Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001
Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema...
- Autores:
-
Martínez López, Adriana Milena
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/34863
- Acceso en línea:
- https://hdl.handle.net/10654/34863
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Información
Sistema de Gestión de la seguridad de la Información (SGSI)
ISO 27001
Gestión
Riesgos
Impacto y organizaciones
Information
Information Security Management System (ISMS)
ISO 27001
Management
Risks
Impact and organizations
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2019
| id |
UNIMILTAR2_642a0ec951a4c342b45b9ab26140bb5b |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/34863 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| dc.title.eng.fl_str_mv |
Importance of the implementation of an information security management system (ISMS) in companies under iso 27001 |
| title |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| spellingShingle |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations |
| title_short |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| title_full |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| title_fullStr |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| title_full_unstemmed |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| title_sort |
Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001 |
| dc.creator.fl_str_mv |
Martínez López, Adriana Milena |
| dc.contributor.advisor.none.fl_str_mv |
Mendoza Beltrán, David |
| dc.contributor.author.none.fl_str_mv |
Martínez López, Adriana Milena |
| dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
| topic |
SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations |
| dc.subject.proposal.spa.fl_str_mv |
Información Sistema de Gestión de la seguridad de la Información (SGSI) ISO 27001 Gestión Riesgos Impacto y organizaciones |
| dc.subject.proposal.eng.fl_str_mv |
Information Information Security Management System (ISMS) ISO 27001 Management Risks Impact and organizations |
| description |
Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones. |
| publishDate |
2019 |
| dc.date.issued.none.fl_str_mv |
2019-12-07 |
| dc.date.accessioned.none.fl_str_mv |
2020-02-17T16:58:58Z |
| dc.date.available.none.fl_str_mv |
2020-02-17T16:58:58Z |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.dcmi-type-vocabulary.none.fl_str_mv |
Text |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/34863 |
| url |
https://hdl.handle.net/10654/34863 |
| dc.language.iso.none.fl_str_mv |
spa spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Akridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1. Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega Colombia Congreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor. ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001. SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.es Stock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared. |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
| rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Control Interno |
| dc.publisher.faculty.spa.fl_str_mv |
Ciencias Económicas - Especialización en Control Interno Facultad de Ciencias Económicas |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/c14ab41f-bb7b-4b82-b5bf-4bbba9e197bf/download https://repository.umng.edu.co/bitstreams/acbb4055-22ec-487d-b7db-047ebea768d6/download https://repository.umng.edu.co/bitstreams/2ea5ee70-00e1-4780-9a3e-8dff06951426/download |
| bitstream.checksum.fl_str_mv |
50c72b9a6d894ec170f7687fdaa18971 a609d7e369577f685ce98c66b903b91b af5ccbf1638aa43dbdb6b3aefaffeab2 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052708093493248 |
| spelling |
Mendoza Beltrán, DavidMartínez López, Adriana MilenaEspecialista en Control InternoCalle 1002020-02-17T16:58:58Z2020-02-17T16:58:58Z2019-12-07https://hdl.handle.net/10654/34863Es vital la preservación de la información hoy en día en las empresas y esta norma es brinda protección de la información sensible y clave para la organización, sin embargo, es importante aclarar que no cubre en su totalidad la seguridad de la información, se debe mejorar continuamente este sistema para encontrar herramientas que permitan disminuir el impacto de los posibles riesgos latentes a los que se encuentran expuestos las organizaciones.The preservation of information in companies today is vital and this rule is to provide protection of sensitive and key information for the organization, however it is important to clarify that it does not fully cover the security of information, it must be continuously improved This system to find tools that vary diminish the impact of the possible latent risks that organizations find.INTRODUCCIÒN RESUMEN ABSTRACT PROBLEMA DE INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS DESARROLLO DEL ENSAYO CONCLUSIONES Y RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICASEspecializaciónHoje, a preservação das informações nas empresas é vital e essa regra é fornecer proteção para informações importantes e importantes para a organização; no entanto, é importante esclarecer que ela não cobre totalmente a segurança das informações; ela deve ser continuamente aprimorada. encontrar ferramentas que variam diminui o impacto dos possíveis riscos latentes que as organizações encontram.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaEspecialización en Control InternoCiencias Económicas - Especialización en Control InternoFacultad de Ciencias EconómicasDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) en las empresas bajo la ISO 27001Importance of the implementation of an information security management system (ISMS) in companies under iso 27001info:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADInformaciónSistema de Gestión de la seguridad de la Información (SGSI)ISO 27001GestiónRiesgosImpacto y organizacionesInformationInformation Security Management System (ISMS)ISO 27001ManagementRisksImpact and organizationsAkridge, Steven; CHAPIN, David. (2005); ¿Cómo Puede Medirse la Seguridad? . En: Information Systems Control Journal: ISACA, vol. 2 p.1.Alexander, Alberto (2007). Diseño de un Sistema de Gestión de Seguridad. Bogotá: Alfaomega ColombiaCongreso de la República Colombia. (2009). Ley 1273 de 2009. De la protección de la información y de los datos. Bogotá, D.C.: Autor.ISO (2013). Gestión de la seguridad de la información. Norma ISO / IEC 27001.SearchInform (2018) Lugar de publicación: Estudio del Nivel de seguridad de la información de las empresas de América durante el 2018. En: https://searchinform.esStock, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.ORIGINALMartinezLopezAdrianaMilena.pdfMartinezLopezAdrianaMilena.pdfEnsayoapplication/pdf2122463https://repository.umng.edu.co/bitstreams/c14ab41f-bb7b-4b82-b5bf-4bbba9e197bf/download50c72b9a6d894ec170f7687fdaa18971MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/acbb4055-22ec-487d-b7db-047ebea768d6/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILMartinezLopezAdrianaMilena.pdf.jpgMartinezLopezAdrianaMilena.pdf.jpgIM Thumbnailimage/jpeg5461https://repository.umng.edu.co/bitstreams/2ea5ee70-00e1-4780-9a3e-8dff06951426/downloadaf5ccbf1638aa43dbdb6b3aefaffeab2MD5310654/34863oai:repository.umng.edu.co:10654/348632020-08-27 01:02:38.796https://creativecommons.org/licenses/by-nc-nd/2.5/co/Derechos Reservados - Universidad Militar Nueva Granada, 2019open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
