dc.creatorValencia Duque, Francisco Javier
dc.date.accessioned2021-09-10T18:33:08Z
dc.date.accessioned2022-09-21T16:43:44Z
dc.date.available2021-09-10T18:33:08Z
dc.date.available2022-09-21T16:43:44Z
dc.date.created2021-09-10T18:33:08Z
dc.date.issued2021
dc.identifier9789587946017
dc.identifierhttps://repositorio.unal.edu.co/handle/unal/80158
dc.identifierUniversidad Nacional de Colombia
dc.identifierRepositorio Institucional Universidad Nacional de Colombia
dc.identifierhttps://repositorio.unal.edu.co/
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3395068
dc.description.abstractLa gestión de la seguridad de la información se ha convertido en un proceso fundamental en las organizaciones modernas, de modo que ha dejado de ser tan solo un tema del área de tecnologías de la información y las comunicaciones (tic) para convertirse en una prioridad de la alta dirección (ibm, 2011), y justificado en el contexto organizacional, como mínimo, desde tres perspectivas: la importancia de la información como recurso vital para el cumplimiento de los objetivos, la respuesta a las diversas amenazas tecnológicas que ocurren en el día a día y el cumplimiento de las diferentes normas de protección de la información impuestas por los gobiernos. En relación con la importancia de la información como recurso, esta se considera un activo crítico de la organización a través del cual no solo se toman decisiones, sino que además es un insumo fundamental para la operación diaria de la empresa y la transformación, incluso, de los modelos de negocio; de allí la necesidad e importancia de su adecuada protección. Desde el punto de vista de las amenazas tecnológicas, en los últimos años se ha incrementado la cantidad y sofisticación de las amenazas a las que están expuestas las organizaciones, de modo que son múltiples los ataques a los sistemas de información y a las diferentes infraestructuras tecnológicas en el que se soporta su funcionamiento, dado que se ha intensificado de manera exponencial en periodos recientes y ha atacado compañías cuyo principal activo es la información. Casos como los ocurridos a Yahoo en 2014, con cerca de 3 000 000 000 de cuentas de usuarios comprometidas, o al gigante de ventas y subastas online, eBay, con el robo de información de cerca de 145 000 000 de usuarios en 2014, o la filtración de información sufrida por Uber en octubre de 2016, cuando se logró filtrar información de cerca de 600 000 conductores.
dc.languagespa
dc.publisherCentro Editorial de la Facultad de Administración
dc.publisherSede Manizales
dc.publisherManizales, Colombia
dc.relationCiencias de la Gestión;
dc.relationaenor. (2008). Norma española une 71504. Metodología de análisis y gestión de riesgos para los sistemas de información.
dc.relationAlbanese, D. E., López, M. de los A. y Sánchez, M. A. (2013). Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Contaduría y Administración, 59(3), 61-88.
dc.relationAloini, D., Dulmin, R. y Mininno, V. (2007). Risk management in erp project introduction: review of the literature. Information and Management, 44(6), 547-567. doi: https://doi. org/10.1016/j.im.2007.05.004
dc.relationAlmanza, A. (2019). xviii Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital. Sistemas, 147, 16-42. doi: https://doi.org/DOI: 10.29236/sistemas.n147a4 XVIII Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital
dc.relationAltamirano, J. R. y Bayona, S. (2017). Políticas de seguridad de la información: revisión sistemática de las teorías que explican su cumplimiento. Revista Ibérica de Sistemas y Tecnologías de Información, 25, 112-134. Recuperado de https://doi.org/DOI:10.17013/ risti.25.0
dc.relationsi. (2013). Moving from iso/iec 27001 : 2005 to iso/iec 27001 : 2013. Recuperado de https://www. bsigroup.com/LocalFiles/en-AE/Risk/ISO%2027001/ISO%20IEC%2027001%20 Transition%20guide%20-%20March%202014.pdf
dc.relationBuecker, A., Borrett, M., Lorenz, C. y Powers, C. (2010). Introducing the ibm security framework and ibm security blueprint to realize business-driven security. Recuperado de http://www.redbooks.ibm.com/redpieces/pdfs/redp4528.pdf
dc.relationCalder, A. (2006). Nueve claves para el éxito. Una visión general de la implementación de la norma ntc-iso/iec 27001. Bogotá: Icontec.
dc.relationCano, J. J. (2011). Información: evolución y retos emergentes. ISACA Journal, 5, 1-5.
dc.relationCano, J. J. (2013). Inseguridad de la información. Bogotá: Alfaomega.
dc.relationCano, J. J. y Saucedo, G. (2016). viii Encuesta Latinoamericana de Seguridad de la Información. Recuperado de http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA LATINOAMERICANA. pdf
dc.relationCano, J. J., Saucedo M., G. M. y Chávez, R. (2014). v Encuesta Latinoamericana de Seguridad de la Información. Recuperado de https://es.scribd.com/document/325201865/V-Encuesta- latinoamericana-de-seguridad-de-la-informacion-Informe-2014
dc.relationCarter, M. y Treu, J. (2017). iso/iec 27002:2013 control cross check. Recuperado de www. iso27001security.com/ISO27k_Controls_cross_check_2013
dc.relationChou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards and Interfaces, 42, 137-142. doi: https://doi.org/10.1016/j.csi.2015.06.005
dc.relationcisco. (2017). cisco 2071 annual cibersecurity report. Recuperado de https://www.cisco. com/c/dam/m/digital/1198689/Cisco_2017_ACR_PDF.pdf
dc.relationCloud Security Alliance. (2018). Cloud controls matrix v3.0.1. Recuperado de https:// cloudsecurityalliance.org/download/cloud-controls-matrix-v3-0-1/
dc.relationDíaz, A. (2010). Sistema de gestión de la seguridad de la información. Revista Calidad, iv, 18-20.
dc.relationDirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). Magerit-versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro i-Método. Madrid: Ministerio de Hacienda y Administraciones Públicas.
dc.relationFernández Sánchez, C. M y Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid: AENOR Ediciones.
dc.relationGeorgiou, D. y Lambrinoudakis, C. (2015). E-democracy. Citizen rights in the world of the new computing paradigms. Springer International Publishing Switzerland. doi: https://doi. org/10.1007/978-3-319-27164-4
dc.relationGesconsultor. (2015). Gestor de proyectos SGSI. Recuperado de http://www.gesconsultor.com/ integracion/gestion-de-proyectos.html
dc.relationGómez Fernández, L. y Fernández Rivero, P. P. (2015). Cómo implantar un SGSI según UNE-ISO/ IEC 27001:2014 y su aplicación en el esquema nacional de seguridad. Madrid: AENOR.
dc.relationGrobauer, B., Walloschek, T. y Stöcker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security and Privacy, 9(2), 50-57. doi: https://doi.org/10.1109/MSP.2010.115
dc.relationIBM. (2011). Gestionar las amenazas en la era digital. Abordad la seguridad, el riesgo y el cumplimiento desde la alta dirección. Somers, NY. Recuperado de https://www-05.ibm.com/ services/es/bcs/pdf/gestionarlas-las-amenazas-en-la-era-digital.pdf
dc.relationIcontec. (2009a). Compendio sistema de gestión de la seguridad de la información (SGSI). Bogotá.
dc.relationIcontec. (2009b). Norma Técnica Colombiana. NTC-ISO-IEC 27005. Tecnología de información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá.
dc.relationIcontec. (2012). Guía Técnica Colombiana GTC-ISO/IEC 27035. Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. Bogotá.
dc.relationIcontec. (2013). Norma Técnica Colombia NTC-ISO-IEC 27001. Tecnologías de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Bogotá.
dc.relationIqbal, J., Farid, S., Qadir, M. y Khan, M. (2017). Significant risks of outsourced IT projects. Technical Journal, 22(II), 90-97.
dc.relationISACA. (2012a). Cobit 5. A business framework for the governance and management of enterprise IT. Rolling Meadows, Illinois.
dc.relationISACA. (2012b). Cobit 5. Procesos catalizadores. Rolling Meadows, Illinois.
dc.relationISACA. (2012c). Cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. Rolling Meadows, Illinois.
dc.relationISACA. (2012d). Cobit for Information Security. Preview version. Rolling Meadows, Illinois.
dc.relationISACA. (2012e). Manual de Preparación del examen CISM 2013. Rolling Meadows, Illinois.
dc.relationISACA. (2013). Manual de preparación del examen CISM 2013. Rolling Meadows, Illinois.
dc.relationISO/IEC. (2014a). International standard ISO/IEC 27000. Information technology-Security techniques-Information security management systems-Overview and vocabulary (Vol. 2014).
dc.relationISO/IEC. (2014b). ISO/IEC 17788. Information technology-Cloud computing-Overview and vocabulary.
dc.relationISO/IEC. (2018a). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). Recuperado de http://k504.khai.edu/attachments/article/819/ISO_27000_2014.pdf
dc.relationISO/IEC. (2018b). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018).
dc.relationISO. (2015). ISO/IEC 27002:2013. Information technology-Security techniques-Code of practice for information security controls. Recuperado de http://www.iso.org/iso/catalogue_detail? csnumber=54533
dc.relationISO. (2019). ISO Survey of certifications of ISO/IEC 27001. Recuperado de fhttps://isotc.iso. org/livelink/livelink?slice=17917648&searchbarwidgetmode=fulltext&where1= 27001&ScopeSelection=17917648%7C8853511%7CWithin+Library&lookfor1= allwords&modifier1=relatedto&boolean2=And&lookfor2=complexquery&- typeDropDownId=1&boolean3=And&lookfor3=complexquery&dateDrop- DownId=1&func=search&objType=258&SearchBarSearch=TRUE&location_ id1=8853511&facets=user&fulltextMode=allwords
dc.relationITSMF International. (2007). IT Service Management Based on ITIL V3. A pocket guide. Van Haren Publishing.
dc.relationITU. (2008). Recomendación UIT-T X.1205. Aspectos generales de la ciberseguridad. Ginebra, Suiza. Recuperado de https://www.itu.int/rec/T-REC-X.1205-200804-I
dc.relationJoyanes Aguilar, L. (2017). Industria 4.0. La cuarta revolución industrial. Bogotá: Alfaomega.
dc.relationLeung, V. C. M., y Chen, M. (2014). Cloud computing: 4th International Conference, CloudComp 2013. Wuhan, China, October 17–19, 2013 Revised Selected Papers. Lecture notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, 133, 132-141. doi:_https://doi.org/10.1007/978-3-319-05506-0
dc.relationMartínez Contreras, M. del M. (2016). Estudio de la oferta de certificaciones en seguridad informática. Universidad Politécnica de Madrid.
dc.relationMatalobos, J. M. (2009). Análisis de riesgos de seguridad de la información. Madrid: Universidad Politécnica de Madrid.
dc.relationMejía Quijano, R. C. (2013). Identificación de riesgos. Medellín: Fondo Editorial Universidad Eafit.
dc.relationMinisterio de Tecnologías de la Información y las Comunicaciones. (2011). Metodología de gestión del riesgo. Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. Bogotá.
dc.relationMontenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. Recuperado de http://www.microsoft.com/conosur/technet/articulos/seguridadinfo/
dc.relationMorán Abad, L., Pérez Sánchez, A., Trujillo Gaona, J., Bathiely Fernández, D. y González- Simancas, M. J. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de tecnologías de la información. AENOR Ediciones.
dc.relationNewton, I. (2019). Gestión del conocimiento e innovación: factores estratégicos para el desarrollo de México en la cuarta transformación. Políticas, 121.
