Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)

El Centro Criptológico Nacional (CCN) desarrolló la solución PILAR como una herramienta de Entorno de Análisis de Riesgos (EAR), que soporta el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas...

Full description

Autores:
Mahecha Pacheco, Bryan
Aparicio Sánchez, Luis Miguel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/34365
Acceso en línea:
https://hdl.handle.net/20.500.12494/34365
Palabra clave:
MAGERIT
Riesgo
Activos
Amenaza
Análisis
Seguridad
MAGERIT
Risk
Assets
Threat
Analysis
security
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_9e893b2a8aad062e8e214cbbbe010db7
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/34365
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
title Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
spellingShingle Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
MAGERIT
Riesgo
Activos
Amenaza
Análisis
Seguridad
MAGERIT
Risk
Assets
Threat
Analysis
security
title_short Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
title_full Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
title_fullStr Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
title_full_unstemmed Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
title_sort Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)
dc.creator.fl_str_mv Mahecha Pacheco, Bryan
Aparicio Sánchez, Luis Miguel
dc.contributor.advisor.none.fl_str_mv Puentes Figueroa, Carlos Eduardo
dc.contributor.author.none.fl_str_mv Mahecha Pacheco, Bryan
Aparicio Sánchez, Luis Miguel
dc.subject.spa.fl_str_mv MAGERIT
Riesgo
Activos
Amenaza
Análisis
Seguridad
topic MAGERIT
Riesgo
Activos
Amenaza
Análisis
Seguridad
MAGERIT
Risk
Assets
Threat
Analysis
security
dc.subject.other.spa.fl_str_mv MAGERIT
Risk
Assets
Threat
Analysis
security
description El Centro Criptológico Nacional (CCN) desarrolló la solución PILAR como una herramienta de Entorno de Análisis de Riesgos (EAR), que soporta el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información), a través de esta herramienta se analizan los riesgos en las dimensiones de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. (CCN-CERT, 20). Con esta herramienta y siguiendo los objetivos de la metodología Magerit, se analiza el estado actual de los procesos de información del área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca SENA, con base a la norma ISO/IEC 27002:2013 en sus dominios 8 y 11. Finalizado el análisis de riesgos, se evidencia cuáles son los controles que se encuentran inexistentes o muy poco desarrollados en los dominios evaluados, así que basándose en estos resultados se dan sugerencias, recomendaciones o pautas, las cuales puedan ayudar a implementar salvaguardas que permitan mitigar los riesgos que conlleva cada amenaza a los activos de información más importantes para la organización.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-05-22T21:30:32Z
dc.date.available.none.fl_str_mv 2021-05-22T21:30:32Z
dc.date.issued.none.fl_str_mv 2021-05-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/34365
dc.identifier.bibliographicCitation.spa.fl_str_mv Aparicio Sanchez, L. M. y Mahecha Pacheco, B. (2021). Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34365
url https://hdl.handle.net/20.500.12494/34365
identifier_str_mv Aparicio Sanchez, L. M. y Mahecha Pacheco, B. (2021). Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34365
dc.relation.references.spa.fl_str_mv Benavides C, J. C. (2013). Integración de la NTC ISO/IEC 27001:2013 con el Modelo de Seguridad y privacidad de la Información-MSPI del MinTIC. Recuperado de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6368/integraci%C3%93n%20de%20la%20NTC-ISO-IEC%2027001%20V2013%20con%20el%20modelo%20de%20seguridad%20Y%20Privacidad%20d%e20la%20informaci%C3%93N-MSPI.pdf?sequence=1&isAllowed=y
CCN-CERT. (29 de Julio de 2020). Centro Criptológico Nacional. Recuperado de: https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3n
ISOTools. (8 de Marzo de 2018). ¿Qué es un checklist y cómo se debe utilizar? Recuperado de ISOTools: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/
Javier Valencia-Duque, F., & Orozco-Álzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI : Revista Ibérica de Sistemas e tecnologías de Informação, 22, 73–88. https://doi.org/10.17013/risti.22.73-88
Mina Calderón, L. (2015). Auditoria de seguridad de la información e infraestructura de ti de la empresa de energía de Arauca Enelar e.s.p. del departamento de Arauca. Universidad Cooperativa de Colombia, ¿Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101.
