dc.contributorMoscoso Durán, Fabio Fernando
dc.creatorMogollon Jimenez, Karen Andrea
dc.date.accessioned2022-09-14T17:18:44Z
dc.date.accessioned2022-09-28T20:52:49Z
dc.date.available2022-09-14T17:18:44Z
dc.date.available2022-09-28T20:52:49Z
dc.date.created2022-09-14T17:18:44Z
dc.date.issued2022-03-12
dc.identifierhttp://hdl.handle.net/10654/41450
dc.identifierinstname:Universidad Militar Nueva Granada
dc.identifierreponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifierrepourl:https://repository.unimilitar.edu.co
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3736496
dc.description.abstractActualmente, las tecnologías de la información y comunicación (TIC) representan un apoyo fundamental en materia de progreso y sostenibilidad al interior de las empresas. Este recurso estratégico no solo aporta valor en la mejora de la prestación de servicios y ejecución de procesos internos, sino que actúa como una herramienta que, a través de un uso sistematizado, provee seguridad a la información que genera día a día una empresa. Un sistema de gestión de seguridad de la información (SGSI) representa un apoyo en la aplicación y ejecución de todos los procesos relacionados con la generación, almacenamiento y disposición de información. Siendo el aseguramiento de la oportunidad y confiabilidad de los registros de la información, uno de los propósitos del control interno, la importancia del optimo tratamiento de la información se verá reflejada en este análisis conceptual de los aspectos fundamentales y estándares internacionales relacionados tales como: La norma ISO/IEC 27001, El modelo COBIT y el modelo ITIL. Esto, con el propósito de identificar los lineamientos que logran un nivel de seguridad de la información aceptable, en donde las posibilidades de que se materialice alguna amenaza sean mínimas y así se preserve de la mejor manera la administración y control de la información de las organizaciones sin importar si su naturaleza es pública o privada.
dc.languagespa
dc.publisherEspecialización en Control Interno
dc.publisherFacultad de Ciencias Económicas
dc.publisherUniversidad Militar Nueva Granada
dc.relationCEPAL. (26 de NOVIEMBRE de 2020). Séptima Conferencia Ministerial sobre la Sociedad de la Información de América Latina
dc.relationCONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (11 de abril de 2016). Documento Conpes 3854. Recuperado el 26 de 02 de 2022, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
dc.relationHUÉRCANO, S. R. (18 de 07 de 2011). Manual ITIL v3 Integro. Recuperado el 03 de 03 de 2022, de https://docs.supersalud.gov.co/portalweb/planeacion/administracionsig/gsde01.pdf
dc.relationICONTEC. (2022). Certificación ISO 27001, Sistemas de Gestión de seguridad de la información. Obtenido de https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-la-informacion-2/#:~:text=El%20SGSI%20basado%20en%20ISO,activos%20importantes%20de%20su%20negocio.
dc.relationISO Tools. (16 de febrero de 2016). Blog Calidad y Excelencia. Recuperado el 15 de 02 de 2022, de Descubre qué es un SGSI y cuáles son sus elementos esenciales: https://www.isotools.org/2016/02/16/descubre-que-es-un-sgsi-y-cuales-son-sus-elementos-esenciales/
dc.relationISOTools Excellence. (23 de 02 de 2017). isotools.org. Recuperado el 03 de 06 de 2022, de ¿Cómo realizar un inventario de activos de información?: https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/
dc.relationMINTIC. (11 de ABRIL de 2016). Política Nacional de Seguridad Digital en Colombia. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
dc.relationNORMAS-ISO .COM. (s.f.). Normas ISO. Recuperado el 06 de 03 de 2022, de https://www.normas-iso.com/iso-27001/
dc.relationThe World Economic Forum. (2021). The Global Risks Report 2020. Switzerland. Recuperado el 15 de 02 de 2022
dc.relationUniversidad ESAN. (01 de 06 de 2016). Los cinco principios de COBIT 5. Recuperado el 01 de 03 de 2022, de https://www.esan.edu.pe/conexion-esan/los-cinco-principios-de-cobit-5
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International
dc.rightsAcceso abierto
dc.titleImportancia del Sistema de Gestión de Seguridad de la Información (SGSI) y su incidencia en materia de control interno


Este ítem pertenece a la siguiente institución