Examinando por Tema "Seguridad de la información"
Resultados por página
Opciones de clasificación
-
DocumentoAnálisis de los factores de seguridad de un sitio web(Pereira : Universidad Tecnológica de Pereira, 2013) Arboleda Calderon, Jhon Edinson ; Sánchez Arias, John AlejandroSe pretende desarrollar un documento que posibilite una ayuda sobre los factores principales de seguridad que existen en los sitios web, que contenga un análisis de estos factores. describiendo la características, pros y contras que se pudieran encontrar. Este documento será una guía de los métodos de seguridad que se pueden implementar para los desarrolladores web, generando mejor nivel y mayor reputación en su labor. Además se anexara al cúmulo de guías; Anexando información organizada que facilitara el estudio de este tema a desarrolladores y demás miembros de la comunidad educativa. Este tema de proyecto se justifica porque en la actualidad se ve necesario tomar medidas preventivas para proteger la información en sitios web y crear este tipo de material ayuda para aumentar las competencias y conocimientos sobre este tema de los estudiantes, dándoles así un material actualizado, previendo soluciones actuales, dando una educación continua que se va adaptando y creciendo a medida que la tecnología se va desarrollando.
-
DocumentoAnálisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005(Pereira : Universidad Tecnológica de Pereira, 2012) Angarita Vivas, Alexis Armando ; Tabares Isaza, César AugustoLa información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.
-
DocumentoAnálisis de tráfico para la red de datos de las instituciones educativas del núcleo 5 de la ciudad de Pereira(Pereira : Universidad Tecnológica de Pereira, 2011) Grajales Bartolo, MauricioPara el óptimo desempeño de una red de datos en cualquier organización es necesario contar con personal capacitado que disponga de herramientas y los conocimientos suficientes para realizar un completo análisis de ésta. El gran inconveniente es que en muchas ocasiones no se dispone de las herramientas necesarias, pues pueden llegar a ser costosas y en ocasiones difíciles de manejar. Inicialmente se realiza un filtro en la información que se encuentra sobre redes de datos, ya que se encuentra en gran cantidad y no toda es de vital importancia a la hora de enfrentarnos a un problema de rendimiento en una red de datos, con esto se desea entregar el conocimiento esencial que debe tener cualquier Ingeniero que administre una red y que pueda entender más fácilmente las herramientas con las que cuenta. Después de tener claros todos los conceptos importantes se realiza una descripción de las plataformas ya sean en hardware ó software con que se cuenta en el mercado y así, empezar a analizar el tráfico con las herramientas que se han seleccionado. Con este análisis principalmente se muestran algunas herramientas existentes con las que se puede realizar toda esta ingeniería de tráfico a nivel de redes de datos, el análisis del contenido de los paquetes IP que circulan por estas redes y como estos paquetes disminuyen el rendimiento de las redes. Finalmente se implementa el servicio de redes privadas virtuales que ayudan al aprovechamiento del recurso a nivel de la red WAN.
-
DocumentoAnálisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la Universidad Tecnológica de Pereira(Pereira : Universidad Tecnológica de Pereira, 2018) García Ospina, Brian Daniel ; López Betancur, Julio CésarLas organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo lo cual no solo repercute en costes económicos, sino que puede afectar considerablemente la imagen que tienen los asociados de su organización. Es por esto por lo que se hace necesario brindar ayuda, soporte y control en los diferentes procesos tecnológicos dentro de la cooperativa, así como diseñar un Sistema de Gestión de la Seguridad de la Información (SGSI) para ayudar a establecer políticas y procedimientos en relación con los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir.
-
DocumentoAplicación de metodologías de generación de política y de gestión de riesgos en seguridad de la información como caso de estudio en una empresa de teleinformática en la ciudad de Bogotá D.C.(Pereira : Universidad Tecnológica de Pereira, 2014) Rodríguez Gahona, GuillermoLos sistemas seguridad de la información son hoy en día de importancia y relevancia para la mayoría de las organizaciones; toda vez que impiden fugas o posibles incidentes de información que pueden ocasionar daños irreparables para los objetivos organizacionales, tal es el caso de robos de información que han generado que algunas empresas pierdan clientes, que el valor agregado de los productos que ofrecen sea conocido por otras organizaciones, e incluso que la competencia conozca la información privada o estrategias de marketing con anterioridad. Todo ello, lleva a que las instituciones internacionales como el caso de la ISO genere una normatividad, acompañada de lineamientos y procedimientos que faciliten la implementación de los llamado SGSI, que han denominado la serie 27000 y más recientemente la 31000, que permiten en su concurso llevar a término un sistema de gestión en lo relativo a la seguridad de la información. La ingeniería de sistemas como profesión responsable de gestar y diseñar procesos relacionados con la arquitectura e infraestructura informacional de una empresa, debe dar cuenta de la protección y resguardo de la información en las organizaciones; esta y otras más son las razones por las cuales los ingenieros de sistemas son los llamados a liderar los SGSI; en este sentido la Universidad Tecnológica de Pereira asume el reto de formar, investigar e innovar en lo relativo a este tema y con la vanguardia del grupo de investigación Nyquist se crea la metodología para la generación de una política de seguridad de la información.
-
DocumentoAplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira(Pereira : Universidad Tecnológica de Pereira, 2016) Oyola Cutiva, Guillermo ; Veloza Mora, Juan de JesúsLa información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la remuneración económica por el producto y servicio prestado. El aseguramiento de esta información y de los sistemas que la procesan, es la propuesta de este documento aplicar un Sistema de Gestión de Seguridad de Información dominio Gestión de Activos al proceso de Tecnología. Basados en la norma ISO 27001:2013 podremos evaluar la capacidad de la organización para cumplir los requisitos de seguridad de la compañía. Los activos de información de la empresa es uno de los valores más importantes que se encuentran ligados o asociados a riesgos y amenazas que provechan sus vulnerabilidades. Identificar cuáles son los activos de información que requieran atención prioritaria para su protección generará muchos planes de acción para la implementación del Sistema de Gestión de la Información de la Seguridad.
-
DocumentoApropiación social del conocimiento a través de la investigación en la Universidad Tecnológica de Pereira(Pereira : Universidad Tecnológica de Pereira, 2015) Vicerrectoría de Investigaciones, Innovación y ExtensiónEl desarrollo del proyecto hasta el momento ha permitido adquirir nuevos conocimientos sobre las complejidades que han dado lugar al conflicto armado en el Municipio de Quinchía, en temas como la dimensión de la tragedia humana provocada por la degradación de la guerra en términos de los daños causados a la población civil; las razones que toleran el ocultamiento y la invisibilización de las víctimas de los crímenes de lesa humanidad; el desprecio sobre el papel de la memoria histórica en el esclarecimiento de los hechos victimizantes observados en este caso; la función segregadora que el estigma social ha producido para la justificación de la violación de derechos humanos en comunidades aisladas; el repertorio de resistencias sociales y culturales para sobrevivir a las amenazas.
-
DocumentoCharacteristics and parameters of the security for Android Smartphones(Pereira : Universidad Tecnológica de Pereira, 2011) Osorio Herrada, Rubén Dario ; Ramírez Herrera, Carlos AlbertoSegún la página www.tendencias21.net para el 2014 habrán 1700 millones de Smartphones alrededor de todo el mundo, debido a esto, y con base a comScore quien dice que la adquisición de Smartphones aumentó en un 10 por ciento comparado con el año pasado, son cada vez más las personas que acceden a este tipo de dispositivos, aumentando así también en un 65% la creación de malware como lo afirma un informe de virología móvil realizado por Kaspersky Lab, generando estos programas maliciosos, accesos indeseables a la información y la comunicación en los Smartphones1. Gracias al número creciente de acceso a los Smartphones2, la cantidad de transmisiones aumenta a un ritmo muy acelerado, en consecuencia se hace cada vez más difícil tener un control efectivo que permita a las personas comunicarse sin tener que preocuparse por programas maliciosos.
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoDefinición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's(Pereira : Universidad Tecnológica de Pereira, 2011) Villa Sánchez, Paula AndreaEl amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.
-
DocumentoDefinición de un modelo de evaluación de riesgos en seguridad de la información bajo los lineamientos de la norma ISO 27001, utilizando técnicas de redes neuronales(Pereira : Universidad Tecnológica de Pereira, 2019) Arias León, Julián Andrés ; Ruíz Correa, Juan Guillermo ; Ríos Patiño, Jorge IvánProteger la información de una organización es un problema donde no basta con adquirir equipos y tecnología, es un proceso de mejora continua donde no solo intervienen activos de información sino también aquellos expertos encargados de realizar la evaluación del riesgo en el ecosistema de información empresarial. Para definir un sistema de gestión del riesgo en seguridad de la información, es preciso definir reglas para la gestión y evaluación de estos, de tal manera que sean utilizadas por toda la organización en la misma forma. Este suele ser un problema común a muchas organizaciones, pues depende exclusivamente de los expertos en el área. Teniendo en cuenta lo anterior, se hace necesario establecer desde el comienzo el tipo de evaluación, la escala de medición que se ha de utilizar y los niveles aceptables de riesgo, ya que no todos estos, tienen la misma importancia o la misma probabilidad de ocurrencia. Pero también se debe tener claro que algunos de los riesgos que se identifican muestran niveles inaceptables que hay que saber gestionar cuando se materialicen.
-
DocumentoDefinición del proceso de auditoría interna del aspecto adquisición, desarrollo y mantenimiento de sistemas de información para gestión de seguridad de la información soportado en TICs(Pereira : Universidad Tecnológica de Pereira, 2013) Medina Arias, Jaime EduardoSon varios los riesgos informáticos a los que se enfrenta una organización debido a las nuevas tecnologías e interconectividad que se manejan hoy en día, lo cual las hace vulnerables a dichos riesgos. Un sistema de gestión de seguridad de la información (SGSI) correctamente implementado y con un mantenimiento adecuado es indispensable para hacerle frente a riesgos asociados con las nuevas tecnologías de la información. El proceso de auditoría interna que se plantea en este proyecto permite a las organizaciones verificar el correcto funcionamiento y conformidad del SGSI con respecto al aspecto “Adquisición, desarrollo y mantenimiento de sistemas de información” de la norma ISO 27000 pudiendo hacer mejoras y correcciones que tendrían un gran impacto en su funcionamiento y rentabilidad. Además al ser un proceso automatizado permite realizar una auditoría más ágil y eficientemente que métodos tradicionales.
-
DocumentoDesarrollar un sistema de diagnóstico web para seguridad de la información, registro nacional de bases de datos y transparencia(Pereira : Universidad Tecnológica de Pereira, 2017) Marín García, Steveen ; López Echeverry, Ana María de las MercedesDesde el año 2009 con el cambio del ministerio de comunicaciones al ministerio de las tecnologías de la información (MINTIC) [1] el gobierno ha invertido recursos en el desarrollo del sector de las TIC, impulsando el crecimiento de este sector hasta tener una participación del 3.13 % en el PIB para el tercer trimestre del año 2014[2], haciendo de este sector uno de los de mayor crecimiento en el país. Una parte de este crecimiento obedece a que tanto las empresas públicas como las privadas den el salto de calidad pasando del manejo manual de la información a sistemas automatizados, lo que permite tener más acceso y control respecto a los datos que ellas manejan, pero esto generó un riesgo hacia la protección de los datos sensibles de los usuarios y una dificultad de control del estado respecto al tratamiento de la información, ya que estos se convirtieron en uno de los activos más importantes de las empresas. En el año 2012, la Ley 1581 de 2012 dispuso el régimen general de protección de datos personales, registrados en cualquier base de datos que son manejados por entidades de manera pública o privada y se designó a la Superintendencia de Industria y Comercio como la autoridad de protección de estos datos [3], y se reglamentó en el decreto número 886 de 2014[4]. En año 2014, con la entrada en vigencia de la Ley 1712 del 6 de marzo de 2014, la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional, todas las empresas públicas y privadas, como así también cualquier persona natural y jurídica que manejen información pública, deben permitir un acceso público a la información que estos manejan [5]. Para cumplir con las anteriores leyes, es recomendado implementar en las empresas la norma NTC-ISO/IEC 27001, que define técnicas de gestión de la seguridad de la información dentro de la empresa [6].
-
DocumentoDesarrollo de un sistema de seguridad para un juez de maratones de programación tipo ACM-ICPC, que soporte un conjunto de ataques previamente delimitados(Pereira : Universidad Tecnológica de Pereira, 2013) Jiménez Becerra, Jhon Bernardo ; Vahos Herrera, John SebastiánLas maratones de programación son eventos que en los últimos años han tenido gran impacto dentro del campo de las ciencias de la computación, tomando cada vez mas importancia entre estudiantes y profesionales debido a que son competencias que desarrollan habilidades como el análisis de algoritmos, la resolución de problemas y el trabajo en equipo. En este trabajo se propone el desarrollo de un sistema de seguridad para un juez de maratones de programación, es así como a lo largo del documento se expone la importancia de la realización de dicho trabajo, de la identificación de los tipos de ataques además del análisis de mecanismos que puedan neutralizarlos. Entre otros puntos importantes se documenta el diseño y la realización de las pruebas con el fin de determinar y probar si el sistema de seguridad soportaba los diferentes tipos de ataques, además de documentar el proceso de desplegar la aplicación desarrollada en un servidor en producción para llevar a cabo la primera maratón de programación de la UTP abierta a nivel mundial (The First Open UTP Programming Contest). Finalmente se analizan los resultados obtenidos al momento de probar el sistema de seguridad después de la realización de una serie de ataques, mostrando excelentes resultados en la neutralización de dichos ataques. Se plantean las conclusiones generales de todo el proyecto y se establecen los proyectos futuros que se pueden derivar sobre la temática desarrollada.
-
DocumentoDesarrollo de un sistema para el diagnóstico y posible corrección de fallas presentadas en la conectividad de redes LAN con entorno gráfico amistoso para el usuario final(Pereira : Universidad Tecnológica de Pereira, 2014) Sterling Dussán, Juan PabloEste proyecto busca hacer una investigación en el uso y comportamiento de las redes LAN de internautas comunes a fin de identificar los problemas que se presentan en sus sesiones de conectividad a internet cotidianas. También se espera que con la investigación se obtengan resultados precisos los cuales indiquen las fallas de conectividad más comunes y las acciones que se toman regularmente por parte de los usuarios cuando alguna de ellas se presenta. Lo anterior lo llevare a cabo con el fin de establecer la viabilidad para diseñar un sistema para el diagnóstico y posible corrección de fallas presentadas en la conectividad de redes LAN con entorno gráfico amistoso para el usuario final.
