Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información

dc.contributor.advisorArenas Correa, Hernán Daríospa
dc.contributor.authorCastro Pinzón, Lyda Fabiolaspa
dc.creator.cedula37900293spa
dc.creator.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001335530spa
dc.date.accessioned2021-03-09T16:23:22Z
dc.date.available2021-03-09T16:23:22Z
dc.date.issued2020-11-30spa
dc.descriptionPropiaes_ES
dc.description.abstractThe evaluation of security policies is a rigorous and methodical process, where the auditor's mission is to verify the mechanisms that have been implemented in organizations to comply with them. Policies are defined as the standards that must be met by the actors who participate in organizations and who make use of the information. Non-compliance with policies can cause loss of data assets and reputational damage, which can sometimes compromise organizational objectives. The role of the auditor in evaluating compliance with security policies should be focused on finding security weaknesses and evaluating the risk management carried out by the organization, supported by auditing techniques and tools that allow him to obtain the necessary evidence to issue a concept on compliance with policies, updating them and the management carried out to the risks of the organization.eng
dc.description.abstractLa evaluación de políticas de seguridad, es un proceso riguroso y metódico, donde el auditor tiene como misión verificar los mecanismos que se han implementado en las organizaciones para el cumplimiento de las mismas. Las políticas se definen como las normas que deben cumplir los actores que participan en las organizaciones y que hacen uso de la información. El incumplimiento de las políticas puede ocasionar perdidas en los activos de datos y afectaciones reputacionales, que en ocasiones puede llegar a comprometer los objetivos organizacionales. El rol del auditor en la evaluación del cumplimiento de las políticas de seguridad debe estar enfocado en encontrar las debilidades de seguridad y evaluar la gestión del riesgo que realiza la organización, apoyado de técnicas y herramientas de auditoria que le permitan obtener las evidencias necesarias para emitir un concepto sobre el cumplimiento de las políticas, la actualización de las mismas y la gestión que se realiza a los riesgos de la organización.spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Auditoría de Sistemasspa
dc.description.notesVirtualspa
dc.identifier.bibliographicCitationBaskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.spa
dc.identifier.bibliographicCitationCamelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.htmlspa
dc.identifier.bibliographicCitationcorporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/spa
dc.identifier.bibliographicCitationDuigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.htmlspa
dc.identifier.bibliographicCitationFiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/spa
dc.identifier.bibliographicCitationGerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.htmlspa
dc.identifier.bibliographicCitationISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/spa
dc.identifier.bibliographicCitationISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.spa
dc.identifier.bibliographicCitationISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1spa
dc.identifier.bibliographicCitationMesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.spa
dc.identifier.bibliographicCitationPeltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.spa
dc.identifier.bibliographicCitationSánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.spa
dc.identifier.bibliographicCitationVelasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.spa
dc.identifier.bibliographicCitationWalter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.spa
dc.identifier.bibliographicCitationWhite, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.htmlspa
dc.identifier.urihttp://repositorio.uan.edu.co/handle/123456789/2839
dc.language.isospaspa
dc.publisherUniversidad Antonio Nariñospa
dc.publisher.campusBogotá - Surspa
dc.publisher.facultyFacultad de Ciencias Económicas y Administrativasspa
dc.publisher.programEspecialización en Auditoría de Sistemas (Virtual)spa
dc.rightsAcceso abierto
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAttribution 4.0 International (CC BY 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/spa
dc.subjectPolíticas, seguridad informática, riesgos, evaluación, auditoríaes_ES
dc.subject.keywordPolicies, IT security, risks, evaluation, audites_ES
dc.titleRol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la informaciónes_ES
dc.typeTrabajo de grado (Pregrado y/o Especialización)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
2020_LydaFabiolaCastroPinzon.pdf
Size:
795.97 KB
Format:
Adobe Portable Document Format
Description:
Trabajo de Grado
thumbnail.default.alt
Name:
2020_LydaFabiolaCastroPinzon_Autorizacion
Size:
486.69 KB
Format:
Adobe Portable Document Format
Description:
Autorización autores
License bundle
Now showing 1 - 1 of 1
thumbnail.default.alt
Name:
license.txt
Size:
2.65 KB
Format:
Item-specific license agreed upon to submission
Description: