Abstract
This paper presents the strategies to be adopted by the public administration in Colombia as a basis for implementing a management policy that allows it to protect the information assets.
References
Ley 594. (2000). Diario oficial Congreso de la República de Colombia.
Norma ISO/IEC 27001. (2005). International Organization for Standardization.
Ley 1273. (2009). Diario oficial Congreso de la República de Colombia.
American National Standards Institute. (2004). American National Standard for Information Technology –. Role Based Access Control. ANSI INCITS 359-2004. New York: American National Standards Institute, Inc.
Archivo General de la Nación - Colombia. (2014). Politicas de Archivo. Recuperado el 24 de junio de 2014, de Politicas - Archivo General de la Nación: http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/GestionDocumental/05_politica_archivos.pdf
Brose, G. (2001). Access Control Management in Distributed Object Systems (Doctoral Dissertation) . Berlin: Freie Universität Berlin.
Calder, A., & Watkins, S. (2010). Information Security Risk Management for ISO27001 / ISO27002. IT Governance Ltd.
Chen, L. (2011). Analyzing and Developing Role-Based Access Control Models (Doctoral Thesis). London: University of London.
Ferreiolo, D. F., & Kuhn, D. R. (1992). Role-Based Access Controls. Proceedings National Computer Security Conference, (págs. 554-563).
Forrester, J. W. (1961). Industrial Dynamics. Massachuset: MIT Press.
Gibson, D. (2012). Access Control. En D. Gibson, CISSP Rapid Review (págs. 1-24). Microsoft Press.
Hurtado Carmona, D. (2011). General Systems Theory A focus on computer science engineering. Raleigh: Lulu Publishers.
Instituto Colombiano de Normas Técnicas - Icontec. (2011). Sistema de Gestión de la Seguridad de la Información (SGSI). Bogotá: Icontec.
Instituto Colombiano de Normas Técnicas Icontec. (2005). Norma Técnica Colombiana NTC-ISO 9000. Bogotá: Icontec.
International Organization for Standardization ISO. (1998). ISO/IEC 2382-8:1998. Information technology -- Vocabulary. Ginebra: ISO/IEC.
International Organization for Standardization ISO. (2005). ISO 9001 Quality Management System. Fundamentals and vocabulary. ISO/IEC.
International Organization for Standardization ISO. (2008). ISO/IEC 27005:2008. Risk management in information security. Ginebra: ISO/IEC.
Lobel, J. (1986). Foiling the System Breakers: Computer Security and Access Control . New York: McGrawHill Book Company.
Ministerio de Hacienda y Administraciones Públicas. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. MAGERIT – Versión 3.0. Libro I - Método. Madrid: Ministerio de Hacienda y Administraciones Públicas. Gobierno Espñol.
Ministerio de Salud. Gobierno de Chile. (2011). Política de seguridad en la clasificación y manejo de la información. Santiago de Chile: Gobierno de Chile.
Mitnick, K., & Simon, W. (2003). The art of deception. Controlling the Human Element of Security. Wiley.
Morin, E. (2009). Introducción al pensamiento complejo. Barcelona: Gedisa.
Munawer, Q. (2000). Administrative Models for Role-Based Access Control (Doctoral Thesis). Fairfax, Virginia: George Mason University .
Oficina Nacional de Tecnología de Información ONTI. (2012). Politica de seguridad de la información para organismos de la administración pública nacional. Versión 3.2. Buenos Aires: República de la Argentina.
Ruskwig. (2011). Choosing A Secure Password, User Responsibilities. Recuperado el 25 de mayo de 2014, de http://www.ruskwig.com/docs/passwords_policy.pdf
Ruiz López, D., & Cardénas Ayala, C. (2005). ¿Qué es una política pública? UIS Revista Juridica, V.
Ruskwig. (2011). I.T. SECURITY POLICY. Recuperado el 26 de mayo de 2014, de http://www.ruskwig.com/docs/security_policy.pdf
Ruskwig. (2011). IT Security policy. Recuperado el 26 de mayo de 2014, de http://www.ruskwig.com/docs/security_policy.pdf
Ruskwing. (2011). Remote Access Security Policy. Recuperado el 26 de mayo de 2014, de http://www.ruskwig.com/docs/remote_policy.pdf
Schneider, F. B. (2012). Chapter 7. Discretionary Access Control. Obtenido de Cornell University: https://www.cs.cornell.edu/fbs/publications/chptr.DAC.pdf
Shannon, C. (1948). A Mathematical Theory of Communication. The Bell System Technical Journal, 27 , 379–423, 623–656.
Stone, C. (2010). Information Security Policy. Security Policy Template. Recuperado el 27 de mayo de 2014, de ruskwig.com: http://www.ruskwig.com/docs/iso-27002/Information%20Security%20Policy.pdf
Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk Management Guide for Information Technology Systems. NIST Special Publication 800-30. Gaithersburg: National Institute of Standards and Technology.
Toahchoodee, M. (2010). Access control models for pervasive computing environments . Fort Collins: Colorado State University.
U.S. Department of Commerce. NIST. (2011). Managing Information Security Risk. Organization, Mission, and Information System View. NIST Special Publication 800-39. Gaithersburg: National Institute of Standards and Technology.
U.S. Department of Commerce. NIST. (2012). Guide for Conducting Risk Assessments. NIST Special Publication 800-30 Revision 1. Gaithersburg: National Institute of Standards and Technology.
Vanderbosch, C. (2002). Manual avanzado de investigacion policiaca/ Advanced Manual of Police Investigation. Editorial Limusa S.A. De C.V.
Zhou, W. (2008). Access Control Model and Policies for Collaborative Environments (Doctoral Dissertation). Potsdam : Universitaet Potsdam.
