dc.contributorPérez-González, Jaime Fernando
dc.creatorBautista-Cárdenas, Luz Adriana
dc.creatorBeltrán-Camacho, Nidia Stella
dc.date.accessioned2019-07-18T19:13:42Z
dc.date.available2019-07-18T19:13:42Z
dc.date.created2019-07-18T19:13:42Z
dc.date.issued2019
dc.identifierBautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/23370
dc.description.abstractPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles aplicados a los riesgos detectados como críticos. Esto con el objetivo de mitigar estos riesgos y que no afecten la normal operación de la organización.
dc.languagespa
dc.publisherFacultad de Ingeniería
dc.publisherEspecialización Auditoría de Sistemas de Información
dc.relation20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/
dc.relationActualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/
dc.relationAgudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishing
dc.relationAlzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia.
dc.relationAnguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM.
dc.relationBilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/
dc.relationCañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdf
dc.relationCastro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdf
dc.relationContraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspx
dc.relationDelgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdf
dc.relationDNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspx
dc.relationDominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7.
dc.relationECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL.
dc.relationEl colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294
dc.relationEstrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdf
dc.relationFranklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación.
dc.relationGonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California.
dc.relationGrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033
dc.relationHernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/
dc.relationHumboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt.
dc.relationIngravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdf
dc.relationInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-vision
dc.relationInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-social
dc.relationInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experiencia
dc.relationInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-servicios
dc.relationIturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos.
dc.relationJhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. Pereira
dc.relationJimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-Target
dc.relationLASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdf
dc.relationLozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1
dc.relationLuna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO.
dc.relationLuna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE.
dc.relationMalagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana.
dc.relationMedina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/
dc.relationMinisterio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txt
dc.relationMINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-social
dc.relationMurillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdf
dc.relationNavarro, J. C. (2006). Apuntes de Auditoría. España: LaTex
dc.relationNoguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdf
dc.relationPastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net.
dc.relationPérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htm
dc.relationPiattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITOR
dc.relationRamirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.html
dc.relationRedacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/
dc.relationRodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle.
dc.relationRouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datos
dc.relationSamillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=y
dc.relationSaucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdf
dc.relationUniversidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdf
dc.relationUniversitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.html
dc.relationVilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/
dc.relationVillalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datos
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc/4.0/
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2019
dc.titleAuditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución