dc.contributorJaimes-Parada, Héctor Darío
dc.creatorArbeláez-Guzmán, Felipe
dc.date.accessioned2022
dc.date.accessioned2022-02-01T19:12:29Z
dc.date.available2022
dc.date.available2022-02-01T19:12:29Z
dc.date.created2022
dc.date.created2022-02-01T19:12:29Z
dc.date.issued2022
dc.identifierArbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/27016
dc.description.abstractEste proyecto se enfocó en la implementación del dominio 16 de la norma ISO 27001:2013, debido a la importancia de mantener un control sobre los distintos incidentes de seguridad de la información que puedan ocurrir en una compañía y en caso de presentarse tener un correcto plan de contingencia para evitar que este tenga un mayor impacto en la compañía.
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingeniería
dc.publisherBogotá
dc.publisherIngeniería de Sistemas y Computación
dc.relationBLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec).
dc.relationCONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/).
dc.relationDÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf).
dc.relationFAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9.
dc.relationFIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/).
dc.relationFUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso).
dc.relationGUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa).
dc.relationHAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8.
dc.relationINCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t).
dc.relationINFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/).
dc.relationISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html).
dc.relationISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/).
dc.relationISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/)
dc.relationKAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9).
dc.relationLA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/).
dc.relationLISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/).
dc.relationNORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com).
dc.relationNORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/).
dc.relationOLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/).
dc.relationRIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/).
dc.relationSIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/).
dc.relationSIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu).
dc.relationSOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001).
dc.relationTALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/).
dc.relationTARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208.
dc.relationUNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/).
dc.relationRUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf).
dc.relationVALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2021
dc.titleEstructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución