Title: Diseño de recomendaciones de seguridad informática sobre los activos de información críticos de la empresa Gran Tierra Energy Colombia - seccional Bogotá
Authors: Forero Cruz, William
Quiroz Pedraza, Jhon Henry
Director(s): Díaz Benito, César Orlando, dir.
Keywords: RECOMENDACIONES DE SEGURIDAD
ACTIVOS DE INFORMACIÓN
RIESGOS
MAGERIT
BARRERAS DE SEGURIDAD
CONTROLES Y/O SALVAGUARDAS
ANÁLISIS Y GESTIÓN DE RIESGOS
SEGURIDAD EN COMPUTADORES
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
Issue Date: 2015
Abstract: El trabajo consistió en la realización de recomendaciones de seguridad sobre activos y sistemas de información críticos con los que cuenta Gran Tierra Energy, y con la utilización de la metodología “MAGERIT”, el uso de la herramienta “PILAR”, el uso de planeación estratégica y el enfoque de las tres barreas o anillos de seguridad.
Bibliography References: MAGERIT. (2012). Versión 3 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro I -Método, MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid.

MAGERIT. (2012). Versión 3 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro II -Catalogo, MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid.

MAGERIT. (2012). Versión 3 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro III -Técnicas, MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid.

MAGERIT. Versión II, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información libro 1-método p.18

ANDREU, Rafael, RICKART Joan, & VALOR, Joseph. (1991). Estrategia y sistemas de información.

LARDENT, Alberto R. (2001). Sistemas de información para la gestión empresarial, planeamiento, tecnología y calidad, Prentice Hall, Buenos Aires

RINCÓN ROJAS, Edgar. (1999).Planeación de sistemas de información, Bogotá: Universidad Distrital.

PIATTINI, Mario G. (2007). Calidad de Sistemas de Información. Alfaomega.

PIATTINI, (2001) Auditoría Informática: Un enfoque práctico, Alfaomega,p. 50

COOPERS y LYBRAND. (1997) Los nuevos conceptos del control interno. Informe C.O.S.O, Ediciones Díaz de Santos, Madrid, I,43

ICONTEC. (2004). Norma Técnica Colombiana NTC-5254. Gestión del Riesgo, 1

IEEE LATIN AMERICA TRANSACTIONS, VOL. 5, NO. (2007) Un Proceso de Ingeniería de Requisitos de Seguridad en la Práctica, Mellado Daniel, Fernandez Eduardo, Piattini Mario.

E.T.S.I. Telecomunicación (UPM). (1999) . Efecto 2000 tecnología global con fecha de caducidad, Sáez Vacas, Fernando.

FIGUEROA, Luis C.; HERRERA, Andrea y GIRALDO, Olga L. Guía de buenas prácticas en gestión de riesgo de TI en el sector bancario colombiano [en línea]. Colombia: Universidad de los Andes, 2010 [consultado el 1 de mayo del 2015]. Disponible en Internet: http://biblioteca.uniandes.edu.co/Tesis_22010_segundo_semestre/347.pdf.
URI: http://hdl.handle.net/10983/2425
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información

Files in This Item:
File Description SizeFormat 
1 trabajo de grado.pdfTrabajo de grado9.76 MBAdobe PDFThumbnail
View/Open
3 RAE Proyeto de Grado.pdfRAE1.09 MBAdobe PDFThumbnail
View/Open
2 Anexos.pdfANEXOS16.62 MBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.