Mineducación. (2013). Guía de evaluación de controles normas ISO 27001: 2013. Recuperado de https://sig.mineducacion.gov.co/files/mod_documentos/documentos/PM-GU-04/PM-GU-04%20V3.pdf
Ministerio de hacienda España. (2012). Metodología de análisis y gestión de riesgos de los sistemas información. España, España.
Montes, K. (2014). identificación de los controles de seguridad física del Centro de Datos de la Universidad Autónoma de Occidente. Recuperado de https://red.uao.edu.co/bitstream/handle/10614/6604/T04621.pdf;jsessionid=1B28DB8A05B5CEEF32DE11799F0CF5C8?sequence=1
Norma ISO 27001. (21 de febrero de 2019). Fase 1auditoria inicial ISO 27001 GAP Analysis. Recuperado de NORMA ISO 27001: https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/
Orjuela Carvajal, N., & Ballesteros Hernández, F. (2019). Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.
Pabón Castrillón, L., & Beltrán Mendoza, M. (2015). Estudio del análisis de riesgo acerca de la seguridad de la información a través de la gestión tecnológica en la asociación Frepaem-saravena. Universidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de Sistemas.
Rojas P, H. (2019). Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena. Recuperado de https://repository.unad.edu.co/bitstream/handle/10596/27758/1075211684.pdf?sequence=1
Salamanca, O. (2016). Sistema de gestión de seguridad para redes de área local para empresas desarrolladoras de software. Recuperado de https://dialnet.unirioja.es/descarga/articulo/5858358.pdf
SENA. (28 de Septiembre de 2020). Quiénes somos. Recuperado de SENA: https://www.sena.edu.co/es-co/sena/Paginas/quienesSomos.aspx
SENA. (s.f.). 3.1. Misión y Visión SENA. Recuperado de SENA: https://www.sena.edu.co/es-co/sena/Paginas/misionVision.aspx
Tovar Callejas, N., & Salguero Rodríguez, A. (2018). Auditoría interna a los activos físicos del área TI en la Universidad Cooperativa de Colombia sede Ibagué, aplicando el estándar ISO/IEC 27002:2013. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 47 p.
dc.publisher.spa.fl_str_mv Arauca
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/9c3ec7f0-6d68-4508-bc9f-d52786cf65d0/download
https://repository.ucc.edu.co/bitstreams/77ce0de7-5f40-45ce-8e85-9f089a7e45b0/download
https://repository.ucc.edu.co/bitstreams/3b2dec8e-99fd-44a2-a910-bb2f677a4edd/download
https://repository.ucc.edu.co/bitstreams/a4396782-92ef-4b63-a58a-075406dd659f/download
https://repository.ucc.edu.co/bitstreams/c24093da-cbc8-4e9c-b9e0-8c6b1ea08474/download
https://repository.ucc.edu.co/bitstreams/8ea32c6b-4bc6-453a-9fbb-6cf4b847db56/download
https://repository.ucc.edu.co/bitstreams/6d7181d1-5233-474e-b044-892de04be4e6/download
https://repository.ucc.edu.co/bitstreams/58b10b29-0be0-4965-a0b1-063a39b68779/download
https://repository.ucc.edu.co/bitstreams/ce5b8e43-5829-46ab-9b0c-a62181b58452/download
https://repository.ucc.edu.co/bitstreams/fc85936e-a247-43d0-bb27-7c8e90345202/download
https://repository.ucc.edu.co/bitstreams/b6111db6-0a0e-49c3-ac39-e33f693265dd/download
https://repository.ucc.edu.co/bitstreams/f305b052-c40a-467f-bc7e-627d65efa2c7/download
https://repository.ucc.edu.co/bitstreams/291aa604-cba1-4037-9c86-01a065570056/download
https://repository.ucc.edu.co/bitstreams/2bcc5e56-9243-4fb9-8323-dc16f94fc69d/download
https://repository.ucc.edu.co/bitstreams/fb09daf8-bb5b-4c3b-9574-e2e3a65a3aa5/download
https://repository.ucc.edu.co/bitstreams/9b7f02eb-c540-4284-ac6f-1b7950e712f1/download
https://repository.ucc.edu.co/bitstreams/6bff76f0-8aed-48fb-bae9-f76d6ff679ed/download
bitstream.checksum.fl_str_mv 87a820209a36f3d1a91394cf122cc214
489b2eba0b84a48928fedf66d1c65752
a07daf190020255676e84a06168789d9
2187487aef813cf55cf44421b90836a2
2a766459f3486be4456753b691a207ea
0916a89b0be539debcf4425c73536b67
9af0c1eafde408cce8175c253fe56d58
3bce4f7ab09dfc588f126e1e36e98a45
ca02a6c904e520e7ac7a38c1e988ad4c
97b703adee1a234ab9fa9c1f979a6da8
dd0a0d89d16af5ca5412d86f5508dce5
88712bbbdc999022b14afaf4e46e169d
01cc3bfd3005757d0aa96dcd230bb978
76deb3f9ec70b858024992b33cce6caa
ff0a912f29ccc5ca5f888dbd135bd607
e15b672a931b3f9054a47cdfde002cd4
7ff8d6cf8660a1c6e2b8e94417ce56b0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247117087047680
spelling Puentes Figueroa, Carlos EduardoMahecha Pacheco, BryanAparicio Sánchez, Luis Miguel2021-05-22T21:30:32Z2021-05-22T21:30:32Z2021-05-19https://hdl.handle.net/20.500.12494/34365Aparicio Sanchez, L. M. y Mahecha Pacheco, B. (2021). Análisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/34365El Centro Criptológico Nacional (CCN) desarrolló la solución PILAR como una herramienta de Entorno de Análisis de Riesgos (EAR), que soporta el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información), a través de esta herramienta se analizan los riesgos en las dimensiones de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. (CCN-CERT, 20). Con esta herramienta y siguiendo los objetivos de la metodología Magerit, se analiza el estado actual de los procesos de información del área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca SENA, con base a la norma ISO/IEC 27002:2013 en sus dominios 8 y 11. Finalizado el análisis de riesgos, se evidencia cuáles son los controles que se encuentran inexistentes o muy poco desarrollados en los dominios evaluados, así que basándose en estos resultados se dan sugerencias, recomendaciones o pautas, las cuales puedan ayudar a implementar salvaguardas que permitan mitigar los riesgos que conlleva cada amenaza a los activos de información más importantes para la organización.The National Cryptological Center (CCN) developed the Pilar solution as a Risk Analysis Environment (EAR) tool, which supports the analysis and risk management of an information system following the Magerit methodology (Risk Analysis and Management Methodology Information Systems), through this tool the risks are analyzed in the dimensions of confidentiality, integrity, availability, authenticity and traceability. (CCN-CERT, 20). With this tool and following the objectives of the Magerit methodology, the current state of the information processes of the Warehouse and Inventory area of the Center for Management and Agroindustrial Development of Arauca SENA is analyzed, based on the ISO / IEC 27002: 2013 standard. in its domains 8 and 11. After the risk analysis, it is evident which are the controls that are non-existent or very little developed in the evaluated domains, so based on these results, suggestions, recommendations or guidelines are given, which can help to implement safeguards that allow to mitigate the risks. risks posed by each threat to the organization's most important information assets.1. Contexto del proyecto -- 1.1. Planteamiento del Problema -- 1.2. Justificación -- 1.3. Pregunta Problema -- 1.4. Objetivos -- 1.4.1. Objetivo General -- 1.4.2 Objetivos Específicos -- 2. Marco teórico -- 2.1 Estado del Arte -- 2.1.1 Nacionales -- 2.1.2 Locales -- 2.2. Marco conceptual -- 2.2.1. Seguridad de la Información -- 2.2.2. Sistema de Gestión de Seguridad de la Información -- 2.2.3. Activo de información -- 2.2.4. Control -- 2.2.5. Gestión de riesgos -- 2.2.6. Norma ISO/IEC 27000 -- 2.2.7. ISO/IEC 27001:2013 -- 2.2.8 ISO/IEC 27002:2013-- 2.3. Metodología -- 2.3.1. Objetivos Magerit -- 2.3.2. Elementos del Análisis de Riesgos -- 2.3.3. Implementación de la Metodología -- 2.4 Contextualización de la empresa -- 2.4.1. Misión -- 2.4.2. Visión -- 3. Caracterización de los procesos -- 3.1. Checklist -- 3.2. Análisis de GAP -- 4. Análisis de Riesgo -- 4.1. Identificación de Activos -- 4.2 Valoración de Activos -- 4.3 Identificación de amenazas -- 4.4 Valoración de amenazas -- 5. Resultados 5.1 Objetivo 1. Caracterizar los procesos relacionados al área de Almacén e Inventarios enfocados en los dominios de Gestión de Activos (8) y Seguridad Física y Ambiental (11) de la normativa ISO/IEC 27002:2013. -- 5.1.1. Checklist -- 5.1.2 Análisis de GAP -- 5.2. Objetivo 2. Identificar los activos de información relacionados al área de Almacén e Inventarios -- 5.3. Objetivo 3. Analizar los riesgos del área de Almacén e Inventarios aplicando la metodología Magerit -- 5.3.1 Valoración de activos -- 5.3.2 Identificación y valoración de las amenazas -- 5.4 Objetivo 4 Generar propuestas de valor a partir de los resultados obtenidos del análisis de riesgos -- 5.4.1 Análisis de Gap-- 5.4.2 Análisis de riesgos -- 6. Conclusiones --7. Referentes bibliográficosbryan.mahechap@campusucc.edu.coluis.aparicio@campusucc.edu.co47 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaIngeniería de SistemasMAGERITRiesgoActivosAmenazaAnálisisSeguridadMAGERITRiskAssetsThreatAnalysissecurityAnálisis de riesgos basado en los dominios 8 y 11 de la ISO/IEC 27002:2013 para el área de Almacén e Inventarios del Centro de Gestión y Desarrollo Agroindustrial de Arauca (SENA)Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Benavides C, J. C. (2013). Integración de la NTC ISO/IEC 27001:2013 con el Modelo de Seguridad y privacidad de la Información-MSPI del MinTIC. Recuperado de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6368/integraci%C3%93n%20de%20la%20NTC-ISO-IEC%2027001%20V2013%20con%20el%20modelo%20de%20seguridad%20Y%20Privacidad%20d%e20la%20informaci%C3%93N-MSPI.pdf?sequence=1&isAllowed=yCCN-CERT. (29 de Julio de 2020). Centro Criptológico Nacional. Recuperado de: https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10388-nuevo-portal-de-pilar-la-solucion-de-analisis-y-gestion-de-riesgos-del-ccn.html#:~:text=La%20soluci%C3%B3n%20PILAR%20es%20una,de%20los%20Sistemas%20de%20Informaci%C3%B3nISOTools. (8 de Marzo de 2018). ¿Qué es un checklist y cómo se debe utilizar? Recuperado de ISOTools: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/Javier Valencia-Duque, F., & Orozco-Álzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI : Revista Ibérica de Sistemas e tecnologías de Informação, 22, 73–88. https://doi.org/10.17013/risti.22.73-88Mina Calderón, L. (2015). Auditoria de seguridad de la información e infraestructura de ti de