dc.contributor.advisor | Puentes Velásquez, Andrés Mauricio | en_US |
dc.contributor.author | Quintana, Yesid Fernando | |
dc.contributor.author | Torrado Gonzales, Wilson Sneider | |
dc.date.accessioned | 2023-04-07T14:15:42Z | |
dc.date.available | 2023-04-07T14:15:42Z | |
dc.date.issued | 2015-10-30 | |
dc.identifier.uri | https://repositorioinstitucional.ufpso.edu.co/xmlui/handle/20.500.14167/1336 | |
dc.description.abstract | Este estudio documenta la Planeación del sistema de Gestión de Seguridad de la Información aplicable a la empresa KATALINDA SHOES, según la norma ISO/IEC 27001, resaltando aquellos aspectos en los cuales son principalmente necesarios robustecer los controles de seguridad en función de los riesgos existentes y el nivel de criticidad de los activos de información. Se recomienda la manera más eficiente de salvaguardar los recursos informáticos de catástrofes naturales, robos, pérdidas, y daños intencionales o no intencionales que puedan afectar la disponibilidad del recurso, así como establecer controles que permitan evitar el acceso no autorizado a la información de los sistemas y servicios utilizados por la empresa. | en_US |
dc.language.iso | spa | en_US |
dc.subject | Estudio,planeación,sistema | en_US |
dc.title | Planeación del Sistema de Gestión de Seguridad de la Información para la empresa KATALINDA SHOES | en_US |
dc.title.translated | Planning of the Information Security Management System for the company KATALINDA SHOES | en_US |
dc.description.abstractenglish | This study documents the Planning of the Information Security Management system applicable to the company KATALINDA SHOES, according to the ISO/IEC 27001 standard, highlighting those aspects in which it is mainly necessary to strengthen security controls based on existing risks and the level of criticality of information assets. The most efficient way to safeguard computer resources from natural catastrophes, theft, loss, and intentional or unintentional damage that may affect the availability of the resource is recommended, as well as establishing controls to prevent unauthorized access to system information. and services used by the company. | en_US |
dc.subject.keywords | Study,planning,system | en_US |
dc.publisher.faculty | Facultad ingenierías | en_US |
dc.publisher.program | Especialización en auditoría de sistemas | en_US |
dc.description.degreelevel | Posgrado | en_US |
dc.degree.name | Especialista en auditoría de sistemas | en_US |
dc.contributor.jury | Velásquez Pérez, Torcoroma | |
dc.contributor.jury | Pérez Pérez, Yesica Maria | |