Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Análisis del estado actual de la seguridad informática de la empresa Consulting Group Colombia sas. ; Analysis of the current state of information security of the company Consulting group colombia sas

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • معلومة اضافية
    • Contributors:
      Herrera Herrera, Héctor Manuel
    • بيانات النشر:
      Fundación Universitaria Los Libertadores. Sede Bogotá.
    • الموضوع:
      2023
    • الموضوع:
    • نبذة مختصرة :
      El presente articulo tiene como propósito conocer el estado actual en el que se encuentra la empresa Consulting Group Colombia SAS respecto a la seguridad informática, mediante la elaboración de un análisis basado en la norma ISO 27001:2022, para identificar los riesgos y las vulnerabilidades a las cuales se encuentra expuesta la información. Durante el análisis se identificaron los activos y la información básica de los mismos, con el fin de determinar las amenazas y el impacto en el que se encuentran expuestos, se realizó revisión de documentación, entrevistas y visitas, para conocer el impacto que puede llegar a tener la materialización de una amenaza. Como finalidad se presentan posibles soluciones a corto y mediano plazo donde la organización decidirá la implementación de controles de seguridad, en busca de conservar los pilares de la seguridad de la información: la integridad, la confidencialidad y la disponibilidad. ; The purpose of this article is to know the current state in which the company Consulting Group Colombia SAS regarding computer security, through the preparation of an analysis based on the ISO 27001:2022 standard, to identify the risks and the vulnerabilities to which the information is exposed. During the analysis, the assets and their basic information were identified, in order to In order to determine the threats and the impact in which they are exposed, a review of documentation, interviews and visits, to know the impact that can reach have the materialization of a threat. As a purpose, possible solutions are presented in the short and medium term where the organization will decide the implementation of security controls, seeking to preserve the pillars of information security: integrity, confidentiality and availability.
    • File Description:
      PDF; application/pdf
    • Relation:
      http://hdl.handle.net/11371/5951
    • Rights:
      OpenAccess
    • الرقم المعرف:
      edsbas.D6913912