Dissertation/ Thesis
Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación ; Comprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategies
العنوان: | Análisis integral de la ciberseguridad en la empresa DICRIM en Bogotá: amenazas, desafíos y estrategias de mitigación ; Comprehensive analysis of cybersecurity in the DICRIM company in Bogotá: threats, challenges, and mitigation strategies |
---|---|
المؤلفون: | Alonso Nieto, Nicolas |
المساهمون: | Uribe, Sandra Liliana |
بيانات النشر: | Especialización en Administración de Seguridad Facultad de Relaciones Internacionales, Estrategia y Seguridad Universidad Militar Nueva Granada |
سنة النشر: | 2023 |
المجموعة: | Universidad Militar Nueva Granada: Repositorio Institucional UMNG |
مصطلحات موضوعية: | SEGURIDAD EN COMPUTADORES, REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD, Information Security Policies, ISO 27001, ISO 27000 Standards, Cybersecurity, Threats, CIBERESPACIO, Políticas de Seguridad de la Información, Normas ISO 27001, ISO 27000, Ciberseguridad, Amenazas |
جغرافية الموضوع: | Bogotá - Colombia, Calle 100 |
الوصف: | En este ensayo se presenta una descripción de los principios fundamentales de la norma ISO 27001, así como la aplicación de las Políticas de Seguridad de la Información en las organizaciones. Se utiliza como caso de estudio la empresa DICRIM (Departamento de Investigación Criminal y Ciencias Forenses) ubicada en Bogotá. Además, se destaca la relevancia de aplicar estas prácticas efectivas en compañías pequeñas y medianas. Para llevar a cabo este análisis, se recopiló información a través de entrevistas y la revisión de repositorios indexados. A través de la aplicación del enfoque de triangulación de datos, se consiguieron resultados de mayor calidad en cuanto a su validez, credibilidad y rigor, considerando las opiniones de expertos y directivos de DICRIM, quienes ofrecieron su perspectiva sobre los desafíos y estrategias relacionados con la seguridad de la información. Esto resulta crucial para el adecuado desempeño de las funciones de la organización, especialmente considerando que manejan evidencia digital en sus actividades como investigadores forenses. ; Resumen, Introducción, Pregunta de investigación, Objetivo General, Objetivos Epecificos, Metodología de la Investigación, Fundamentos, Análisis Entrevistas, Conclusiones , Recomendaciones, Referencias, Anexos ; This essay presents a description of the fundamental principles of the ISO 27001 standard, as well as the application of Information Security Policies in organizations. The company DICRIM (Department of Criminal Investigation and Forensic Sciences) located in Bogotá is used as a case study. Furthermore, the relevance of applying these effective practices in small and medium-sized companies is highlighted. To carry out this analysis, information was collected through interviews and review of indexed repositories. Through the application of the data triangulation approach, higher quality results were achieved in terms of validity, credibility and rigor, considering the opinions of experts and DICRIM managers, who offered their perspective on the ... |
نوع الوثيقة: | bachelor thesis |
وصف الملف: | applicaction/pdf; application/pdf |
اللغة: | Spanish; Castilian |
Relation: | Altamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134; Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.; Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.; Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176; Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.; CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf; David, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.; Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.; Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2; Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.; Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.; Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdf; Mosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370; Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdf; Sánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964; Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=y; Vallés, M. (2009). Entrevistas Cualitativas.; Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttext; http://hdl.handle.net/10654/45946; instname:Universidad Militar Nueva Granada; reponame:Repositorio Institucional Universidad Militar Nueva Granada; repourl:https://repository.unimilitar.edu.co |
الاتاحة: | http://hdl.handle.net/10654/45946 |
Rights: | http://creativecommons.org/licenses/by-nc-nd/4.0/ ; info:eu-repo/semantics/openAccess ; Attribution-NonCommercial-NoDerivatives 4.0 International ; Acceso abierto ; http://purl.org/coar/access_right/c_abf2 |
رقم الانضمام: | edsbas.20FBBF96 |
قاعدة البيانات: | BASE |
الوصف غير متاح. |