Full metadata record
DC FieldValueLanguage
dc.contributor.advisorForero Páez, Nelson Augusto, dir.spa
dc.contributor.authorGonzález Sánchez, Rony Mitshiuspa
dc.contributor.authorColo Matoma, José Humbertospa
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2019spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionTrabajo de Investigaciónspa
dc.description.abstractAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital, deba tener una protección mínima en su contexto de negocio. Indudablemente, las nuevas generaciones de intrusos y cibercriminales han dedicado sus esfuerzos negativos en diseñar e implementar diferentes ataques dirigidos, utilizando herramientas específicas y eficientes que logran afectar no solamente a las grandes entidades, sino que también a pequeñas/medianas empresas - Pymes de diferentes sectores que tienen debilidades y son vulnerables en cuanto a la protección de su información. Las acciones deliberadas con la intención de sustraer, modificar o eliminar información confidencial que puede dañar significativamente a estas entidades; son los principales objetivos de dichos intrusos.spa
dc.description.tableofcontentsINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO 7. CONCLUSIÓN 8. REFERENCIASspa
dc.date.accessioned2020-02-05T19:43:33Zspa
dc.date.available2020-02-05T19:43:33Zspa
dc.date.issued2019spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationGonzález Sánchez, R. M. & Colo Matoma, J. H. (2019). Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiaspa
dc.identifier.urihttps://hdl.handle.net/10983/24064spa
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleDiseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privadospa
dc.subject.lembSEGURIDAD DE LA INFORMACIÓNspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalCIBERSEGURIDADspa
dc.subject.proposalVIRUSspa
dc.subject.proposalRAMSONWAREspa
dc.subject.proposalCONTROLESspa
dc.subject.proposalRIESGOSspa
dc.subject.proposalPOLÍTICASspa
dc.subject.proposalATAQUESspa
dc.subject.proposalPROTECCIÓNspa
dc.relation.referencesSede Mundial de Symantec Corporation- Symantec.com, «INTERNET SECURITY THREAT REPORT,» Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043 - EE.UU., Febrero de 2019.spa
dc.relation.referencesR. D. C.-G. NACIONAL, «LEY 590 DE 2000,» 10 07 2000. [En línea]. Available: https://www.colciencias.gov.co/sites/default/files/upload/reglamentacion/ley590-2000.pdf. [Último acceso: 30 09 2019].spa
dc.relation.referencesE. C. D. COLOMBIA, «LEY 905 DE 2004,» 02 08 2014. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_0905_2004.html. [Último acceso: 30 09 2019].spa
dc.relation.referencesE. Aplicada, «2019: ¿Cuántas empresas hay en Colombia?,» © 2019 Economía Aplicada, 27 03 2019. [En línea]. Available: http://economiaaplicada.co/index.php/10-noticias/1493-2019-cuantasempresas-hay-en-colombia. [Último acceso: 30 09 2019].spa
dc.relation.referencesT. l. d. r. ©. 2. CONFECAMARAS, «Confecámaras Red de Cámaras de Comercio,» 2016. [En línea]. Available: http://www.confecamaras.org.co/laconfederacion/quienes-somos. [Último acceso: 30 09 2019].spa
dc.relation.referencesP. Nacional, «CENTRO CIBERNÉTICO POLICIAL,» [En línea]. Available: https://caivirtual.policia.gov.co/#servicios. [Último acceso: 30 09 2019].spa
dc.relation.referencesESET, «WannaCryptor: ransomware a nivel global,» 12 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/12/wannacry-ransomware-nivel-global/.spa
dc.relation.referencesESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.spa
dc.relation.referencesESET, «Welivesecurity.com by ESET,» Sabrina Pagnotta, 15 Mayo 2017. [En línea]. Available: https://www.welivesecurity.com/laes/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/.spa
dc.relation.references2spyware, «CrySiS ransomware virus. How to remove? (Uninstall guide),» 2001-2019 2-spyware.com.. [En línea]. Available: https://www.2- spyware.com/remove-crysis-ransomware-virus.html.spa
dc.relation.referencesE. M. Osorio, «Seguridad de la información en PyMES,» © Copyright 2010 - 2019 | Logopolis S.A.S Inicio | Todos los derechos reservados, 21 06 2018. [En línea]. Available: http://logopoliskpo.com/2018/06/21/seguridad-de-lainformacion-en-pymes/. [Último acceso: 30 09 2019].spa
dc.relation.referencesL. C. C. A.-C. 3. Unported.®, «Big Four (consultoría y auditoría),» 26 Julio 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Big_Four_(consultor%C3%ADa_y_auditor%C3 %ADa). [Último acceso: 21 09 2019].spa
dc.relation.referencesExcellence, «Blog especializado en Sistemas de Gestión,» 20 Abril 2017. [En línea]. Available: https://www.pmg-ssi.com/2017/04/dominios-iso-27001- 2013/. [Último acceso: 21 09 2019].spa
dc.relation.referencesT. L. D. R. Copyright © ESET, «ESET Intelligence Labs: GAP Analysis para empresas,» Fernando Catoira, 13 Noviembre 2013. [En línea]. Available: https://www.welivesecurity.com/la-es/2013/11/13/eset-security-servicesgap-analysis/. [Último acceso: 23 09 2019]spa
dc.relation.referencesWikipedia, «Capability Maturity Model,» Wikipedia® , 31 08 2019. [En línea]. Available: https://es.wikipedia.org/wiki/Capability_Maturity_Model. [Último acceso: 30 09 2019].spa
dc.relation.referencesISO, Information technology — Process assessment — Part 2: Performing an assessmentspa
dc.relation.referencesv. w. © 2013 ISACA. Todos los derechos reservados. Para pautas de uso, «Model Evaluacion Procesos PAM usando COBIT, 2.3 La Dimensión Capacidad,» de Modelo de Evaluación de Procesos (PAM): Usando COBIT® 5, Rolling Meadows, IL 60008 USA, 2013, p. 13spa
dc.relation.references4. D. d. a. (. ©. 2007, «COBIT® 4.1,» de CobiT4.1 Marco de Trabajo Objetivos de Control Directrices Gerenciales Modelos de Madurez, Rolling Meadows, IL 60008 EE.UU., IT Governance Institute, 2007, p. 168.spa
dc.relation.references©. A. |. 2016, «Edición 1202| El rol de las juntas directivas en la gestión de los riesgos cibernéticos,» 16 09 2019. [En línea]. Available: https://www.asobancaria.com/2019/09/16/edicion-1202-el-rol-de-las-juntasdirectivas-en-la-gestion-de-los-riesgos-ciberneticos/. [Último acceso: 28 09 2019].spa
dc.relation.referencesG. M. M. -. D. Económico, «Retos de Colombia en ciberseguridad a propósito de la adhesión al “Convenio de Budapest”,» 06 Agosto 2018. [En línea]. Available: https://www.asobancaria.com/wp-content/uploads/1148.pdf.spa
dc.relation.referencesWikipedia, «Parte interesada (empresas),» Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro., Esta página se editó por última vez el 21 jul 2019 a las 17:36.. [En línea]. Available: https://es.wikipedia.org/wiki/Parte_interesada_(empresas). [Último acceso: 14 09 2019].spa
dc.relation.references®. C. 2. -. T. l. d. reservados, «Asobancaria,» 2019. [En línea]. Available: https://comparabien.com.co/sponsor/asobancaria. [Último acceso: 30 09 2019].spa
dc.relation.referencesv. w. © 2012 ISACA. Todos los derechos reservados. Para las guías de uso, «COBIT® 5 para Seguridad de la Información,» de COBIT-5-Seguridad de la Información, Rolling Meadows, IL 60008 EE.UU., ISACA, 2012, p. 28.spa
dc.relation.referencesUniversidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].spa
dc.relation.referencesiso27000.es, «El portal de ISO 27001 en Español,» Copyright © 2012 - All Rights Reserved Free Website Template By: PriteshGupta.com, 2012. [En línea]. Available: http://www.iso27000.es/sgsi.html. [Último acceso: 09 09 2019].spa
dc.relation.references©. 2. A. K. L. T. l. d. reservados., «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» Kaspersky, 11 01 2018. [En línea]. Available: https://latam.kaspersky.com/about/press-releases/2018_lafalta-de-conocimiento-en-seguridad-informatica-pone-en-riesgo-a-lasempresas. [Último acceso: 25 09 2019].spa
dc.relation.referencesR. d. E. S. ©, «La falta de conocimiento en seguridad informática pone en riesgo a las empresas,» evaluandosoftware.com, 2016. [En línea]. Available: https://recursos.evaluandosoftware.com/informes/la-falta-conocimientoseguridad-informatica-pone-riesgo-las-empresas/. [Último acceso: 25 09 2019]spa
dc.relation.referencesk. daily, «El factor humano: ¿Pueden aprender los empleados a no cometer errores?,» © 2019 AO Kaspersky Lab. Todos los derechos reservados. , 12 07 2017. [En línea]. Available: https://latam.kaspersky.com/blog/humanfactor-weakest-link/10790/. [Último acceso: 25 09 2019].spa
dc.relation.referencesISACA, Control Objectives for Information and related Technology, Objetivos de control para la información y tecnologías relacionadasspa
dc.relation.referencesISO, Estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements)., 2013.spa
dc.relation.referencesd. C. p. l. C. C4, «SPAM ENVÍO MASIVO DE MENSAJES (CORREO BASURA),» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/blgr19007ci_0.pdf. [Último acceso: 30 09 2019].spa
dc.relation.referencesC. 2. -. I. T. l. d. reservados., «iac Ingeniería Asistida Por Computador,» 2018. [En línea]. Available: https://www.iac.com.co/que-es-iot/. [Último acceso: 30 09 2019]spa
dc.relation.referencesC. C. P. N. Colombia, «MIRAI (MALWARE) nueva versión que realiza ataques DDoS usando los IoT de empresas,» [En línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/mirai_nueva_version_de_m alware_orientada_a_i.o.t.pdf. [Último acceso: 30 09 2019].spa
dc.relation.references©. C. 1.-2. OVH, «OVH Innovation for Freedom - ¿Qué es el anti-DDoS?,» 2019. [En línea]. Available: https://www.ovh.com/world/es/antiddos/principio-anti-ddos.xml. [Último acceso: 30 09 2019].spa
dc.relation.references©. 2. A. K. L. T. l. d. reservados., «¿Qué es un botnet?,» kaspersky daily, 25 04 2013. [En línea]. Available: https://www.kaspersky.es/blog/que-es-unbotnet/755/. [Último acceso: 30 09 2019].spa
dc.relation.referencesISO, Gestión del Riesgo en Seguridad de la Información.spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.type.contentTextspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_71e4c1898caa6e32spa
Appears in Collections:ACL. Especialización en Seguridad de la Información



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.