-
DocumentoDesarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web(Pereira : Universidad Tecnológica de Pereira, 2011) Mendoza, Martha Ascencio ; Moreno Patiño, Pedro JuliánLa información es el activo más importante para toda organización, asegurarla trae beneficios y credibilidad para ella, entonces cabe preguntarnos ¿Dónde se encuentra la información o qué la manipula?. Es esencial saber que hoy en día la información se encuentra en una aplicación ó software, pero es muy importante conocer que el auge de las TICs y el Cloud Computing ha llevado a adquirir o desarrollar aplicaciones orientadas a la Web. Por esto debemos preguntarnos ¿Está la información segura?, por lo tanto no podemos dejar de hablar de la seguridad en aplicaciones Web, ya que a partir de ellas podemos obtener información. Ofrecer una propuesta metodológica para determinar la seguridad en una aplicación web puede ser de gran utilidad. La propuesta metodológica incluye componentes del estándar ISO 27001 y de metodologías existentes, tales como OWASP e ISSAF. para hablar de seguridad de la información, no sé puede dejar de hablar de ISO 27001, debido a que es el estándar de facto para la seguridad en la información, que ofrece un modelo para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejoras de todos los procesos que involucran la seguridad de la información en una organización por medio del Sistema de Gestión de la Seguridad de la Información (SGSI). OWASP es una metodología que tiene en cuenta la seguridad en el ciclo de desarrollo del software (SDLC). Por otro lado, ISSAF es una metodología para pruebas de intrusión en un sistema informático. Los capítulos 1º al 4º contienen el titulo, formulación del problema, justificación y objetivos respectivamente. En el capítulo 5º se abordan los conceptos teóricos que sirven de base para la elaboración de la propuesta, entre ellos se tiene aplicación Web, Seguridad Informática, Seguridad en aplicaciones Web, Vulnerabilidades en la Web, Herramientas de pruebas de Intrusión, ISO 27001, Metodología OWASP e ISSAF.
-
DocumentoDiseño de infraestructura de Red y Seguridad Informática de la compañía Green Super Food(Pereira : Universidad Tecnológica de Pereira, 2019) Ríos Olaya, Manuel Eduardo ; Perdomo Sabogal, Manuel ; Veloza Mora, Juan de JesúsEste trabajo de grado de Especialización en redes y seguridad informática, previo análisis de todos los sistemas informáticos y telecomunicaciones de la empresa Agro Industrial Green Super Food. se propondrá un diseño optimo de red físico y lógico, esto con el fin de establecer la seguridad informática y de la información, esto a partir de un conjunto de requisitos que se analizaran y se propondrán como solución definitiva y escalable a muchos problemas que se presentan hoy en día en las comunicaciones y redes actuales.
-
DocumentoDiseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013(Pereira : Universidad Tecnológica de Pereira, 2016) Betancourt Betancourt, Anderson Danilo ; Guzmán Granada, JhonnierDebido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.
-
DocumentoDiseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda(Pereira : Universidad Tecnológica de Pereira, 2013) Aguirre Cardona, Juan David ; Aristizábal Betancourt, CatalinaEl número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos 44% y tiendas en línea 37%. Otras empresas y los juegos para computadoras quedan relevados a las últimas posiciones con 27% y 25% respectivamente, por otro lado existen los ataques internos las estadísticas confirman que entre el 70% y 80 % de los ataques efectuados a una red proceden desde dentro de la misma según la última encuesta realizada en Diciembre de 2012 por ESET1 Latinoamérica. Los administradores pasan bastante tiempo impidiendo estos ataques internos ya que proteger la red desde dentro es mucho más difícil que protegerla frente a ataques externos; las técnicas empleadas mejoran constantemente. Un Sistema de gestión de seguridad de la información SGSI, es la parte de un sistema de gestión global basado directamente en los riesgos para el negocio y los activos del mismo contemplado en la norma ISO 27001, ayuda a las empresas a gestionar de una forma eficaz la seguridad de la información evitando las inversiones mal dirigidas, contrarrestando las amenazas presentes en el entorno y dentro de la misma, implementación de controles proporcionado y de un coste menos elevado.
-
DocumentoDocumentación del sistema de gestión de la seguridad de la información del laboratorio clínico patológico López Correa bajo los requisitos de la norma NTC/ISO/IEC 27001:2013(Pereira: Universidad Tecnológica de Pereira, 2021) Alarcon Posso, Alexandra ; Tobón Quiceno, Laura Lorena ; Escobar Botero, Fernando JaimeEn la actualidad es indispensable destacar la información como un activo importante de las organizaciones, la cual crece exponencialmente, muchas veces sin un control y manejo adecuado. Los Sistemas de Información (SI) son uno de los elementos más importantes en el manejo de la información jugando un papel trascendental en el quehacer diario de las empresas siendo necesario protegerlas de las amenazas internas y externas relacionadas con la información...