la empresa de energía de Arauca Enelar e.s.p. del departamento de Arauca. Universidad Cooperativa de Colombia, ¿Facultad de Ingenierías, Programa de Ingeniería de Sistemas, Arauca?, Colombia, 21101.Mineducación. (2013). Guía de evaluación de controles normas ISO 27001: 2013. Recuperado de https://sig.mineducacion.gov.co/files/mod_documentos/documentos/PM-GU-04/PM-GU-04%20V3.pdfMinisterio de hacienda España. (2012). Metodología de análisis y gestión de riesgos de los sistemas información. España, España.Montes, K. (2014). identificación de los controles de seguridad física del Centro de Datos de la Universidad Autónoma de Occidente. Recuperado de https://red.uao.edu.co/bitstream/handle/10614/6604/T04621.pdf;jsessionid=1B28DB8A05B5CEEF32DE11799F0CF5C8?sequence=1Norma ISO 27001. (21 de febrero de 2019). Fase 1auditoria inicial ISO 27001 GAP Analysis. Recuperado de NORMA ISO 27001: https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/Orjuela Carvajal, N., & Ballesteros Hernández, F. (2019). Análisis de riesgos al proceso de gestión de tecnología de la información para la caja de compensación familiar del Tolima Comfatolima, sede administrativa–Ibagué. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.Pabón Castrillón, L., & Beltrán Mendoza, M. (2015). Estudio del análisis de riesgo acerca de la seguridad de la información a través de la gestión tecnológica en la asociación Frepaem-saravena. Universidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de Sistemas.Rojas P, H. (2019). Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena. Recuperado de https://repository.unad.edu.co/bitstream/handle/10596/27758/1075211684.pdf?sequence=1Salamanca, O. (2016). Sistema de gestión de seguridad para redes de área local para empresas desarrolladoras de software. Recuperado de https://dialnet.unirioja.es/descarga/articulo/5858358.pdfSENA. (28 de Septiembre de 2020). Quiénes somos. Recuperado de SENA: https://www.sena.edu.co/es-co/sena/Paginas/quienesSomos.aspxSENA. (s.f.). 3.1. Misión y Visión SENA. Recuperado de SENA: https://www.sena.edu.co/es-co/sena/Paginas/misionVision.aspxTovar Callejas, N., & Salguero Rodríguez, A. (2018). Auditoría interna a los activos físicos del área TI en la Universidad Cooperativa de Colombia sede Ibagué, aplicando el estándar ISO/IEC 27002:2013. Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué.PublicationORIGINAL2021_Analisis_riesgo_dominios.pdf2021_Analisis_riesgo_dominios.pdfTrabajo de gradoapplication/pdf527262https://repository.ucc.edu.co/bitstreams/9c3ec7f0-6d68-4508-bc9f-d52786cf65d0/download87a820209a36f3d1a91394cf122cc214MD522021_Analisis_riesgo_dominios-LicenciadeUso.pdf2021_Analisis_riesgo_dominios-LicenciadeUso.pdfLicencia de Uso de obraapplication/pdf183275https://repository.ucc.edu.co/bitstreams/77ce0de7-5f40-45ce-8e85-9f089a7e45b0/download489b2eba0b84a48928fedf66d1c65752MD512021_Analisis_riesgo_dominios-Anexo1.xlsx2021_Analisis_riesgo_dominios-Anexo1.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet16088https://repository.ucc.edu.co/bitstreams/3b2dec8e-99fd-44a2-a910-bb2f677a4edd/downloada07daf190020255676e84a06168789d9MD532021_Analisis_riesgo_dominios-Anexo2.xlsx2021_Analisis_riesgo_dominios-Anexo2.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet3257371https://repository.ucc.edu.co/bitstreams/a4396782-92ef-4b63-a58a-075406dd659f/download2187487aef813cf55cf44421b90836a2MD542021_Analisis_riesgo_dominios-Anexo3.xlsx2021_Analisis_riesgo_dominios-Anexo3.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet25449https://repository.ucc.edu.co/bitstreams/c24093da-cbc8-4e9c-b9e0-8c6b1ea08474/download2a766459f3486be4456753b691a207eaMD552021_Analisis_riesgo_dominios-Anexo4.xlsx2021_Analisis_riesgo_dominios-Anexo4.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet54584https://repository.ucc.edu.co/bitstreams/8ea32c6b-4bc6-453a-9fbb-6cf4b847db56/download0916a89b0be539debcf4425c73536b67MD562021_Analisis_riesgo_dominios-Anexo5.xlsx2021_Analisis_riesgo_dominios-Anexo5.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet18556https://repository.ucc.edu.co/bitstreams/6d7181d1-5233-474e-b044-892de04be4e6/download9af0c1eafde408cce8175c253fe56d58MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/58b10b29-0be0-4965-a0b1-063a39b68779/download3bce4f7ab09dfc588f126e1e36e98a45MD58THUMBNAIL2021_Analisis_riesgo_dominios.pdf.jpg2021_Analisis_riesgo_dominios.pdf.jpgGenerated Thumbnailimage/jpeg3744https://repository.ucc.edu.co/bitstreams/ce5b8e43-5829-46ab-9b0c-a62181b58452/downloadca02a6c904e520e7ac7a38c1e988ad4cMD592021_Analisis_riesgo_dominios-LicenciadeUso.pdf.jpg2021_Analisis_riesgo_dominios-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5321https://repository.ucc.edu.co/bitstreams/fc85936e-a247-43d0-bb27-7c8e90345202/download97b703adee1a234ab9fa9c1f979a6da8MD510TEXT2021_Analisis_riesgo_dominios.pdf.txt2021_Analisis_riesgo_dominios.pdf.txtExtracted texttext/plain78991https://repository.ucc.edu.co/bitstreams/b6111db6-0a0e-49c3-ac39-e33f693265dd/downloaddd0a0d89d16af5ca5412d86f5508dce5MD5112021_Analisis_riesgo_dominios-LicenciadeUso.pdf.txt2021_Analisis_riesgo_dominios-LicenciadeUso.pdf.txtExtracted texttext/plain5958https://repository.ucc.edu.co/bitstreams/f305b052-c40a-467f-bc7e-627d65efa2c7/download88712bbbdc999022b14afaf4e46e169dMD5122021_Analisis_riesgo_dominios-Anexo1.xlsx.txt2021_Analisis_riesgo_dominios-Anexo1.xlsx.txtExtracted texttext/plain5633https://repository.ucc.edu.co/bitstreams/291aa604-cba1-4037-9c86-01a065570056/download01cc3bfd3005757d0aa96dcd230bb978MD5132021_Analisis_riesgo_dominios-Anexo2.xlsx.txt2021_Analisis_riesgo_dominios-Anexo2.xlsx.txtExtracted texttext/plain73243https://repository.ucc.edu.co/bitstreams/2bcc5e56-9243-4fb9-8323-dc16f94fc69d/download76deb3f9ec70b858024992b33cce6caaMD5142021_Analisis_riesgo_dominios-Anexo3.xlsx.txt2021_Analisis_riesgo_dominios-Anexo3.xlsx.txtExtracted texttext/plain9649https://repository.ucc.edu.co/bitstreams/fb09daf8-bb5b-4c3b-9574-e2e3a65a3aa5/downloadff0a912f29ccc5ca5f888dbd135bd607MD5152021_Analisis_riesgo_dominios-Anexo4.xlsx.txt2021_Analisis_riesgo_dominios-Anexo4.xlsx.txtExtracted texttext/plain20664https://repository.ucc.edu.co/bitstreams/9b7f02eb-c540-4284-ac6f-1b7950e712f1/downloade15b672a931b3f9054a47cdfde002cd4MD5162021_Analisis_riesgo_dominios-Anexo5.xlsx.txt2021_Analisis_riesgo_dominios-Anexo5.xlsx.txtExtracted texttext/plain15846https://repository.ucc.edu.co/bitstreams/6bff76f0-8aed-48fb-bae9-f76d6ff679ed/download7ff8d6cf8660a1c6e2b8e94417ce56b0MD51720.500.12494/34365oai:repository.ucc.edu.co:20.500.12494/343652024-08-10 22:32:50.223open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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