Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013.
Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa teng...
- Autores:
-
Romero Cueto, Brian Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/46496
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/46496
- Palabra clave:
- Sistemas de Seguridad
Seguridad de la Información
Infraestructura Tecnológica
MAGERIT
Security Systems
Information Security
Technological Infrastructure
MAGERIT
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_7c47ce412b8ea873aa791e00b721631d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/46496 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
title |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
spellingShingle |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. Sistemas de Seguridad Seguridad de la Información Infraestructura Tecnológica MAGERIT Security Systems Information Security Technological Infrastructure MAGERIT |
title_short |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
title_full |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
title_fullStr |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
title_full_unstemmed |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
title_sort |
Análisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. |
dc.creator.fl_str_mv |
Romero Cueto, Brian Enrique |
dc.contributor.advisor.none.fl_str_mv |
Eduardo Puentes, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Romero Cueto, Brian Enrique |
dc.subject.spa.fl_str_mv |
Sistemas de Seguridad Seguridad de la Información Infraestructura Tecnológica MAGERIT |
topic |
Sistemas de Seguridad Seguridad de la Información Infraestructura Tecnológica MAGERIT Security Systems Information Security Technological Infrastructure MAGERIT |
dc.subject.other.spa.fl_str_mv |
Security Systems Information Security Technological Infrastructure MAGERIT |
description |
Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-23T18:10:14Z |
dc.date.available.none.fl_str_mv |
2022-09-23T18:10:14Z |
dc.date.issued.none.fl_str_mv |
2022-09 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/46496 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Romero Cueto, B. E. (2022). Análisis de riesgos a los activos lógicos de la Infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia ]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46496 |
url |
https://hdl.handle.net/20.500.12494/46496 |
identifier_str_mv |
Romero Cueto, B. E. (2022). Análisis de riesgos a los activos lógicos de la Infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia ]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46496 |
dc.relation.references.spa.fl_str_mv |
Alegsa, l. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/dic/antivirus.php Alonso, p. (s.f.). Federción de servicios a la ciudadanía-ccoo. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_seguridad_informatica.pdf Amer owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/ Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html Anonimo. (agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,como%20parte%20del%20sistema%20de%20gesti%c3%b3n%20de%20seguridad%20de%20la,que%20podr%c3%adan%20explotar%20las%20vulnerabildades. Asociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion Asociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion Asociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion Caldas, u. D. (06 de 10 de 2020). Universidad distrital francisco jose de caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos Caldas, u. F. (06 de octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos Calderon arateco, l. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdf Colombia, u. C. (25 de 06 de 2014). Universidad cooperativa de colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspx Erb, m. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ Gcf community foundation international. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.do Guerrero julio, m. L. (2014). Gestión de riesgos de ti. 09: universidad cooperativa de Colombia. Hernández, r., fernández, c., & baptista, p. (2006). Metodología de la investigación. México: macgraw-hill. Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/info_dat.htm Informaticamoderna. (2008). Informática moderna. Obtenido de http://www.informaticamoderna.com/mant_comp.htm Instituto nacional de tecnologías de la comunicación de españa. (2013). Incibe. Obtenido de https://www.incibe.es/extfrontinteco/img/file/intecocert/sgsi/img/guia_apoyo_sgsi.pdf Inteco. (14 de 10 de 2014). Inteco. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/formacion_eu/sgsi_eu/conceptos_basicos_eu/normativa_sgsi_eu/ Isotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Isotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Julio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia. Julio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia. Libre, u. (2020). Universidad libre. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=la%20seguridad%20de%20la,confidencialidad%2c%20la%20autenticidad%20e%20integridad. Mastermagazine. (2009). Mastermagazine. Obtenido de http://www.mastermagazine.info/termino/4532.php Mifsud, e. (2012). Ministerio de educacion, cultura y deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7 Mifsud, e. (26 de 03 de 2012). Monográfico: introducción a la seguridad informática - vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3 Ministerio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas. Ministerio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas. Mintic. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_g2_politica_general.pdf Muñoz hernández, h., zapata cantero, l. G., requena vidal, d. M., & ricardo. (2019). Revista venezolana de gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdf Riesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/m Riesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/m Téllez, v. J. (1988). Contratos informáticos. Ciudad universitaria: universidad nacional autónoma de méxico. Gestión de riesgos de ti conceptos generales sobre el riesgo de tecnologías de información (contenidos de la unidad 1). Autora: marlene lucila guerrero julio Gestión de riesgos de ti – análisis y evaluación de riesgos de tecnologías de la información (contenidos de la unidad 2). Autora: marlene lucila guerrero julio Gestión de riesgos de TI – modelos para la gestión del riesgo de tecnologías de la información (contenidos de la unidad 3). Autora: marlene lucila guerrero julio Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - método Unir la universidad en internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/ Universidad nacional autónoma de méxico. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/definicionpolitica.php Verizon. (2022). Verizon . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/ Wikipedia. (2011). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/sistema_de_gesti%c3%b3n_de_la_seguridad_de_la_informaci%c3%b3n |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
37 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca Arauca |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/1380870e-f93e-4884-86c6-817b063ecc63/download https://repository.ucc.edu.co/bitstreams/f242fa5c-f0d8-4020-b454-367ebb02636e/download https://repository.ucc.edu.co/bitstreams/e1d3dff1-3e70-462f-8959-e3a0d5cbfc29/download https://repository.ucc.edu.co/bitstreams/1e2b0195-54ef-4c37-861c-ecec53daae4f/download https://repository.ucc.edu.co/bitstreams/a5393052-63cd-442b-8209-f7da3f7ef556/download https://repository.ucc.edu.co/bitstreams/8b272a79-e2d4-4342-a498-a5c29e87a517/download https://repository.ucc.edu.co/bitstreams/37d77f08-b072-4592-b98b-c54d6dcca8a4/download https://repository.ucc.edu.co/bitstreams/fd49efad-08c6-4f2d-a74c-189d31a1312d/download https://repository.ucc.edu.co/bitstreams/151cdc4c-ad90-4545-8882-22fe39e57f1e/download https://repository.ucc.edu.co/bitstreams/21d73bd8-bef0-4716-916d-e4ccc67c83a0/download |
bitstream.checksum.fl_str_mv |
91133ec5cfafbdaff7fdabea07b07ef0 592770bd00fe9b240d3e55a644c9607b 0dba13f098dcb6f48f92bab02e6b7a53 8a4605be74aa9ea9d79846c1fba20a33 dec7f4e12430d3542fb41d88c97c053d 14ee3a7c393476616a647b757d4e05ef 7f3ca302237916979cfc3d281784ee5f 10db04d94320880179a05e938b014bd5 1c7612348e9dda4782b5ed818418a6e9 8fdb29d1454bb6b79dff9d5fffc2a0a0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247109471240192 |
spelling |
Eduardo Puentes, Carlos EduardoRomero Cueto, Brian Enrique2022-09-23T18:10:14Z2022-09-23T18:10:14Z2022-09https://hdl.handle.net/20.500.12494/46496Romero Cueto, B. E. (2022). Análisis de riesgos a los activos lógicos de la Infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia ]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46496Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen.As part of the information security management system, it is necessary for the company to carry out adequate risk management that allows it to know what the main vulnerabilities of its information assets are and what threats it presents. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in its information. It is allowed to carry out an analysis of risks and threats of the technological infrastructure of the Universidad Cooperativa de Colombia Arauca Campus, using the ISO/IEC 27001: 2013 standard and the MAGERIT methodology, in order to determine if there is a safe environment for the systems. information and services they offer.Introducción -- Planteamiento Del Problema -- Justificación -- Objetivos -- Objetivo General -- Objetivos Específicos -- Marco Teórico -- Metodología Magerit -- Marco Conceptual -- Instrumentos De Recolección De La Información. -- Identificación Y Caracterización De Los Activos -- Determinar Los Riesgos -- Identificación De Los Riesgos -- Plan De Mejoramiento Para Formular O Mejorar Las Políticas De Seguridad De La Información -- Resultados – Conclusiones -- Anexos -- Anexo A -- Anexo B – Bibliografía.brian.romeroc@campusucc.edu.co37 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaAraucaIngeniería de SistemasSistemas de SeguridadSeguridad de la InformaciónInfraestructura TecnológicaMAGERITSecurity SystemsInformation SecurityTechnological InfrastructureMAGERITAnálisis de riesgos a los activos lógicos de la infraestructura T.I, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alegsa, l. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/dic/antivirus.phpAlonso, p. (s.f.). Federción de servicios a la ciudadanía-ccoo. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_seguridad_informatica.pdfAmer owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.htmlAnerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html Anonimo. (agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,como%20parte%20del%20sistema%20de%20gesti%c3%b3n%20de%20seguridad%20de%20la,que%20podr%c3%adan%20explotar%20las%20vulnerabildades.Asociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionAsociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionAsociación española para la calidad. (21 de 10 de 2014). Aec. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionCaldas, u. D. (06 de 10 de 2020). Universidad distrital francisco jose de caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCaldas, u. F. (06 de octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCalderon arateco, l. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdfColombia, u. C. (25 de 06 de 2014). Universidad cooperativa de colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspxErb, m. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/Gcf community foundation international. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.doGuerrero julio, m. L. (2014). Gestión de riesgos de ti. 09: universidad cooperativa de Colombia.Hernández, r., fernández, c., & baptista, p. (2006). Metodología de la investigación. México: macgraw-hill.Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/info_dat.htmInformaticamoderna. (2008). Informática moderna. Obtenido de http://www.informaticamoderna.com/mant_comp.htmInstituto nacional de tecnologías de la comunicación de españa. (2013). Incibe. Obtenido de https://www.incibe.es/extfrontinteco/img/file/intecocert/sgsi/img/guia_apoyo_sgsi.pdfInteco. (14 de 10 de 2014). Inteco. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/formacion_eu/sgsi_eu/conceptos_basicos_eu/normativa_sgsi_eu/Isotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Isotools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Julio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia.Julio, m. L. (2014). Cnseptos generales sobre el riesgo de tecnologias de informacion. Bucaramanga: universidad cooperativa de colombia.Libre, u. (2020). Universidad libre. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=la%20seguridad%20de%20la,confidencialidad%2c%20la%20autenticidad%20e%20integridad.Mastermagazine. (2009). Mastermagazine. Obtenido de http://www.mastermagazine.info/termino/4532.phpMifsud, e. (2012). Ministerio de educacion, cultura y deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7Mifsud, e. (26 de 03 de 2012). Monográfico: introducción a la seguridad informática - vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3Ministerio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas.Ministerio de hacienda y administraciones públicas de españa. (2012). Magerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Madrid: ministerio de hacienda y administraciones públicas.Mintic. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_g2_politica_general.pdfMuñoz hernández, h., zapata cantero, l. G., requena vidal, d. M., & ricardo. (2019). Revista venezolana de gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdfRiesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/mRiesgos, m.-v. 3. (s.f.). Magerit-versión 3.0 metodología de análisis y gestión de riesgos. Obtenido de https://administracionelectronica.gob.es/pae_home/dms/pae_home/documentos/documentacion/mTéllez, v. J. (1988). Contratos informáticos. Ciudad universitaria: universidad nacional autónoma de méxico.Gestión de riesgos de ti conceptos generales sobre el riesgo de tecnologías de información (contenidos de la unidad 1). Autora: marlene lucila guerrero julioGestión de riesgos de ti – análisis y evaluación de riesgos de tecnologías de la información (contenidos de la unidad 2). Autora: marlene lucila guerrero julioGestión de riesgos de TI – modelos para la gestión del riesgo de tecnologías de la información (contenidos de la unidad 3). Autora: marlene lucila guerrero julioMagerit – versión 3.0. Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - métodoUnir la universidad en internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/Universidad nacional autónoma de méxico. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/definicionpolitica.phpVerizon. (2022). Verizon . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/Wikipedia. (2011). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/sistema_de_gesti%c3%b3n_de_la_seguridad_de_la_informaci%c3%b3nPublicationORIGINAL2022_analisis_riesgos_activos.pdf2022_analisis_riesgos_activos.pdfTrabajo de gradoapplication/pdf911672https://repository.ucc.edu.co/bitstreams/1380870e-f93e-4884-86c6-817b063ecc63/download91133ec5cfafbdaff7fdabea07b07ef0MD532022_analisis_riesgos_activos-licencia.pdf2022_analisis_riesgos_activos-licencia.pdfLicencia de Usoapplication/pdf195158https://repository.ucc.edu.co/bitstreams/f242fa5c-f0d8-4020-b454-367ebb02636e/download592770bd00fe9b240d3e55a644c9607bMD512022_analisis_riesgos_activos-acta.pdf2022_analisis_riesgos_activos-acta.pdfActa de Aprobaciónapplication/pdf105459https://repository.ucc.edu.co/bitstreams/e1d3dff1-3e70-462f-8959-e3a0d5cbfc29/download0dba13f098dcb6f48f92bab02e6b7a53MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/1e2b0195-54ef-4c37-861c-ecec53daae4f/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_analisis_riesgos_activos.pdf.jpg2022_analisis_riesgos_activos.pdf.jpgGenerated Thumbnailimage/jpeg3503https://repository.ucc.edu.co/bitstreams/a5393052-63cd-442b-8209-f7da3f7ef556/downloaddec7f4e12430d3542fb41d88c97c053dMD552022_analisis_riesgos_activos-licencia.pdf.jpg2022_analisis_riesgos_activos-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5281https://repository.ucc.edu.co/bitstreams/8b272a79-e2d4-4342-a498-a5c29e87a517/download14ee3a7c393476616a647b757d4e05efMD562022_analisis_riesgos_activos-acta.pdf.jpg2022_analisis_riesgos_activos-acta.pdf.jpgGenerated Thumbnailimage/jpeg5572https://repository.ucc.edu.co/bitstreams/37d77f08-b072-4592-b98b-c54d6dcca8a4/download7f3ca302237916979cfc3d281784ee5fMD57TEXT2022_analisis_riesgos_activos.pdf.txt2022_analisis_riesgos_activos.pdf.txtExtracted texttext/plain52896https://repository.ucc.edu.co/bitstreams/fd49efad-08c6-4f2d-a74c-189d31a1312d/download10db04d94320880179a05e938b014bd5MD582022_analisis_riesgos_activos-licencia.pdf.txt2022_analisis_riesgos_activos-licencia.pdf.txtExtracted texttext/plain5937https://repository.ucc.edu.co/bitstreams/151cdc4c-ad90-4545-8882-22fe39e57f1e/download1c7612348e9dda4782b5ed818418a6e9MD592022_analisis_riesgos_activos-acta.pdf.txt2022_analisis_riesgos_activos-acta.pdf.txtExtracted texttext/plain2197https://repository.ucc.edu.co/bitstreams/21d73bd8-bef0-4716-916d-e4ccc67c83a0/download8fdb29d1454bb6b79dff9d5fffc2a0a0MD51020.500.12494/46496oai:repository.ucc.edu.co:20.500.12494/464962024-08-26 14:36:22.552open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |