dc.contributor | Luque-Romero, Alfonso | |
dc.creator | Buitrago-López, Óscar Asdruban | |
dc.date.accessioned | 2023-04-26T19:22:50Z | |
dc.date.accessioned | 2023-06-05T15:51:27Z | |
dc.date.available | 2023-04-26T19:22:50Z | |
dc.date.available | 2023-06-05T15:51:27Z | |
dc.date.created | 2023-04-26T19:22:50Z | |
dc.date.issued | 2022 | |
dc.identifier | Buitrago-López, O. A. (2022). Política de control de acceso a una empresa constructora con sede en la ciudad de Bogotá basado en el análisis de riesgos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30283 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6646448 | |
dc.description.abstract | En este documento se proponen controles que permiten al personal de la constructora, identificar de forma clara los lineamientos que garanticen el buen uso de la información, estableciendo las restricciones, paso a paso y demás procedimientos que ayuden a salvaguardar la información, ya que se identificó que actualmente no existe ningún tipo de protocolo a seguir que trabaje y actúe en pro de la seguridad de la información de la compañía. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | Academia Pirani, Recuperado 12 Jul 2022 01:52:46 https://www.piranirisk.com/es/academia/especiales/iso-27001 | |
dc.relation | Ambit. (10 de 11 de 2020). Tipos de Vulnerabilidades y Amenazas informáticas. Obtenido de Tipos de Vulnerabilidades y Amenazas informáticas: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas | |
dc.relation | Asamblea Nacional Constituyente. (2020). Constitución Política de Colombia: Actualizada al 15 de octubre de 2020. Independently Published. | |
dc.relation | Asale, R. (s. f.). Diccionario de la lengua española. «Diccionario de la lengua española» - Edición del Tricentenario. Recuperado 14 de agosto de 2021, de https://dle.rae.es/ | |
dc.relation | Avance Jurídico Casa Editorial Ltda. (s/f-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1266_2008]. Gov.co. Recuperado el 14 de agosto de 2021, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html | |
dc.relation | Avance Jurídico Casa Editorial Ltda. (s/f). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. Gov.co. Recuperado el 14 de agosto de 2021, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html | |
dc.relation | Centinela Group, Recuperado: 18 julio 2017, http://centinelagroup.com/evolucion-en-control-de-acceso | |
dc.relation | Constitución política de Colombia. (s. f.). Secretaria General Del Senado. http://www.secretariasenado.gov.co/index.php/constitucion-politica. | |
dc.relation | Fuente: En Colombia se detectan 542.465 ataques informáticos diarios. Información obtenida del periódico “El Tiempo”, Bogotá Colombia, 27 sept 2017) enlace recuperado: https://bit.ly/2OlJWGN. | |
dc.relation | Incibe, Instituto nacional de ciberseguridad, https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/control-de-acceso.pdf | |
dc.relation | Instituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 p | |
dc.relation | ISO 27001. (2013, noviembre 7). Isotools.org. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001 | |
dc.relation | ISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002. (s/f). Normas-iso.com. Recuperado el 15 de agosto de 2021, de https://www.normas-iso.com/iso-27001 | |
dc.relation | J. H. R. AREVALO y W. A. T. CALDERON, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020]. | |
dc.relation | Mintic, 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020]. | |
dc.relation | M. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 Diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 Enero 2020]. | |
dc.relation | Normas ISO 27001, Recuperado 8 Jul 2022 04:37:50, https://normaiso27001.es/a9-control-de-acceso | |
dc.relation | P. E. F. PEREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020]. | |
dc.relation | Políticas de tratamiento de la información; https://www.prabyc.com/wp-content/uploads/2020/06/lepd.pdf | |
dc.relation | PRABYC ingenieros S.A.S. (17 de 02 de 2022). PRABYC ingenieros S.A.S. Obtenido de PRABYC ingenieros S.A.S: https://www.prabyc.com/sobre-prabyc-ingenieros/#1592086521556-5e91b107-1bb4 | |
dc.relation | PRABYC ingenieros S.A.S. (17 de 02 de 2022). PRABYC ingenieros S.A.S. Obtenido de PRABYC ingenieros S.A.S: https://www.prabyc.com | |
dc.relation | R. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020]. | |
dc.relation | Universidad Católica de Colombia GARCIA B, Recuperado el (2021) https://repository.ucatolica.edu.co/bitstream/10983/26240/1 | |
dc.relation | Universidad Católica de Colombia BAQUERO ERIC, Recuperado el (2019) https://hdl.handle.net/10983/24065 | |
dc.relation | Universidad Católica de Colombia ARDILA C, Recuperado el (2021) https://hdl.handle.net/10983/25758 | |
dc.relation | Universidad Católica de Colombia BELTRAN S, Recuperado el (2019) https://hdl.handle.net/10983/24059 | |
dc.relation | Universidad Católica de Colombia GARCIA B, Recuperado el (2021) https://hdl.handle.net/10983/26240 | |
dc.relation | Universidad Católica de Colombia ALONSO I, Recuperado el (2013) https://hdl.handle.net/10983/812 | |
dc.relation | Universidad de San Buenaventura, Biblioteca Digital, CHAVERRA J, Recuperado:(2021) diseño e implementación de un sistema de control de acceso, http://bibliotecadigital.usb.edu.co/handle/10819/8365 | |
dc.relation | Vivas, P. H. Q., Novoa, H. C. I. (2015). Common Vulnerability Score System (CVSS) para calcular la severidad de una vulnerabilidad en los Sistemas de Información. Ciencia, Innovación y Tecnología, 2, 95–105. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND
4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Política de control de acceso a una empresa constructora con sede en la ciudad de Bogotá basado en el análisis de riesgos | |
dc.type | Trabajo de grado - Especialización | |