dc.contributorLuque-Romero, Alfonso
dc.creatorBuitrago-López, Óscar Asdruban
dc.date.accessioned2023-04-26T19:22:50Z
dc.date.accessioned2023-06-05T15:51:27Z
dc.date.available2023-04-26T19:22:50Z
dc.date.available2023-06-05T15:51:27Z
dc.date.created2023-04-26T19:22:50Z
dc.date.issued2022
dc.identifierBuitrago-López, O. A. (2022). Política de control de acceso a una empresa constructora con sede en la ciudad de Bogotá basado en el análisis de riesgos. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30283
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6646448
dc.description.abstractEn este documento se proponen controles que permiten al personal de la constructora, identificar de forma clara los lineamientos que garanticen el buen uso de la información, estableciendo las restricciones, paso a paso y demás procedimientos que ayuden a salvaguardar la información, ya que se identificó que actualmente no existe ningún tipo de protocolo a seguir que trabaje y actúe en pro de la seguridad de la información de la compañía. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationAcademia Pirani, Recuperado 12 Jul 2022 01:52:46 https://www.piranirisk.com/es/academia/especiales/iso-27001
dc.relationAmbit. (10 de 11 de 2020). Tipos de Vulnerabilidades y Amenazas informáticas. Obtenido de Tipos de Vulnerabilidades y Amenazas informáticas: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
dc.relationAsamblea Nacional Constituyente. (2020). Constitución Política de Colombia: Actualizada al 15 de octubre de 2020. Independently Published.
dc.relationAsale, R. (s. f.). Diccionario de la lengua española. «Diccionario de la lengua española» - Edición del Tricentenario. Recuperado 14 de agosto de 2021, de https://dle.rae.es/
dc.relationAvance Jurídico Casa Editorial Ltda. (s/f-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1266_2008]. Gov.co. Recuperado el 14 de agosto de 2021, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
dc.relationAvance Jurídico Casa Editorial Ltda. (s/f). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. Gov.co. Recuperado el 14 de agosto de 2021, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
dc.relationCentinela Group, Recuperado: 18 julio 2017, http://centinelagroup.com/evolucion-en-control-de-acceso
dc.relationConstitución política de Colombia. (s. f.). Secretaria General Del Senado. http://www.secretariasenado.gov.co/index.php/constitucion-politica.
dc.relationFuente: En Colombia se detectan 542.465 ataques informáticos diarios. Información obtenida del periódico “El Tiempo”, Bogotá Colombia, 27 sept 2017) enlace recuperado: https://bit.ly/2OlJWGN.
dc.relationIncibe, Instituto nacional de ciberseguridad, https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/control-de-acceso.pdf
dc.relationInstituto Colombiano de Normas Técnicas y Certificación. Código de las Buenas Prácticas para la Gestión de la Seguridad de la Información. NTC ISO/IEC 27002. Bogotá D.C.: ICONTEC, 2007. 142 p
dc.relationISO 27001. (2013, noviembre 7). Isotools.org. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001
dc.relationISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002. (s/f). Normas-iso.com. Recuperado el 15 de agosto de 2021, de https://www.normas-iso.com/iso-27001
dc.relationJ. H. R. AREVALO y W. A. T. CALDERON, «https://repository.ucatolica.edu.co,» 08 enero 2019. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/23389/1/ANALISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20DE%20LA%20INFORMACION%20DEL%20AREA%20IT%20DE%20LA%20EMPRESA%20ROYAL%20SERVICES%20S.A.pdf. [Último acceso: 01 abril 2020].
dc.relationMintic, 15 diciembre 2015. [En línea]. Available: https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf. [Último acceso: 13 abril 2020].
dc.relationM. Y. V. ÁVILA, «https://repository.ucatolica.edu.co/,» 02 Diciembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15320/1/Trabajo%20de%20Grado%20Esp.%20Seguridad%20d%20ela%20Informaci%c3%b3n.docx.pdf. [Último acceso: 27 Enero 2020].
dc.relationNormas ISO 27001, Recuperado 8 Jul 2022 04:37:50, https://normaiso27001.es/a9-control-de-acceso
dc.relationP. E. F. PEREZ, «https://repository.ucatolica.edu.co,» 01 diciembre 2018. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/22425/1/PROPUESTA%20B%c3%81SICA%20DE%20SEGURIDAD%20DE%20INFORMACI%c3%93N%20PARA%20ESTACIONES%20FINALES%20DE%20PCM%20S.A.S%20BASADO%20EN%20ISO%2027001.pdf. [Último acceso: 17 marzo 2020].
dc.relationPolíticas de tratamiento de la información; https://www.prabyc.com/wp-content/uploads/2020/06/lepd.pdf
dc.relationPRABYC ingenieros S.A.S. (17 de 02 de 2022). PRABYC ingenieros S.A.S. Obtenido de PRABYC ingenieros S.A.S: https://www.prabyc.com/sobre-prabyc-ingenieros/#1592086521556-5e91b107-1bb4
dc.relationPRABYC ingenieros S.A.S. (17 de 02 de 2022). PRABYC ingenieros S.A.S. Obtenido de PRABYC ingenieros S.A.S: https://www.prabyc.com
dc.relationR. A. M. ESPINEL, «https://repository.ucatolica.edu.co,» 12 septiembre 2017. [En línea]. Available: https://repository.ucatolica.edu.co/bitstream/10983/15240/1/Esp%20Auditoria%20de%20sistemas.pdf. [Último acceso: 01 marzo 2020].
dc.relationUniversidad Católica de Colombia GARCIA B, Recuperado el (2021) https://repository.ucatolica.edu.co/bitstream/10983/26240/1
dc.relationUniversidad Católica de Colombia BAQUERO ERIC, Recuperado el (2019) https://hdl.handle.net/10983/24065
dc.relationUniversidad Católica de Colombia ARDILA C, Recuperado el (2021) https://hdl.handle.net/10983/25758
dc.relationUniversidad Católica de Colombia BELTRAN S, Recuperado el (2019) https://hdl.handle.net/10983/24059
dc.relationUniversidad Católica de Colombia GARCIA B, Recuperado el (2021) https://hdl.handle.net/10983/26240
dc.relationUniversidad Católica de Colombia ALONSO I, Recuperado el (2013) https://hdl.handle.net/10983/812
dc.relationUniversidad de San Buenaventura, Biblioteca Digital, CHAVERRA J, Recuperado:(2021) diseño e implementación de un sistema de control de acceso, http://bibliotecadigital.usb.edu.co/handle/10819/8365
dc.relationVivas, P. H. Q., Novoa, H. C. I. (2015). Common Vulnerability Score System (CVSS) para calcular la severidad de una vulnerabilidad en los Sistemas de Información. Ciencia, Innovación y Tecnología, 2, 95–105.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titlePolítica de control de acceso a una empresa constructora con sede en la ciudad de Bogotá basado en el análisis de riesgos
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución