Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013

Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa teng...

Full description

Autores:
Romero Cueto, Brian Enrique
Universidad Cooperativa de Colombia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/46425
Acceso en línea:
https://hdl.handle.net/20.500.12494/46425
Palabra clave:
Sistema de Gestion
Seguridad de Informacion
Riesgos
Infraestructura Tecnológica
management system
Information Security
risks
Technological infrastructure
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_82344ceb4144c1d1a417bb09d9285dd9
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/46425
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
title Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
spellingShingle Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
Sistema de Gestion
Seguridad de Informacion
Riesgos
Infraestructura Tecnológica
management system
Information Security
risks
Technological infrastructure
title_short Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
title_full Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
title_fullStr Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
title_full_unstemmed Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
title_sort Análisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013
dc.creator.fl_str_mv Romero Cueto, Brian Enrique
Universidad Cooperativa de Colombia
dc.contributor.advisor.none.fl_str_mv Cetina Hernández, Roberto Andrés
dc.contributor.author.none.fl_str_mv Romero Cueto, Brian Enrique
Universidad Cooperativa de Colombia
dc.subject.spa.fl_str_mv Sistema de Gestion
Seguridad de Informacion
Riesgos
Infraestructura Tecnológica
topic Sistema de Gestion
Seguridad de Informacion
Riesgos
Infraestructura Tecnológica
management system
Information Security
risks
Technological infrastructure
dc.subject.other.spa.fl_str_mv management system
Information Security
risks
Technological infrastructure
description Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-19T12:39:07Z
dc.date.available.none.fl_str_mv 2022-09-19T12:39:07Z
dc.date.issued.none.fl_str_mv 2022-09-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/46425
dc.identifier.bibliographicCitation.spa.fl_str_mv Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425
url https://hdl.handle.net/20.500.12494/46425
identifier_str_mv Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425
dc.relation.references.spa.fl_str_mv Alegsa, L. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/Dic/antivirus.ph
Alonso, P. (s.f.). Federción de Servicios a la Ciudadanía-CCOO. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdf
Amer Owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/
Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.html
Anonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.
Asociación Española para la Calidad. (21 de 10 de 2014). AEC. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion
Bernal, J. J. (23 de 08 de 2013). pdcahome. Recuperado el 21 de 10 de 2014, de http://www.pdcahome.com/5202/ciclo-pdca/
Caldas, U. D. (06 de 10 de 2020). Universidad Distrital Francisco Jose de Caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos
Caldas, U. F. (06 de Octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciosos
Calderon Arateco, L. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdf
Colombia, U. C. (25 de 06 de 2014). Universidad Cooperativa De Colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/Paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspx
Erb, M. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
GCF Community Foundation International. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.do
Google. (2015). support.google. Obtenido de https://support.google.com/adwords/answer/2375413?hl=es-419
Guerrero Julio, M. L. (2014). Gestión de riesgos de TI. 09: Universidad Cooperativa de Colombia.
Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.
Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/Info_dat.htm
Informaticamoderna. (2008). Informática Moderna. Obtenido de http://www.informaticamoderna.com/Mant_comp.htm
Instituto Nacional de Tecnologías de la comunicación de España. (2013). INCIBE. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf
INTECO. (14 de 10 de 2014). INTECO. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/Formacion_eu/SGSI_eu/Conceptos_Basicos_eu/Normativa_SGSI_eu/
ISOTools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
ISOTools Excellence. (2017). Blog especializado en Seguridad de la Informacion y Ciberseguridad. Obtenido de https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/#:~:text=Los%20activos%20de%20informaci%C3%B3n%20son,indirectamente%2C%20con%20las%20dem%C3%A1s%20entidades.
Julio, M. L. (2014). Cnseptos Generales Sobre El riesgo de Tecnologias de Informacion. Bucaramanga: Universidad Cooperativa de Colombia.
Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.
Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.
MasterMagazine. (2009). MasterMagazine. Obtenido de http://www.mastermagazine.info/termino/4532.php
Mifsud, E. (2012). Ministerio de Educacion, Cultura y Deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7
Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3
Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.
Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.
MinTIC. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_G2_Politica_General.pdf
Muñoz Hernández, H., Zapata Cantero, L. G., Requena Vidal, D. M., & Ricardo. (2019). Revista Venezolana de Gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdf
Riesgos, M.-v. 3. (s.f.). Magerit-versión 3.0 Metodología de Análisis Y gestión de Riesgos. Obtenido de https://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/M
Solutek. (2015). Solutekcolombia. Obtenido de http://www.solutekcolombia.com/servicios_tecnologicos/mantenimientos/correctivos/
Téllez, V. J. (1988). Contratos informáticos. Ciudad universitaria: Universidad Nacional Autónoma de México.
Gestión De Riesgos De TI Conceptos Generales Sobre El Riesgo De Tecnologías De Información (Contenidos De La Unidad 1). Autora: Marlene Lucila Guerrero Julio
Gestión De Riesgos De TI – Análisis Y Evaluación De Riesgos De Tecnologías De La Información (Contenidos De La Unidad 2). Autora: Marlene Lucila Guerrero Julio
Gestión De Riesgos De TI – Modelos Para La Gestión Del Riesgo De Tecnologías De La Información (Contenidos De La Unidad 3). Autora: Marlene Lucila Guerrero Julio
MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método
UNIR La Universidad En Internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/
Universidad Nacional Autónoma de México. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php
VERIZON. (2022). VERIZON . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/
WIKIPEDIA. (2011). WIKIPEDIA. Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 37 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, Arauca
Arauca
dc.publisher.program.spa.fl_str_mv Contaduría Pública
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/16451604-7bd1-4cab-ab35-64c2137b391f/download
https://repository.ucc.edu.co/bitstreams/f122b2bd-44aa-4814-855f-89ea28e8feba/download
https://repository.ucc.edu.co/bitstreams/23e6a61f-f899-413a-919a-72ac2daebefa/download
https://repository.ucc.edu.co/bitstreams/d0307556-41e5-48de-96af-9d8101a928ce/download
https://repository.ucc.edu.co/bitstreams/62c29eae-5430-41c7-a544-809adca69917/download
https://repository.ucc.edu.co/bitstreams/d52287f8-3958-4428-8624-fb756238f119/download
https://repository.ucc.edu.co/bitstreams/20b91429-964a-4324-917b-c19aabbf34ee/download
https://repository.ucc.edu.co/bitstreams/4ec0faf3-9521-4c59-8ee6-135020d5139f/download
https://repository.ucc.edu.co/bitstreams/06af0b22-42f0-486c-8e88-3eb3a50e0e8d/download
https://repository.ucc.edu.co/bitstreams/2e9e3ed3-e769-4301-aebe-97605161420c/download
bitstream.checksum.fl_str_mv 91133ec5cfafbdaff7fdabea07b07ef0
592770bd00fe9b240d3e55a644c9607b
0dba13f098dcb6f48f92bab02e6b7a53
8a4605be74aa9ea9d79846c1fba20a33
dec7f4e12430d3542fb41d88c97c053d
14ee3a7c393476616a647b757d4e05ef
7f3ca302237916979cfc3d281784ee5f
10db04d94320880179a05e938b014bd5
1c7612348e9dda4782b5ed818418a6e9
8fdb29d1454bb6b79dff9d5fffc2a0a0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246728327495680
spelling Cetina Hernández, Roberto AndrésRomero Cueto, Brian EnriqueUniversidad Cooperativa de Colombia2022-09-19T12:39:07Z2022-09-19T12:39:07Z2022-09-19https://hdl.handle.net/20.500.12494/46425Romero Cueto, B. E. (2022). Análisis de los activos lógicos de la Infraestructura Ti, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/46425Como parte del sistema de gestión de seguridad de la información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que presenta. En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. Se permite realizar un análisis de riesgos y amenazas de la infraestructura tecnológica de la Universidad Cooperativa de Colombia Campus Arauca, utilizando el estándar ISO/ IEC 27001: 2013 y la metodología de MAGERIT, con el propósito de determinar si existe un entorno seguro para los sistemas de información y servicios que ofrecen.As part of the information security management system, it is necessary for the company to carry out an adequate risk management that allows it to know which are the main vulnerabilities of its information assets and which are the threats that it presents. To the extent that the company is clear about this risk identification, it will be able to establish viable preventive and corrective measures that guarantee higher levels of security in its information. It is allowed to carry out an analysis of risks and threats of the technological infrastructure of the Universidad Cooperativa de Colombia Arauca Campus, using the ISO/IEC 27001: 2013 standard and the MAGERIT methodology, in order to determine if there is a safe environment for the systems. information and services they offer.1. Introducción -- 2. Planteamiento del problema --3. Justificación -- 4. Objetivos -- 5. Objetivo general -- 6. Objetivos especifico -- 7. Marco Teórico -- 8. Metodología MAGERIT -- 9. Marco Conceptual -- 10. Instrumentos de recolección de la información -- 11. Identificación y caracterización de los activos -- 12. Determinar los riesgos -- 13. Identificación de los riesgos --14. Plan de mejoramiento para formular o mejorar las políticas de seguridad de la información -- 15. Resultados -- 16. Conclusiones -- 17. Anexos.brian.romeroc@campusucc.edu.co37 p.Universidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Contaduría Pública, AraucaAraucaContaduría PúblicaSistema de GestionSeguridad de InformacionRiesgosInfraestructura Tecnológicamanagement systemInformation SecurityrisksTechnological infrastructureAnálisis de riesgos a los activos lógicos de la Infraestructura TI, en la Universidad Cooperativa de Colombia campus Arauca, basados en la norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alegsa, L. (08 de 2009). Alegsa. Obtenido de http://www.alegsa.com.ar/Dic/antivirus.phAlonso, P. (s.f.). Federción de Servicios a la Ciudadanía-CCOO. Obtenido de http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdfAmer Owaida. (05 de enero de 2021). Obtenido de https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/Anerdata. (s.f.). Anerdata. Obtenido de http://www.anerdata.com/que-es-un-servidor.htmlAnonimo. (Agosto de 2012). Welivesecurity. Obtenido de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=tenga%20clara%20esta-,Como%20parte%20del%20Sistema%20de%20Gesti%C3%B3n%20de%20Seguridad%20de%20la,que%20podr%C3%ADan%20explotar%20las%20vulnerabildades.Asociación Española para la Calidad. (21 de 10 de 2014). AEC. Recuperado el 21 de 10 de 2014, de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionBernal, J. J. (23 de 08 de 2013). pdcahome. Recuperado el 21 de 10 de 2014, de http://www.pdcahome.com/5202/ciclo-pdca/Caldas, U. D. (06 de 10 de 2020). Universidad Distrital Francisco Jose de Caldas. Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCaldas, U. F. (06 de Octubre de 2020). Obtenido de https://ti.udistrital.edu.co/boletin/correos-maliciososCalderon Arateco, L. L. (2022). Obtenido de http://polux.unipiloto.edu.co:8080/00002658.pdfColombia, U. C. (25 de 06 de 2014). Universidad Cooperativa De Colombia. Obtenido de https://www.ucc.edu.co/prensa/2014/Paginas/seguridad-de-la-informacion-y-seguridad-informatica.aspxErb, M. (27 de 09 de 2011). Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/GCF Community Foundation International. (s.f.). Gcfaprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/empezando_a_usar_un_computador/2.doGoogle. (2015). support.google. Obtenido de https://support.google.com/adwords/answer/2375413?hl=es-419Guerrero Julio, M. L. (2014). Gestión de riesgos de TI. 09: Universidad Cooperativa de Colombia.Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Informática moderna. (2008). Obtenido de http://www.informaticamoderna.com/Info_dat.htmInformaticamoderna. (2008). Informática Moderna. Obtenido de http://www.informaticamoderna.com/Mant_comp.htmInstituto Nacional de Tecnologías de la comunicación de España. (2013). INCIBE. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfINTECO. (14 de 10 de 2014). INTECO. Recuperado el 14 de 10 de 2014, de https://www.inteco.es/Formacion_eu/SGSI_eu/Conceptos_Basicos_eu/Normativa_SGSI_eu/ISOTools. (2022). Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ISOTools Excellence. (2017). Blog especializado en Seguridad de la Informacion y Ciberseguridad. Obtenido de https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/#:~:text=Los%20activos%20de%20informaci%C3%B3n%20son,indirectamente%2C%20con%20las%20dem%C3%A1s%20entidades.Julio, M. L. (2014). Cnseptos Generales Sobre El riesgo de Tecnologias de Informacion. Bucaramanga: Universidad Cooperativa de Colombia.Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.Julio, M. L. (2014). Gestión de riesgo de TI Unidad 1.MasterMagazine. (2009). MasterMagazine. Obtenido de http://www.mastermagazine.info/termino/4532.phpMifsud, E. (2012). Ministerio de Educacion, Cultura y Deporte. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=7Mifsud, E. (26 de 03 de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Obtenido de http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.Ministerio de Hacienda y Administraciones Públicas de España. (2012). Magerit – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.MinTIC. (2022). Elaboración de la política general de seguridad y privacidad de la información. Obtenido de https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/704/articles-150520_G2_Politica_General.pdfMuñoz Hernández, H., Zapata Cantero, L. G., Requena Vidal, D. M., & Ricardo. (2019). Revista Venezolana de Gerencia. Obtenido de https://www.redalyc.org/journal/290/29063446029/29063446029.pdfRiesgos, M.-v. 3. (s.f.). Magerit-versión 3.0 Metodología de Análisis Y gestión de Riesgos. Obtenido de https://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/MSolutek. (2015). Solutekcolombia. Obtenido de http://www.solutekcolombia.com/servicios_tecnologicos/mantenimientos/correctivos/Téllez, V. J. (1988). Contratos informáticos. Ciudad universitaria: Universidad Nacional Autónoma de México.Gestión De Riesgos De TI Conceptos Generales Sobre El Riesgo De Tecnologías De Información (Contenidos De La Unidad 1). Autora: Marlene Lucila Guerrero JulioGestión De Riesgos De TI – Análisis Y Evaluación De Riesgos De Tecnologías De La Información (Contenidos De La Unidad 2). Autora: Marlene Lucila Guerrero JulioGestión De Riesgos De TI – Modelos Para La Gestión Del Riesgo De Tecnologías De La Información (Contenidos De La Unidad 3). Autora: Marlene Lucila Guerrero JulioMAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - MétodoUNIR La Universidad En Internet. (05 de 20255). Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/Universidad Nacional Autónoma de México. (19 de 04 de 2015). Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.phpVERIZON. (2022). VERIZON . Obtenido de https://espanol.verizon.com/info/definitions/antivirus/WIKIPEDIA. (2011). WIKIPEDIA. Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3nPublicationORIGINAL2022_análisis_riesgos_activos.pdf2022_análisis_riesgos_activos.pdfTrabajo de gradoapplication/pdf911672https://repository.ucc.edu.co/bitstreams/16451604-7bd1-4cab-ab35-64c2137b391f/download91133ec5cfafbdaff7fdabea07b07ef0MD532022_análisis_riesgos_activos-licencia.pdf2022_análisis_riesgos_activos-licencia.pdfLicencia de Usoapplication/pdf195158https://repository.ucc.edu.co/bitstreams/f122b2bd-44aa-4814-855f-89ea28e8feba/download592770bd00fe9b240d3e55a644c9607bMD512022_análisis_riesgos_activos-acta.pdf2022_análisis_riesgos_activos-acta.pdfActa de Aprobaciónapplication/pdf105459https://repository.ucc.edu.co/bitstreams/23e6a61f-f899-413a-919a-72ac2daebefa/download0dba13f098dcb6f48f92bab02e6b7a53MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/d0307556-41e5-48de-96af-9d8101a928ce/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_análisis_riesgos_activos.pdf.jpg2022_análisis_riesgos_activos.pdf.jpgGenerated Thumbnailimage/jpeg3503https://repository.ucc.edu.co/bitstreams/62c29eae-5430-41c7-a544-809adca69917/downloaddec7f4e12430d3542fb41d88c97c053dMD552022_análisis_riesgos_activos-licencia.pdf.jpg2022_análisis_riesgos_activos-licencia.pdf.jpgGenerated Thumbnailimage/jpeg5281https://repository.ucc.edu.co/bitstreams/d52287f8-3958-4428-8624-fb756238f119/download14ee3a7c393476616a647b757d4e05efMD562022_análisis_riesgos_activos-acta.pdf.jpg2022_análisis_riesgos_activos-acta.pdf.jpgGenerated Thumbnailimage/jpeg5572https://repository.ucc.edu.co/bitstreams/20b91429-964a-4324-917b-c19aabbf34ee/download7f3ca302237916979cfc3d281784ee5fMD57TEXT2022_análisis_riesgos_activos.pdf.txt2022_análisis_riesgos_activos.pdf.txtExtracted texttext/plain52896https://repository.ucc.edu.co/bitstreams/4ec0faf3-9521-4c59-8ee6-135020d5139f/download10db04d94320880179a05e938b014bd5MD582022_análisis_riesgos_activos-licencia.pdf.txt2022_análisis_riesgos_activos-licencia.pdf.txtExtracted texttext/plain5937https://repository.ucc.edu.co/bitstreams/06af0b22-42f0-486c-8e88-3eb3a50e0e8d/download1c7612348e9dda4782b5ed818418a6e9MD592022_análisis_riesgos_activos-acta.pdf.txt2022_análisis_riesgos_activos-acta.pdf.txtExtracted texttext/plain2197https://repository.ucc.edu.co/bitstreams/2e9e3ed3-e769-4301-aebe-97605161420c/download8fdb29d1454bb6b79dff9d5fffc2a0a0MD51020.500.12494/46425oai:repository.ucc.edu.co:20.500.12494/464252024-08-10 20:07:54.293open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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