
dc.subject.proposal.eng.fl_str_mv Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
description Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019-12-07
dc.date.accessioned.none.fl_str_mv 2020-02-17T16:58:58Z
dc.date.available.none.fl_str_mv 2020-02-17T16:58:58Z
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.none.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/34863
url https://hdl.handle.net/10654/34863
dc.language.iso.none.fl_str_mv spa
spa
language spa
dc.relation.references.spa.fl_str_mv Akridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.
Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega Colombia
Congreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.
ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.
SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.es
Stock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.program.spa.fl_str_mv Especialización en Control Interno
dc.publisher.faculty.spa.fl_str_mv Ciencias Económicas - Especialización en Control Interno
Facultad de Ciencias Económicas
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/c14ab41f-bb7b-4b82-b5bf-4bbba9e197bf/download
https://repository.umng.edu.co/bitstreams/acbb4055-22ec-487d-b7db-047ebea768d6/download
https://repository.umng.edu.co/bitstreams/2ea5ee70-00e1-4780-9a3e-8dff06951426/download
bitstream.checksum.fl_str_mv 50c72b9a6d894ec170f7687fdaa18971
a609d7e369577f685ce98c66b903b91b
af5ccbf1638aa43dbdb6b3aefaffeab2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052708093493248
spelling Mendoza Beltrán, DavidMartínez López, Adriana MilenaEspecialista en Control InternoCalle 1002020-02-17T16:58:58Z2020-02-17T16:58:58Z2019-12-07https://hdl.handle.net/10654/34863Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.The preservation of information in companies today is vital and this rule is to provide protection of sensitive and key information for the organization, however it is important to clarify that it does not fully cover the security of information, it must be continuously improved This system to find tools that vary diminish the impact of the possible latent risks that organizations find.INTRODUCCIÒN RESUMEN ABSTRACT PROBLEMA DE INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS DESARROLLO DEL ENSAYO CONCLUSIONES Y RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICASEspecializaciónHoje, a preservação das informações nas empresas é vital e essa regra é fornecer proteção para informações importantes e importantes para a organização; no entanto, é importante esclarecer que ela não cobre totalmente a segurança das informações; ela deve ser continuamente aprimorada. encontrar ferramentas que variam diminui o impacto dos possíveis riscos latentes que as organizações encontram.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaEspecialización en Control InternoCiencias Económicas - Especialización en Control InternoFacultad de Ciencias EconómicasDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001Importance of the implementation of an information security management system (ISMS) in companies under iso 27001info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformaciónSistema de Gestión de la seguridad de la Información (SGSI)ISO 27001GestiónRiesgosImpacto y organizacionesInformationInformation Security Management System (ISMS)ISO 27001ManagementRisksImpact and organizationsAkridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega ColombiaCongreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.esStock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.ORIGINALMartinezLopezAdrianaMilena.pdfMartinezLopezAdrianaMilena.pdfEnsayoapplication/pdf2122463https://repository.umng.edu.co/bitstreams/c14ab41f-bb7b-4b82-b5bf-4bbba9e197bf/download50c72b9a6d894ec170f7687fdaa18971MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/acbb4055-22ec-487d-b7db-047ebea768d6/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILMartinezLopezAdrianaMilena.pdf.jpgMartinezLopezAdrianaMilena.pdf.jpgIM Thumbnailimage/jpeg5461https://repository.umng.edu.co/bitstreams/2ea5ee70-00e1-4780-9a3e-8dff06951426/downloadaf5ccbf1638aa43dbdb6b3aefaffeab2MD5310654/34863oai:repository.umng.edu.co:10654/348632020-08-27 01:02:38.796https://creativecommons.org/licenses/by-nc-nd/2.5/co/Derechos Reservados - Universidad Militar Nueva Granada, 2019open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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