dc.relationNIST. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. Recuperado de https://csrc.nist.gov/publications/detail/fips/199/ final
dc.relationNIST. (2014). Assessing security and privacy controls in federal information systems and organizations. Building effective assessment plans. Sp-800-53Ar4. doi: https://doi.org/10.6028/ NIST.SP.800-53Ar4
dc.relationNIST. (2018). Framework for improving critical infrastructure cybersecurity note to readers on the update. doi: https://doi.org/10.6028/NIST.CSWP.04162018
dc.relationOEA (Organización de los Estados Americanos) y BID (Banco Interamericano de Desarrollo). (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/es/publications/ english/document/Cybersecurity-Are-We-Ready-in-Latin-America-and-the-Caribbean. pdf
dc.relationOEA (Organización de los Estados Americanos) y Symantec. (2014). Tendencias de seguridad cibernética en América Latina y el Caribe, 100. Recuperado de https://issuu.com/ mirnayonis/docs/oea-symantec_b-cyber-security-trend
dc.relationOficina Nacional de Tecnologías de Información, Subsecretaría de Gestión Pública (Argentina). (2005). Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Recuperado de http://www.sgp.gov.ar/sitio/PSI_Modelo- v1_200507.pdf
dc.relationOsiatis. (2015). Gestión de la seguridad. Recuperado de http://itil.osiatis.es/Curso_ITIL/Gestion_ Servicios_TI/gestion_de_la_seguridad/introduccion_objetivos_gestion_de_la_ seguridad/introduccion_objetivos_gestion_de_la_seguridad.php
dc.relationPrislan, K., Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En I. Bernik, B. Markelj y S. Vhorvec (eds.), Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. doi: https://doi. org/10.18690/978-961-286-114-8.1
dc.relationRosenberg, M., Confessore, N. y Cadwalladr, C. (20 de marzo de 2018). La empresa que explotó millones de datos de usuarios de Facebook-Español. The New York Times. Recuperado de https://www.nytimes.com/es/2018/03/20/cambridge-analytica-facebook/
dc.relationSABSA Institute. (2018). SABSA Institute. The SABSA Institute. Recuperado de http://www.sabsa. org/sabsa-institute
dc.relationSANS. (2018). CIS critical security controls. Recuperado de https://www.sans.org/security-resources/posters/20-critical-security-controls/55/download
dc.relationSherwood, J., Clark, A. y Lynas, D. (2009). Enterprise security architecture. Recuperado de http://www.sabsa.org/whitepapers
dc.relationShojaie, B., Federrath, H. y Saberi, I. (2014). Evaluating the effectiveness of iso 27001: 2013 based on Annex a. En Proceedings. 9th International Conference on Availability, Reliability and Security, ares 2014, 259-264. doi: https://doi.org/10.1109/ARES.2014.41
dc.relationSonchan, P. y Ramingwong, S. (2014). Top twenty risks in software projects: a content analysis and Delphi study. En 2014 11th International Conference on Electrical Engineering/ Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2014. https://doi.org/10.1109/ECTICon.2014.6839820
dc.relationSookhak, M., Gani, A. y Buyya, R. (2016). A survey on vehicular cloud computing. Journal of Network and Computer Applications, 75, 200-222. doi: https://doi.org/10.1016/j. jnca.2013.08.004
dc.relationThe Open Group. (2017). Open Information Security Management Maturity Model (O-ISM3), Version 2.0. Reading, RU: The Open Group.
dc.relationValencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Bogotá: Editorial Universidad Nacional de Colombia.
dc.relationValencia Duque, F. J., Marulanda, C. E. y López Trujillo, M. (2015). Gobierno y gestión de riesgos de tecnologías de información y aspectos diferenciadores con el riesgo organizacional. Gerencia Tecnológica Informática, 15(41), 65-77.
dc.relationValencia Duque, F. J. y Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de Sistemas y Tecnologías de Información, 22, 73-88. doi: http://dx.doi.org/10.17013/risti.22.73-88
dc.relationVanegas, A. y Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en mipymes : Mogrit. Revista S&T, 12(30), 35-48.
dc.relationVargas, M. A. y Parra, I. C. (2002). Lenguaje para seguridad informática. Sistemas, 82, 43- 50.
dc.relationVillanueva, J. (2015). Mapa de riesgos y otras herramientas prácticas. Recuperado de http:// nahunfrett.blogspot.com/2013/04/mapa-de-riesgos-y-otras-herramientas.html
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.titleSistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
dc.typeLibros


Este ítem pertenece a la siguiente institución