Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información

El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como...

Full description

Autores:
Sanchez Moscoso, Maria Jose
Rubiano, David Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/31255
Acceso en línea:
https://hdl.handle.net/10901/31255
Palabra clave:
Ciberseguridad
Bases de datos distribuidas
Seguridad informática
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_e84e7130e5723e47cdc4c9bcc6936b3e
oai_identifier_str oai:repository.unilibre.edu.co:10901/31255
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
title Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
spellingShingle Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
Ciberseguridad
Bases de datos distribuidas
Seguridad informática
title_short Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
title_full Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
title_fullStr Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
title_full_unstemmed Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
title_sort Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
dc.creator.fl_str_mv Sanchez Moscoso, Maria Jose
Rubiano, David Santiago
dc.contributor.advisor.none.fl_str_mv Santa, Ricardo
dc.contributor.author.none.fl_str_mv Sanchez Moscoso, Maria Jose
Rubiano, David Santiago
dc.subject.spa.fl_str_mv Ciberseguridad
topic Ciberseguridad
Bases de datos distribuidas
Seguridad informática
dc.subject.lemb.spa.fl_str_mv Bases de datos distribuidas
Seguridad informática
description El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como IEEE 830 facilita incorporar la seguridad desde la fase de diseño del software, mejorando la calidad y la documentación del desarrollo. Frente a futuros riesgos como la computación cuántica, la adopción de criptografía post-cuántica es clave para mantener la protección. Además, integrar buenas prácticas del SWEBOK fortalece la ingeniería de software con un enfoque integral en seguridad. En conjunto, estas estrategias preparan a las organizaciones para enfrentar desafíos actuales y futuros en ciberseguridad de forma proactiva y sostenible.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-04T16:21:17Z
dc.date.available.none.fl_str_mv 2025-06-04T16:21:17Z
dc.date.created.none.fl_str_mv 2025-05-31
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/31255
url https://hdl.handle.net/10901/31255
dc.relation.references.spa.fl_str_mv IBM Research. (2021). Introduction to Post-Quantum Cryptography. IBM. https://research.ibm.com/blog/post-quantum-cryptography
IEEE Computer Society. (1998). IEEE Recommended Practice for Software Requirements Specifications (IEEE Std 830-1998). IEEE.
National Institute of Standards and Technology (NIST). (2023). Framework for Improving Critical Infrastructure Cybersecurity, Version 2.0. NIST. https://www.nist.gov/cyberframework
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/31255/4/ARTICULO%20.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31255/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31255/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/31255/1/ARTICULO%20.pdf
http://repository.unilibre.edu.co/bitstream/10901/31255/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf
bitstream.checksum.fl_str_mv a1684a6ad1b7ce15665e5092b594a177
a0695ef3d6bb9d703142e8b82b2a87fc
8a4605be74aa9ea9d79846c1fba20a33
525888fce81f4e91842ca25f3fc42887
de658f53342f70ec540fb36069c170ab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1837099490867150848
spelling Santa, RicardoSanchez Moscoso, Maria JoseRubiano, David SantiagoBogotá2025-06-04T16:21:17Z2025-06-04T16:21:17Z2025-05-31https://hdl.handle.net/10901/31255El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como IEEE 830 facilita incorporar la seguridad desde la fase de diseño del software, mejorando la calidad y la documentación del desarrollo. Frente a futuros riesgos como la computación cuántica, la adopción de criptografía post-cuántica es clave para mantener la protección. Además, integrar buenas prácticas del SWEBOK fortalece la ingeniería de software con un enfoque integral en seguridad. En conjunto, estas estrategias preparan a las organizaciones para enfrentar desafíos actuales y futuros en ciberseguridad de forma proactiva y sostenible.Universidad Libre--Ingenieria sistemas--DigiBlockPDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberseguridadBases de datos distribuidasSeguridad informáticaArticulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la InformaciónTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIBM Research. (2021). Introduction to Post-Quantum Cryptography. IBM. https://research.ibm.com/blog/post-quantum-cryptographyIEEE Computer Society. (1998). IEEE Recommended Practice for Software Requirements Specifications (IEEE Std 830-1998). IEEE.National Institute of Standards and Technology (NIST). (2023). Framework for Improving Critical Infrastructure Cybersecurity, Version 2.0. NIST. https://www.nist.gov/cyberframeworkTHUMBNAILARTICULO .pdf.jpgARTICULO .pdf.jpgIM Thumbnailimage/jpeg18480http://repository.unilibre.edu.co/bitstream/10901/31255/4/ARTICULO%20.pdf.jpga1684a6ad1b7ce15665e5092b594a177MD54Formato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdf.jpgFormato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdf.jpgIM Thumbnailimage/jpeg32140http://repository.unilibre.edu.co/bitstream/10901/31255/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf.jpga0695ef3d6bb9d703142e8b82b2a87fcMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31255/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALARTICULO .pdfARTICULO .pdfapplication/pdf360968http://repository.unilibre.edu.co/bitstream/10901/31255/1/ARTICULO%20.pdf525888fce81f4e91842ca25f3fc42887MD51Formato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdfFormato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdfapplication/pdf293220http://repository.unilibre.edu.co/bitstream/10901/31255/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdfde658f53342f70ec540fb36069c170abMD5210901/31255oai:repository.unilibre.edu.co:10901/312552025-06-07 06:01:40.936Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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