Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa teng...
- Autores:
-
Romero Cueto, Brian Enrique
Universidad Cooperativa de Colombia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/46425
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/46425
- Palabra clave:
- Sistema de Gestion
Seguridad de Informacion
Riesgos
Infraestructura Tecnológica
management system
Information Security
risks
Technological infrastructure
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_82344ceb4144c1d1a417bb09d9285dd9 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/46425 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
title |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
spellingShingle |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 Sistema de Gestion Seguridad de Informacion Riesgos Infraestructura Tecnológica management system Information Security risks Technological infrastructure |
title_short |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
title_full |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
title_fullStr |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
title_full_unstemmed |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
title_sort |
Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013 |
dc.creator.fl_str_mv |
Romero Cueto, Brian Enrique Universidad Cooperativa de Colombia |
dc.contributor.advisor.none.fl_str_mv |
Cetina Hernández, Roberto Andrés |
dc.contributor.author.none.fl_str_mv |
Romero Cueto, Brian Enrique Universidad Cooperativa de Colombia |
dc.subject.spa.fl_str_mv |
Sistema de Gestion Seguridad de Informacion Riesgos Infraestructura Tecnológica |
topic |
Sistema de Gestion Seguridad de Informacion Riesgos Infraestructura Tecnológica management system Information Security risks Technological infrastructure |
dc.subject.other.spa.fl_str_mv |
management system Information Security risks Technological infrastructure |
description |
Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-09-19T12:39:07Z |
dc.date.available.none.fl_str_mv |
2022-09-19T12:39:07Z |
dc.date.issued.none.fl_str_mv |
2022-09-19 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/46425 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425 |
url |
https://hdl.handle.net/20.500.12494/46425 |
identifier_str_mv |
Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425 |
dc.relation.references.spa.fl_str_mv |
Alegsa, L. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/Dic/antivirus.ph Alonso, P. (s.f.). Federción de Servicios a la Ciudadanía-CCOO. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdf Amer Owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/ Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html Anonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades. Asociación Española para la Calidad. (21 de 10 de 2014). AEC. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion Bernal, J. J. (23 de 08 de 2013). pdcahome. Recuperado el 21 de 10 de 2014, de http://www.pdcahome.com/5202/ciclo-pdca/ Caldas, U. D. (06 de 10 de 2020). Universidad Distrital Francisco Jose de Caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos Caldas, U. F. (06 de Octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos Calderon Arateco, L. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdf Colombia, U. C. (25 de 06 de 2014). Universidad Cooperativa De Colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/Paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspx Erb, M. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ GCF Community Foundation International. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.do Google. (2015). support.google. Obtenido de https://support.google.com/adwords/answer/2375413?hl=es-419 Guerrero Julio, M. L. (2014). Gestión de riesgos de TI. 09: Universidad Cooperativa de Colombia. Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/Info_dat.htm Informaticamoderna. (2008). Informática Moderna. Obtenido de http://www.informaticamoderna.com/Mant_comp.htm Instituto Nacional de Tecnologías de la comunicación de España. (2013). INCIBE. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf INTECO. (14 de 10 de 2014). INTECO. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/Formacion_eu/SGSI_eu/Conceptos_Basicos_eu/Normativa_SGSI_eu/ ISOTools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ ISOTools Excellence. (2017). Blog especializado en Seguridad de la Informacion y Ciberseguridad. Obtenido de https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/#:~:text=Los%20activos%20de%20informaci%C3%B3n%20son,indirectamente%2C%20con%20las%20dem%C3%A1s%20entidades. Julio, M. L. (2014). Cnseptos Generales Sobre El riesgo de Tecnologias de Informacion. Bucaramanga: Universidad Cooperativa de Colombia. Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1. Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1. MasterMagazine. (2009). MasterMagazine. Obtenido de http://www.mastermagazine.info/termino/4532.php Mifsud, E. (2012). Ministerio de Educacion, Cultura y Deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7 Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3 Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas. Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas. MinTIC. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_G2_Politica_General.pdf Muñoz Hernández, H., Zapata Cantero, L. G., Requena Vidal, D. M., & Ricardo. (2019). Revista Venezolana de Gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdf Riesgos, M.-v. 3. (s.f.). Magerit-versión 3.0 Metodología de Análisis Y gestión de Riesgos. Obtenido de https://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/M Solutek. (2015). Solutekcolombia. Obtenido de http://www.solutekcolombia.com/servicios_tecnologicos/mantenimientos/correctivos/ Téllez, V. J. (1988). Contratos informáticos. Ciudad universitaria: Universidad Nacional Autónoma de México. Gestión De Riesgos De TI Conceptos Generales Sobre El Riesgo De Tecnologías De Información (Contenidos De La Unidad 1). Autora: Marlene Lucila Guerrero Julio Gestión De Riesgos De TI – Análisis Y Evaluación De Riesgos De Tecnologías De La Información (Contenidos De La Unidad 2). Autora: Marlene Lucila Guerrero Julio Gestión De Riesgos De TI – Modelos Para La Gestión Del Riesgo De Tecnologías De La Información (Contenidos De La Unidad 3). Autora: Marlene Lucila Guerrero Julio MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método UNIR La Universidad En Internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/ Universidad Nacional Autónoma de México. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php VERIZON. (2022). VERIZON . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/ WIKIPEDIA. (2011). WIKIPEDIA. Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
37 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Arauca Arauca |
dc.publisher.program.spa.fl_str_mv |
Contaduría Pública |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/16451604-7bd1-4cab-ab35-64c2137b391f/download https://repository.ucc.edu.co/bitstreams/f122b2bd-44aa-4814-855f-89ea28e8feba/download https://repository.ucc.edu.co/bitstreams/23e6a61f-f899-413a-919a-72ac2daebefa/download https://repository.ucc.edu.co/bitstreams/d0307556-41e5-48de-96af-9d8101a928ce/download https://repository.ucc.edu.co/bitstreams/62c29eae-5430-41c7-a544-809adca69917/download https://repository.ucc.edu.co/bitstreams/d52287f8-3958-4428-8624-fb756238f119/download https://repository.ucc.edu.co/bitstreams/20b91429-964a-4324-917b-c19aabbf34ee/download https://repository.ucc.edu.co/bitstreams/4ec0faf3-9521-4c59-8ee6-135020d5139f/download https://repository.ucc.edu.co/bitstreams/06af0b22-42f0-486c-8e88-3eb3a50e0e8d/download https://repository.ucc.edu.co/bitstreams/2e9e3ed3-e769-4301-aebe-97605161420c/download |
bitstream.checksum.fl_str_mv |
91133ec5cfafbdaff7fdabea07b07ef0 592770bd00fe9b240d3e55a644c9607b 0dba13f098dcb6f48f92bab02e6b7a53 8a4605be74aa9ea9d79846c1fba20a33 dec7f4e12430d3542fb41d88c97c053d 14ee3a7c393476616a647b757d4e05ef 7f3ca302237916979cfc3d281784ee5f 10db04d94320880179a05e938b014bd5 1c7612348e9dda4782b5ed818418a6e9 8fdb29d1454bb6b79dff9d5fffc2a0a0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246728327495680 |
spelling |
Cetina Hernández, Roberto AndrésRomero Cueto, Brian EnriqueUniversidad Cooperativa de Colombia2022-09-19T12:39:07Z2022-09-19T12:39:07Z2022-09-19https://hdl.handle.net/20.500.12494/46425Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen.As part of the information security management system, it is necessary for the company to carry out an adequate risk management that allows it to know which are the main vulnerabilities of its information assets and which are the threats that it presents. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in its information. It is allowed to carry out an analysis of risks and threats of the technological infrastructure of the Universidad Cooperativa de Colombia Arauca Campus, using the ISO/IEC 27001: 2013 standard and the MAGERIT methodology, in order to determine if there is a safe environment for the systems. information and services they offer.1. Introducción -- 2. Planteamiento del problema --3. Justificación -- 4. Objetivos -- 5. Objetivo general -- 6. Objetivos especifico -- 7. Marco Teórico -- 8. Metodología MAGERIT -- 9. Marco Conceptual -- 10. Instrumentos de recolección de la información -- 11. Identificación y caracterización de los activos -- 12. Determinar los riesgos -- 13. Identificación de los riesgos --14. Plan de mejoramiento para formular o mejorar las políticas de seguridad de la información -- 15. Resultados -- 16. Conclusiones -- 17. Anexos.brian.romeroc@campusucc.edu.co37 p.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, AraucaAraucaContaduría PúblicaSistema de GestionSeguridad de InformacionRiesgosInfraestructura Tecnológicamanagement systemInformation SecurityrisksTechnological infrastructureAnálisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alegsa, L. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/Dic/antivirus.phAlonso, P. (s.f.). Federción de Servicios a la Ciudadanía-CCOO. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdfAmer Owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.htmlAnonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.Asociación Española para la Calidad. (21 de 10 de 2014). AEC. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionBernal, J. J. (23 de 08 de 2013). pdcahome. Recuperado el 21 de 10 de 2014, de http://www.pdcahome.com/5202/ciclo-pdca/Caldas, U. D. (06 de 10 de 2020). Universidad Distrital Francisco Jose de Caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCaldas, U. F. (06 de Octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCalderon Arateco, L. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdfColombia, U. C. (25 de 06 de 2014). Universidad Cooperativa De Colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/Paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspxErb, M. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/GCF Community Foundation International. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.doGoogle. (2015). support.google. Obtenido de https://support.google.com/adwords/answer/2375413?hl=es-419Guerrero Julio, M. L. (2014). Gestión de riesgos de TI. 09: Universidad Cooperativa de Colombia.Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/Info_dat.htmInformaticamoderna. (2008). Informática Moderna. Obtenido de http://www.informaticamoderna.com/Mant_comp.htmInstituto Nacional de Tecnologías de la comunicación de España. (2013). INCIBE. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfINTECO. (14 de 10 de 2014). INTECO. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/Formacion_eu/SGSI_eu/Conceptos_Basicos_eu/Normativa_SGSI_eu/ISOTools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ISOTools Excellence. (2017). Blog especializado en Seguridad de la Informacion y Ciberseguridad. Obtenido de https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/#:~:text=Los%20activos%20de%20informaci%C3%B3n%20son,indirectamente%2C%20con%20las%20dem%C3%A1s%20entidades.Julio, M. L. (2014). Cnseptos Generales Sobre El riesgo de Tecnologias de Informacion. Bucaramanga: Universidad Cooperativa de Colombia.Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.MasterMagazine. (2009). MasterMagazine. Obtenido de http://www.mastermagazine.info/termino/4532.phpMifsud, E. (2012). Ministerio de Educacion, Cultura y Deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.MinTIC. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_G2_Politica_General.pdfMuñoz Hernández, H., Zapata Cantero, L. G., Requena Vidal, D. M., & Ricardo. (2019). Revista Venezolana de Gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdfRiesgos, M.-v. 3. (s.f.). Magerit-versión 3.0 Metodología de Análisis Y gestión de Riesgos. Obtenido de https://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/MSolutek. (2015). Solutekcolombia. Obtenido de http://www.solutekcolombia.com/servicios_tecnologicos/mantenimientos/correctivos/Téllez, V. J. (1988). Contratos informáticos. Ciudad universitaria: Universidad Nacional Autónoma de México.Gestión De Riesgos De TI Conceptos Generales Sobre El Riesgo De Tecnologías De Información (Contenidos De La Unidad 1). Autora: Marlene Lucila Guerrero JulioGestión De Riesgos De TI – Análisis Y Evaluación De Riesgos De Tecnologías De La Información (Contenidos De La Unidad 2). Autora: Marlene Lucila Guerrero JulioGestión De Riesgos De TI – Modelos Para La Gestión Del Riesgo De Tecnologías De La Información (Contenidos De La Unidad 3). Autora: Marlene Lucila Guerrero JulioMAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - MétodoUNIR La Universidad En Internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/Universidad Nacional Autónoma de México. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.phpVERIZON. (2022). VERIZON . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/WIKIPEDIA. (2011). WIKIPEDIA. Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3nPublicationORIGINAL2022_análisis_riesgos_activos.pdf2022_análisis_riesgos_activos.pdfTrabajo de gradoapplication/pdf911672https://repository.ucc.edu.co/bitstreams/16451604-7bd1-4cab-ab35-64c2137b391f/download91133ec5cfafbdaff7fdabea07b07ef0MD532022_análisis_riesgos_activos-licencia.pdf2022_análisis_riesgos_activos-licencia.pdfLicencia de Usoapplication/pdf195158https://repository.ucc.edu.co/bitstreams/f122b2bd-44aa-4814-855f-89ea28e8feba/download592770bd00fe9b240d3e55a644c9607bMD512022_análisis_riesgos_activos-acta.pdf2022_análisis_riesgos_activos-acta.pdfActa de Aprobaciónapplication/pdf105459https://repository.ucc.edu.co/bitstreams/23e6a61f-f899-413a-919a-72ac2daebefa/download0dba13f098dcb6f48f92bab02e6b7a53MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/d0307556-41e5-48de-96af-9d8101a928ce/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_análisis_riesgos_activos.pdf.jpg2022_análisis_riesgos_activos.pdf.jpgGenerated Thumbnailimage/jpeg3503https://repository.ucc.edu.co/bitstreams/62c29eae-5430-41c7-a544-809adca69917/downloaddec7f4e12430d3542fb41d88c97c053dMD552022_análisis_riesgos_activos-licencia.pdf.jpg2022_análisis_riesgos_activos-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5281https://repository.ucc.edu.co/bitstreams/d52287f8-3958-4428-8624-fb756238f119/download14ee3a7c393476616a647b757d4e05efMD562022_análisis_riesgos_activos-acta.pdf.jpg2022_análisis_riesgos_activos-acta.pdf.jpgGenerated Thumbnailimage/jpeg5572https://repository.ucc.edu.co/bitstreams/20b91429-964a-4324-917b-c19aabbf34ee/download7f3ca302237916979cfc3d281784ee5fMD57TEXT2022_análisis_riesgos_activos.pdf.txt2022_análisis_riesgos_activos.pdf.txtExtracted texttext/plain52896https://repository.ucc.edu.co/bitstreams/4ec0faf3-9521-4c59-8ee6-135020d5139f/download10db04d94320880179a05e938b014bd5MD582022_análisis_riesgos_activos-licencia.pdf.txt2022_análisis_riesgos_activos-licencia.pdf.txtExtracted texttext/plain5937https://repository.ucc.edu.co/bitstreams/06af0b22-42f0-486c-8e88-3eb3a50e0e8d/download1c7612348e9dda4782b5ed818418a6e9MD592022_análisis_riesgos_activos-acta.pdf.txt2022_análisis_riesgos_activos-acta.pdf.txtExtracted texttext/plain2197https://repository.ucc.edu.co/bitstreams/2e9e3ed3-e769-4301-aebe-97605161420c/download8fdb29d1454bb6b79dff9d5fffc2a0a0MD51020.500.12494/46425oai:repository.ucc.edu.co:20.500.12494/464252024-08-10 20:07:54.293open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |