Title: Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
Authors: Villamila Ávila, María Yohanna
Director(s): Jaimes Parada, Héctor Darío, dir.
Keywords: PRIVACIDAD DE LA INFORMACIÓN
MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
Issue Date: 2017
Citation: Villamila Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: Se realiza las dos primeras fases del ciclo operacional del modelo de Seguridad y Privacidad de la Información establecido por el Ministerio de Tecnología de la Información y las Comunicaciones de Colombia MinTIc; aplicado al área de Tecnologías de la Información de la Corporación Autónoma Regional de Cundinamarca – CAR. Este modelo permite que se trabaje bajo lineamientos y normas de seguridad de la información y así cumplir con los requisitos legales a los cuales está obligada la entidad. El proyecto busca alcanzar, para el año 2017, la implementación de la fase de diagnóstico cuyo fin es identificar el estado actual en el área de Tecnología de la CAR y la fase de planificación para elaborar el plan de seguridad y privacidad de la información alienado con el aspecto misional de la CAR
Description: Trabajo de Investigación
Bibliography References: 27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion

AGUIRRE CARDONA, J. D., & ARISTIZABAL BETANCOURT, C. (2013). www.repositorio.utp.edu.co. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=75BA0F422DA002AC4D56DA871D477626?sequence=1

CALDERÓN ONOFRE, D., ESTRELLA OCHOA, M., & FLORES VILLAMARÍN, M. (2011). www.dspace.espol.edu.ec. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/24204/1/1PROYECTO%20DE%20GRADUACION%20IMPLEMENTACION%20DE%20SGSI%20A%20LA%20EMPRESA.docx

CAR. (16 de 02 de 2015). CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. Obtenido de https://www.car.gov.co/index.php?idcategoria=50838

CAR. (03 de 05 de 2016). www.car.gov.co. Obtenido de https://www.car.gov.co/index.php?idcategoria=72658

CONGRESO DE LA, R. (06 de 03 de 2014). www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882

CONGRESO NACIONAL. (18 de 08 de 1999). mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3679_documento.pdf

CONGRESO, D. C. (05 de 01 de 2009). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

CONGRESO, D. C. (17 de 10 de 2012). http://www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

CONGRESO, D. L. (14 de 07 de 2000). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-15049_documento.pdf

CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. (2012). POLITICA DE SEGURIDAD INFORMATICA. BOGOTA

GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).

GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf

http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf. (2011). http://storage.googleapis.com. Obtenido de http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf

https://sitios.ces.edu.co. (16 de 02 de 2011). Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf

https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. (10 de 2012). https://www.ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html

INCONTEC, I. (11 de 12 de 2013). Norma Técnica NTC-ISO-IEC 27001. BOGOTÁ D.C.

ISO 27001:2013, S. (30 de 03 de 2015). www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/

ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013. BOGOTA: INCONTEC.

iso27000.es. (2012). www.iso27000.es. Obtenido de http://www.iso27000.es/sgsi.html

iso27000.es. (s.f.). www.iso27000.es. Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf México, X. •. (23 de 09 de 2013). https://www.uv.mx/universo/535/infgral/infgral_08.html. Obtenido de https://www.uv.mx/universo/535/infgral/infgral_08.html

MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS, C. (21 de 12 de 2012). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3586_documento.pdf

MINISTERIO DE, C. (14 de 12 de 2012). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-3528_documento.pdf

MinTic. (29 de 07 de 2016). Seguridad y privacidad de la información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf

mintic. (2016). www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html

mintic. (29 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf

MinTic. (26 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf

PRESIDENCIA DE LA, R. (20 de 01 de 2015). http://www.archivogeneral.gov.co. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_103_DE_2015.pdf

Riesgoscontrolinformatico. (20 de 03 de 2014). http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/. Obtenido de http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/ www.eird.org. (s.f.). Obtenido de http://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf
URI: http://hdl.handle.net/10983/15320
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Trabajo de Grado Esp. Seguridad d ela Información.docx.pdf2.72 MBAdobe PDFThumbnail
View/Open
RAE.pdf288.92 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.