dc.contributor | Jaimes-Parada, Héctor Darío | |
dc.creator | Arbeláez-Guzmán, Felipe | |
dc.date.accessioned | 2022 | |
dc.date.accessioned | 2022-02-01T19:12:29Z | |
dc.date.available | 2022 | |
dc.date.available | 2022-02-01T19:12:29Z | |
dc.date.created | 2022 | |
dc.date.created | 2022-02-01T19:12:29Z | |
dc.date.issued | 2022 | |
dc.identifier | Arbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/27016 | |
dc.description.abstract | Este proyecto se enfocó en la implementación del dominio 16 de la norma ISO 27001:2013, debido a la importancia de mantener un control sobre los distintos incidentes de seguridad de la información que puedan ocurrir en una compañía y en caso de presentarse tener un correcto plan de contingencia para evitar que este tenga un mayor impacto en la compañía. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Ingeniería de Sistemas y Computación | |
dc.relation | BLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec). | |
dc.relation | CONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/). | |
dc.relation | DÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf). | |
dc.relation | FAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9. | |
dc.relation | FIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/). | |
dc.relation | FUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso). | |
dc.relation | GUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa). | |
dc.relation | HAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8. | |
dc.relation | INCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t). | |
dc.relation | INFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/). | |
dc.relation | ISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html). | |
dc.relation | ISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/). | |
dc.relation | ISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/) | |
dc.relation | KAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9). | |
dc.relation | LA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/). | |
dc.relation | LISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/). | |
dc.relation | NORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com). | |
dc.relation | NORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/). | |
dc.relation | OLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/). | |
dc.relation | RIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/). | |
dc.relation | SIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/). | |
dc.relation | SIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu). | |
dc.relation | SOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001). | |
dc.relation | TALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/). | |
dc.relation | TARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208. | |
dc.relation | UNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/). | |
dc.relation | RUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf). | |
dc.relation | VALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2021 | |
dc.title | Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn | |
dc.type | Trabajo de grado - Pregrado | |