Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
dc.contributor.advisor | Arenas Correa, Hernán Darío | spa |
dc.contributor.author | Castro Pinzón, Lyda Fabiola | spa |
dc.creator.cedula | 37900293 | spa |
dc.creator.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001335530 | spa |
dc.date.accessioned | 2021-03-09T16:23:22Z | |
dc.date.available | 2021-03-09T16:23:22Z | |
dc.date.issued | 2020-11-30 | spa |
dc.description | Propia | es_ES |
dc.description.abstract | The evaluation of security policies is a rigorous and methodical process, where the auditor's mission is to verify the mechanisms that have been implemented in organizations to comply with them. Policies are defined as the standards that must be met by the actors who participate in organizations and who make use of the information. Non-compliance with policies can cause loss of data assets and reputational damage, which can sometimes compromise organizational objectives. The role of the auditor in evaluating compliance with security policies should be focused on finding security weaknesses and evaluating the risk management carried out by the organization, supported by auditing techniques and tools that allow him to obtain the necessary evidence to issue a concept on compliance with policies, updating them and the management carried out to the risks of the organization. | eng |
dc.description.abstract | La evaluación de políticas de seguridad, es un proceso riguroso y metódico, donde el auditor tiene como misión verificar los mecanismos que se han implementado en las organizaciones para el cumplimiento de las mismas. Las políticas se definen como las normas que deben cumplir los actores que participan en las organizaciones y que hacen uso de la información. El incumplimiento de las políticas puede ocasionar perdidas en los activos de datos y afectaciones reputacionales, que en ocasiones puede llegar a comprometer los objetivos organizacionales. El rol del auditor en la evaluación del cumplimiento de las políticas de seguridad debe estar enfocado en encontrar las debilidades de seguridad y evaluar la gestión del riesgo que realiza la organización, apoyado de técnicas y herramientas de auditoria que le permitan obtener las evidencias necesarias para emitir un concepto sobre el cumplimiento de las políticas, la actualización de las mismas y la gestión que se realiza a los riesgos de la organización. | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Auditoría de Sistemas | spa |
dc.description.notes | Virtual | spa |
dc.identifier.bibliographicCitation | Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management. | spa |
dc.identifier.bibliographicCitation | Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html | spa |
dc.identifier.bibliographicCitation | corporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/ | spa |
dc.identifier.bibliographicCitation | Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.html | spa |
dc.identifier.bibliographicCitation | Fiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/ | spa |
dc.identifier.bibliographicCitation | Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.html | spa |
dc.identifier.bibliographicCitation | ISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/ | spa |
dc.identifier.bibliographicCitation | ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC. | spa |
dc.identifier.bibliographicCitation | ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1 | spa |
dc.identifier.bibliographicCitation | Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información. | spa |
dc.identifier.bibliographicCitation | Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications. | spa |
dc.identifier.bibliographicCitation | Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica. | spa |
dc.identifier.bibliographicCitation | Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia. | spa |
dc.identifier.bibliographicCitation | Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69. | spa |
dc.identifier.bibliographicCitation | White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.html | spa |
dc.identifier.uri | http://repositorio.uan.edu.co/handle/123456789/2839 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Antonio Nariño | spa |
dc.publisher.campus | Bogotá - Sur | spa |
dc.publisher.faculty | Facultad de Ciencias Económicas y Administrativas | spa |
dc.publisher.program | Especialización en Auditoría de Sistemas (Virtual) | spa |
dc.rights | Acceso abierto | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.rights.license | Attribution 4.0 International (CC BY 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | spa |
dc.subject | Políticas, seguridad informática, riesgos, evaluación, auditoría | es_ES |
dc.subject.keyword | Policies, IT security, risks, evaluation, audit | es_ES |
dc.title | Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información | es_ES |
dc.type | Trabajo de grado (Pregrado y/o Especialización) | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
Files
Original bundle
1 - 2 of 2
Loading...
- Name:
- 2020_LydaFabiolaCastroPinzon.pdf
- Size:
- 795.97 KB
- Format:
- Adobe Portable Document Format
- Description:
- Trabajo de Grado
- Name:
- 2020_LydaFabiolaCastroPinzon_Autorizacion
- Size:
- 486.69 KB
- Format:
- Adobe Portable Document Format
- Description:
- Autorización autores
License bundle
1 - 1 of 1
- Name:
- license.txt
- Size:
- 2.65 KB
- Format:
- Item-specific license agreed upon to submission
- Description: