Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uan.edu.co/handle/123456789/2839
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorArenas Correa, Hernán Darío-
dc.creatorCastro Pinzón, Lyda Fabiola-
dc.date.accessioned2021-03-09T16:23:22Z-
dc.date.available2021-03-09T16:23:22Z-
dc.date.created2020-11-30-
dc.identifier.urihttp://repositorio.uan.edu.co/handle/123456789/2839-
dc.descriptionPropiaes_ES
dc.description.abstractThe evaluation of security policies is a rigorous and methodical process, where the auditor's mission is to verify the mechanisms that have been implemented in organizations to comply with them. Policies are defined as the standards that must be met by the actors who participate in organizations and who make use of the information. Non-compliance with policies can cause loss of data assets and reputational damage, which can sometimes compromise organizational objectives. The role of the auditor in evaluating compliance with security policies should be focused on finding security weaknesses and evaluating the risk management carried out by the organization, supported by auditing techniques and tools that allow him to obtain the necessary evidence to issue a concept on compliance with policies, updating them and the management carried out to the risks of the organization.es_ES
dc.description.tableofcontentsLa evaluación de políticas de seguridad, es un proceso riguroso y metódico, donde el auditor tiene como misión verificar los mecanismos que se han implementado en las organizaciones para el cumplimiento de las mismas. Las políticas se definen como las normas que deben cumplir los actores que participan en las organizaciones y que hacen uso de la información. El incumplimiento de las políticas puede ocasionar perdidas en los activos de datos y afectaciones reputacionales, que en ocasiones puede llegar a comprometer los objetivos organizacionales. El rol del auditor en la evaluación del cumplimiento de las políticas de seguridad debe estar enfocado en encontrar las debilidades de seguridad y evaluar la gestión del riesgo que realiza la organización, apoyado de técnicas y herramientas de auditoria que le permitan obtener las evidencias necesarias para emitir un concepto sobre el cumplimiento de las políticas, la actualización de las mismas y la gestión que se realiza a los riesgos de la organización.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Antonio Nariñoes_ES
dc.rightsAtribución 3.0 Estados Unidos de América*
dc.rights.urihttp://creativecommons.org/licenses/by/3.0/us/*
dc.subjectPolíticas, seguridad informática, riesgos, evaluación, auditoríaes_ES
dc.titleRol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la informaciónes_ES
dc.publisher.programEspecialización en Auditoría de Sistemas (Virtual)es_ES
dc.rights.accesRightsopenAccesses_ES
dc.subject.keywordPolicies, IT security, risks, evaluation, audites_ES
dc.type.spaTrabajo de grado (Pregrado y/o Especialización)es_ES
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersiones_ES
dc.source.bibliographicCitationBaskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.es_ES
dc.source.bibliographicCitationCamelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.htmles_ES
dc.source.bibliographicCitationcorporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/es_ES
dc.source.bibliographicCitationDuigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.htmles_ES
dc.source.bibliographicCitationFiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/es_ES
dc.source.bibliographicCitationGerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.htmles_ES
dc.source.bibliographicCitationISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/es_ES
dc.source.bibliographicCitationISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.es_ES
dc.source.bibliographicCitationISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1es_ES
dc.source.bibliographicCitationMesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.es_ES
dc.source.bibliographicCitationPeltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.es_ES
dc.source.bibliographicCitationSánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.es_ES
dc.source.bibliographicCitationVelasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.es_ES
dc.source.bibliographicCitationWalter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.es_ES
dc.source.bibliographicCitationWhite, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.htmles_ES
dc.description.degreenameEspecialista en Auditoría de Sistemases_ES
dc.description.degreelevelEspecializaciónes_ES
dc.publisher.facultyFacultad de Ciencias Económicas y Administrativases_ES
dc.description.notesVirtuales_ES
dc.creator.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001335530es_ES
dc.creator.cedula37900293es_ES
dc.publisher.campusBogotá - Sur-
Aparece en las colecciones: Especialización en Auditoria de sistemas

Ficheros en este ítem:
Fichero Tamaño  
2020_LydaFabiolaCastroPinzon.pdf795.97 kBVisualizar/Abrir
2020_LydaFabiolaCastroPinzon_Autorizacion
  Restricted Access
486.69 kBVisualizar/Abrir  Request a copy


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons