Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Forero Páez, Nelson Augusto, dir. | spa |
dc.contributor.author | González Sánchez, Rony Mitshiu | spa |
dc.contributor.author | Colo Matoma, José Humberto | spa |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2019 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.description | Trabajo de Investigación | spa |
dc.description.abstract | Ante el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital, deba tener una protección mínima en su contexto de negocio. Indudablemente, las nuevas generaciones de intrusos y cibercriminales han dedicado sus esfuerzos negativos en diseñar e implementar diferentes ataques dirigidos, utilizando herramientas específicas y eficientes que logran afectar no solamente a las grandes entidades, sino que también a pequeñas/medianas empresas - Pymes de diferentes sectores que tienen debilidades y son vulnerables en cuanto a la protección de su información. Las acciones deliberadas con la intención de sustraer, modificar o eliminar información confidencial que puede dañar significativamente a estas entidades; son los principales objetivos de dichos intrusos. | spa |
dc.description.tableofcontents | INTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO 7. CONCLUSIÓN 8. REFERENCIAS | spa |
dc.date.accessioned | 2020-02-05T19:43:33Z | spa |
dc.date.available | 2020-02-05T19:43:33Z | spa |
dc.date.issued | 2019 | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | González Sánchez, R. M. & Colo Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | spa |
dc.identifier.uri | https://hdl.handle.net/10983/24064 | spa |
dc.language.iso | spa | spa |
dc.type | Trabajo de grado - Especialización | spa |
dc.title | Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado | spa |
dc.subject.lemb | SEGURIDAD DE LA INFORMACIÓN | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/submittedVersion | spa |
dc.subject.proposal | CIBERSEGURIDAD | spa |
dc.subject.proposal | VIRUS | spa |
dc.subject.proposal | RAMSONWARE | spa |
dc.subject.proposal | CONTROLES | spa |
dc.subject.proposal | RIESGOS | spa |
dc.subject.proposal | POLÍTICAS | spa |
dc.subject.proposal | ATAQUES | spa |
dc.subject.proposal | PROTECCIÓN | spa |
dc.relation.references | Sede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019. | spa |
dc.relation.references | R. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | E. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | E. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | T. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | P. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | ESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/. | spa |
dc.relation.references | ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/. | spa |
dc.relation.references | ESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/. | spa |
dc.relation.references | 2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html. | spa |
dc.relation.references | E. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | L. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019]. | spa |
dc.relation.references | Excellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019]. | spa |
dc.relation.references | T. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019] | spa |
dc.relation.references | Wikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | ISO, Information technology — Process assessment — Part 2: Performing an assessment | spa |
dc.relation.references | v. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 13 | spa |
dc.relation.references | 4. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168. | spa |
dc.relation.references | ©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019]. | spa |
dc.relation.references | G. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf. | spa |
dc.relation.references | Wikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019]. | spa |
dc.relation.references | ®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | v. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28. | spa |
dc.relation.references | Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. | spa |
dc.relation.references | iso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019]. | spa |
dc.relation.references | ©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019]. | spa |
dc.relation.references | R. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019] | spa |
dc.relation.references | k. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019]. | spa |
dc.relation.references | ISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadas | spa |
dc.relation.references | ISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013. | spa |
dc.relation.references | d. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | C. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019] | spa |
dc.relation.references | C. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | ©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | ©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019]. | spa |
dc.relation.references | ISO, Gestión del Riesgo en Seguridad de la Información. | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Información | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Especialización en Seguridad de la Información | spa |
dc.type.content | Text | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_71e4c1898caa6e32 | spa |
Appears in Collections: | ACL. Especialización en Seguridad de la Información |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Proyecto Grado Desarrollo Modelo SGSI PYME Versión Final.pdf | 875.79 kB | Adobe PDF | ![]() View/Open | |
RAE (Resumen Analitico en Educación).pdf | 325.44 kB | Adobe PDF | ![]() View/Open | |
Diagnóstico Situación Actual.pdf | 927.2 kB | Adobe PDF | ![]() View/Open |
This item is protected by original copyright |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.