Full metadata record
DC FieldValueLanguage
dc.contributor.advisorPérez-González, Jaime Fernando, dir.spa
dc.contributor.authorBautista-Cárdenas, Adriana Luzspa
dc.contributor.authorBeltrán-Camacho, Nidia Stellaspa
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2019spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionSoftware Inteligente y Convergencia Tecnológicaspa
dc.description.abstractPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles aplicados a los riesgos detectados como críticos. Esto con el objetivo de mitigar estos riesgos y que no afecten la normal operación de la organización.spa
dc.description.tableofcontentsRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 6. NUEVAS ÁREAS DE ESTUDIO 7. CONCLUSIONES BIBLIOGRAFÍA ANEXOSspa
dc.date.accessioned2019-07-18T19:13:42Zspa
dc.date.available2019-07-18T19:13:42Zspa
dc.date.issued2019spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationBautista-Cárdenas, A. L. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiaspa
dc.identifier.urihttps://hdl.handle.net/10983/23370spa
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleAuditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.Aspa
dc.subject.lembAUDITORÍAspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalRIESGOspa
dc.subject.proposalNORMAS IIAspa
dc.subject.proposalCONTROLESspa
dc.relation.references20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/spa
dc.relation.referencesActualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/spa
dc.relation.referencesAgudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishingspa
dc.relation.referencesAlzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia.spa
dc.relation.referencesAnguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM.spa
dc.relation.referencesBilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/spa
dc.relation.referencesCañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdfspa
dc.relation.referencesCastro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdfspa
dc.relation.referencesContraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspxspa
dc.relation.referencesDelgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdfspa
dc.relation.referencesDNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspxspa
dc.relation.referencesDominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7.spa
dc.relation.referencesECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL.spa
dc.relation.referencesEl colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294spa
dc.relation.referencesEstrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdfspa
dc.relation.referencesFranklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación.spa
dc.relation.referencesGonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California.spa
dc.relation.referencesGrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033spa
dc.relation.referencesHernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/spa
dc.relation.referencesHumboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt.spa
dc.relation.referencesIngravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdfspa
dc.relation.referencesInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-visionspa
dc.relation.referencesInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-socialspa
dc.relation.referencesInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experienciaspa
dc.relation.referencesInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-serviciosspa
dc.relation.referencesIturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos.spa
dc.relation.referencesJhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. Pereiraspa
dc.relation.referencesJimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-Targetspa
dc.relation.referencesLASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdfspa
dc.relation.referencesLozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1spa
dc.relation.referencesLuna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO.spa
dc.relation.referencesLuna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE.spa
dc.relation.referencesMalagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana.spa
dc.relation.referencesMedina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/spa
dc.relation.referencesMinisterio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txtspa
dc.relation.referencesMINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-socialspa
dc.relation.referencesMurillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdfspa
dc.relation.referencesNavarro, J. C. (2006). Apuntes de Auditoría. España: LaTexspa
dc.relation.referencesNoguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdfspa
dc.relation.referencesPastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net.spa
dc.relation.referencesPérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htmspa
dc.relation.referencesPiattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITORspa
dc.relation.referencesRamirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.htmlspa
dc.relation.referencesRedacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/spa
dc.relation.referencesRodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle.spa
dc.relation.referencesRouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datosspa
dc.relation.referencesSamillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesSaucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdfspa
dc.relation.referencesUniversidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdfspa
dc.relation.referencesUniversitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.htmlspa
dc.relation.referencesVilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/spa
dc.relation.referencesVillalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datosspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Auditoría de Sistemas de Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización Auditoría de Sistemas de Informaciónspa
dc.type.contentTextspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_71e4c1898caa6e32spa
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.