Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/2409
Title: Análisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.
Authors: Pérez Orjuela, Sandra Milena
Cruz González, Camilo Andrés
Director(s): Díaz Benito, César Orlando, dir.
Keywords: ANÁLISIS DE RIESGOS
METODOLOGÍA MAGERIT VERSIÓN 3
SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
TECNOLOGÍA DE LA INFORMACIÓN
PROTECCIÓN DE DATOS
ADMINISTRACIÓN MUNICIPAL
Issue Date: Jul-2015
Abstract: En el desarrollo del proyecto, en primer lugar se especifica toda la estructura y funcionalidad del módulo PREDIS para establecer el contexto del alcance de la aplicación. En segundo lugar se determina la oportunidad, alcance, planificación e inicio del proyecto. En tercer lugar se identifican los activos, amenazas, salvaguardas y el estado del riesgo. Por último se define la estrategia y los planes de seguridad para mitigar el impacto del riesgo.
Bibliography References: SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/

SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS I {En línea}. {Consultado Junio 2015}. Disponible en: http://www.securityartwork.es/2012/03/30/introduccion-al-analisis-deriesgos-metodologias-i/

SGSI. ISO/IEC 27005 GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-laseguridad-la-informacion/

SEGURIDAD INFORMÁTICA. HERRAMIENTA DE EVALUACIÓN DE RIESGO CRAMM. {En línea}. {Consultado Junio 2015}. Disponible en: https://seguridadinformaticaufps.wikispaces.com/Herramienta+de+Evaluaci on+de+Riesgo-CRAMM

SECURITY ART WORK. INTRODUCCIÓN AL ANÁLISIS DE RIESGOS. METODOLOGÍAS II. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-deriesgos-%E2%80%93-metodologias-ii/

METODOLOGÍAS PARA EL ANÁLISIS DE RIESGOS EN SEGURIDAD INFORMÁTICA. {En línea}. {Consultado Junio 2015}. Disponible en: http://msnseguridad.blogspot.com/2012/08/seguridad-informatica-laseguridad.html

RISK IT COMO COMPLEMENTO A LA GESTIÓN DE RIESGOS EN COMPAÑÍAS DE LA INDUSTRIA DE SOFTWARE. UNIVERSIDAD ICESI. {En línea}. {Consultado Junio 2015}. Disponible en: https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/68005 /1/risk_gestion_software.pdf

CLUSIF. CLUB DE LA SECURITE DE L’INFORMATION FRANCAIS. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010- Introduccion.pdf

MAC CONSULTORES INGENIERÍA E INTERVENTORÍA. IMPLEMENTACIÓN DE SISTEMAS DE GESTIÓN. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.maccalidad.com/index.php?option=com_content&view=article&id =14:meci-10002005&catid=4:consultoria&Itemid=24

.GOBERNACIÓN DE RISARALDA. CAPACITACIONES CONTROL INTERNO. CTULIZACIÓN DEL MECI JULIO 2014 DAFP {En línea}. {Consultado Junio 2015}. Disponible en: http://www.risaralda.gov.co/site/main/intradocuments/webExplorer/capacitac ion_actualizacion_meci_julio_2014_dafp_528

.ICONTEC INTERNATIONAL. NORMA TÉCNICA COLOMBIANA NTC-ISO 31000. GESTIÓN DEL RIESGO, PRINCIPIOS Y DIRECTRICES. {En línea}. {Consultado Junio 2015}. Disponible en: http://tienda.icontec.org/brief/NTCISO31000.pdf

.DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. MECICALIDAD. {En línea}. {Consultado Junio 2015}. Disponible en: http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=1435

.SECRETARÍA DISTRITAL DE HACIENDA. PLAN ESTRATÉGICO DE SISTEMAS SI CAPITAL. MANUAL DEL USUARIO. {En línea}. {Consultado Junio 2015}. Disponible en: http://200.119.84.4/wikishd/index.php/Portada

COMUNIDAD VIRTUAL SI CAPIT@L SECRETARIA DISTRITAL DE HACIENDA. {En línea}. {Consultado Junio 2015}. Disponible en: http://convenios.shd.gov.co/convenios/

GUÍA PRÁCTICA PARA LA ACCIÓN PREVENTIVA DE LOS TRABAJADORES DEL SECTOR DEL MEDIO AMBIENTE. EVALUACIÓN DE RIESGOS. {En línea}. {Consultado Junio 2015}. Disponible en: http://tecnologiaedu.us.es/prlma/ley4.html

GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA. MATRIZ PARA EL ANÁLISIS DE RIESGO. {En línea}. {Consultado Junio 2015}. Disponible en: http://protejete.wordpress.com/gdr_principal/matriz_riesgo/

.INTYPEDIA LECCIÓN 11 ANÁLISIS Y GESTIÓN DE RIESGOS. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.criptored.upm.es/intypedia/video.php?id=introduccion-gestionriesgos&lang=es

SISTEMAS DE SEGURIDAD EN REDES. {En línea}. {Consultado Junio 2015}. Disponible en: http://es.slideshare.net/jesusvilchezs/analisis-deriego-segunda-parte

.ISACA LANZA RISK IT FRAMEWORK PARA AYUDAR A ORGANIZACIONES A EQUILIBRAR LOS RIESGOS CON LOS BENEFICIOS. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.isaca.org/About-ISACA/Press-room/NewsReleases/Spanish/Pages/ISACA-Launches-Risk-IT-Framework-to-HelpOrganizations-Balance-Risk-with-Profit-Spanish.aspx

ISACA. MARCO DE GESTIÓN DE RIESGOS DE TI, RIESGOS EMPRESARIALES RELACIONADOS. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.isaca.org/knowledge-center/risk-it-it-riskmanagement/pages/default.aspx

.DEPARTAMENTO ADMINISTRATIVO DE LA FUNCIÓN PÚBLICA. PLAN INDICATIVO 2003-2006. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/Subportal%20d el%20Ciudadano/Nuestro%20Gobierno/Secciones/Publicaciones/Document os/2009/PLAN%20ESTRATEGICO%20INSTITUCIONAL%204/Plan%20indi cativo%20cuatrienal%202003-2006.pdf

.ISO/IEC 17799:2005 TECNOLOGÍA DE LA INFORMACIÓN – TÉCNICAS DE SEGURIDAD – CÓDIGO DE PRÁCTICAS PARA LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=39612

SOCIEDAD DE LA INFORMACIÓN. LA ISO 17799:2005 YA ES LA ISO 27002:2005. {En línea}. {Consultado Junio 2015}. Disponible en: https://sociedaddelainformacion.wordpress.com/2007/07/23/la-iso- 177992005-ya-es-la-iso-270022007/

5.MINISTERIO DE LAS ADMINISTRACIONES PÚBLICAS. CRITERIOS DE SEGURIDAD, NORMALIZACIÓN Y CONSERVACIÓN. {En línea}. {Consultado Junio 2015}. Disponible en: 2004-Criterios-de-seguridadnormalizacion-NIPO-326-04-044-9.pdf

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.boe.es/boe/dias/1999/06/25/pdfs/A24241-24245.pdf

.ICONTEC INTERNATIONAL. EL COMPENDIO DE TESIS Y OTROS TRABAJOS DE GRADO. {En línea}. {Consultado Junio 2015}. Disponible en: http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otr os_trabajo s_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdio ma=ESP.
URI: http://hdl.handle.net/10983/2409
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información

Files in This Item:
File Description SizeFormat 
Proyecto_Final_PREDIS.pdfArtículo principal10.18 MBAdobe PDFThumbnail
View/Open
Modelo_RAE.pdfRAE109.09 kBAdobe PDFThumbnail
View/Open
Anexos.zipAnexos2.48 MB.RARView/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.