Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uan.edu.co/handle/123456789/8175
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Mayorga Galarza, Mario Fernando | - |
dc.creator | Guzmán Díaz, Jorge Mario | - |
dc.date.accessioned | 2023-07-10T16:13:17Z | - |
dc.date.available | 2023-07-10T16:13:17Z | - |
dc.date.created | 2023-05-27 | - |
dc.identifier.uri | http://repositorio.uan.edu.co/handle/123456789/8175 | - |
dc.description.abstract | An Information Security Management System (ISMS) is crucial for protecting an organization's information assets. To effectively implement it, risks must be identified and evaluated, appropriate policies and procedures established, and clear responsibilities assigned.The NTC-ISO/IEC 27001 (ICONTEC, 2013), COBIT5, or MAGERIT standards can be employed for its implementation. The audit of the ISMS, based on ISO/IEC 27007 (ISO, 2020), assesses compliance and effectiveness through documentation review, interviews, and technical testing. | es_ES |
dc.description.tableofcontents | Un Sistema de Gestión de Seguridad de la Información (SGSI) es fundamental para proteger los activos de información de una organización. Para implementarlo de manera efectiva, se deben identificar y evaluar los riesgos, establecer políticas, procedimientos adecuados, y asignar responsabilidades claras. Para su implementación, se pueden emplear las normas NTCISO/IEC 27001 (ICONTEC, 2013), COBIT5 o MAGERIT. La auditoría al SGSI, basada en la norma ISO/IEC 27007 (ISO, 2020), evalúa el cumplimiento y la efectividad mediante la revisión de documentación, entrevistas y pruebas técnicas. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Antonio Nariño | es_ES |
dc.source | instname:Universidad Antonio Nariño | es_ES |
dc.source | reponame:Repositorio Institucional UAN | es_ES |
dc.source | instname:Universidad Antonio Nariño | es_ES |
dc.source | reponame:Repositorio Institucional UAN | es_ES |
dc.subject | Sistema de Gestión | es_ES |
dc.subject | Seguridad | es_ES |
dc.subject | Información | es_ES |
dc.subject | activos de información | es_ES |
dc.subject | controles de seguridad | es_ES |
dc.subject.ddc | 657 | es_ES |
dc.subject.ddc | 7.23 G993g | es_ES |
dc.title | Guía para realizar una Auditoría al Sistemas de Gestión de Seguridad de la Información desarrollada bajo la NTC-ISO/IEC 27001:2013 | es_ES |
dc.type | Tesis - Trabajo de grado - Monografia - Especializacion | es_ES |
dc.publisher.program | Especialización en Auditoría de Sistemas (Virtual) | es_ES |
dc.rights.accesRights | closedAccess | es_ES |
dc.subject.keyword | Information Security | es_ES |
dc.subject.keyword | Management System | es_ES |
dc.subject.keyword | information | es_ES |
dc.subject.keyword | information security | es_ES |
dc.subject.keyword | controls | es_ES |
dc.type.spa | Trabajo de grado (Pregrado y/o Especialización) | es_ES |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | es_ES |
dc.source.bibliographicCitation | Areitio, J. (2008). Seguridad de la Información. Madrid: Paraninfo. | es_ES |
dc.source.bibliographicCitation | Colobran Huguet, M., Arques Soldevila, J. M., & Galindo, E. M. (2008). Administración de Sistemas Operativos. Barcelona: UOC | es_ES |
dc.source.bibliographicCitation | CSAE. (2012). MAGERIT – versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas. | es_ES |
dc.source.bibliographicCitation | ICONTEC. (2005). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf | es_ES |
dc.source.bibliographicCitation | ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO/IEC 27001. Recuperado de ICONTEC: https://ebooks.icontec.org/product/seguridad-de-la-informacinciberseguridad-y-proteccin-privacidad-sistemas-gestin-requisitos | es_ES |
dc.source.bibliographicCitation | ISACA. (2012). COBIT 5 - para Seguridad de la Información. ISACA. | es_ES |
dc.source.bibliographicCitation | ISO. (2018). Norma Internacional - ISO 31000: 2018. Recuperado de http://simudatsaludrisaralda.co/normatividad_inv9/normas_tecnicas/NTCISO31000_Gestion_del_riesgo.pdf | es_ES |
dc.source.bibliographicCitation | ISO. (2018). Norma - ISO 19011 - Directrices para la auditoría de los sistemas de gestión.Recuperado de https://www.cecep.edu.co/documentos/calidad/norma-iso-19011-2018.pdf | es_ES |
dc.source.bibliographicCitation | ISO. (2020). ISO/IEC 27007 - Tecnología de la información. Técnicas de seguridad. Directrices para la auditoría de los sistemas de gestión de la seguridad de la información. https://cdn.standards.iteh.ai/samples/77802/5bb0caa59ce4411aa0508cf83f9a62d9/ISOIEC-27007-2020.pdf | es_ES |
dc.source.bibliographicCitation | Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México: Prentice Hall. | es_ES |
dc.description.degreename | Especialista en Auditoría de Sistemas | es_ES |
dc.description.degreelevel | Especialización | es_ES |
dc.publisher.faculty | Facultad de Ciencias Económicas y Administrativas | es_ES |
dc.audience | Especializada | es_ES |
dc.description.notes | Virtual | es_ES |
dc.creator.cedula | 23232221538 | es_ES |
dc.publisher.campus | Virtual | es_ES |
dc.description.degreetype | Monografía | es_ES |
Aparece en las colecciones: | Especialización en Auditoria de sistemas |
Ficheros en este ítem:
Fichero | Tamaño | |
---|---|---|
2023_JorgeMarioGuzmánDíaz.pdf | 653.84 kB | Visualizar/Abrir |
2023_JorgeMarioGuzmánDíaz_Autorización.pdf Restricted Access | 740.84 kB | Visualizar/Abrir Request a copy |
2023_JorgeMarioGuzmánDíaz_Acta.pdf Restricted Access | 810.74 kB | Visualizar/Abrir Request a copy |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.