Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como...
- Autores:
-
Sanchez Moscoso, Maria Jose
Rubiano, David Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/31255
- Acceso en línea:
- https://hdl.handle.net/10901/31255
- Palabra clave:
- Ciberseguridad
Bases de datos distribuidas
Seguridad informática
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_e84e7130e5723e47cdc4c9bcc6936b3e |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/31255 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
title |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
spellingShingle |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información Ciberseguridad Bases de datos distribuidas Seguridad informática |
title_short |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
title_full |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
title_fullStr |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
title_full_unstemmed |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
title_sort |
Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información |
dc.creator.fl_str_mv |
Sanchez Moscoso, Maria Jose Rubiano, David Santiago |
dc.contributor.advisor.none.fl_str_mv |
Santa, Ricardo |
dc.contributor.author.none.fl_str_mv |
Sanchez Moscoso, Maria Jose Rubiano, David Santiago |
dc.subject.spa.fl_str_mv |
Ciberseguridad |
topic |
Ciberseguridad Bases de datos distribuidas Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Bases de datos distribuidas Seguridad informática |
description |
El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como IEEE 830 facilita incorporar la seguridad desde la fase de diseño del software, mejorando la calidad y la documentación del desarrollo. Frente a futuros riesgos como la computación cuántica, la adopción de criptografía post-cuántica es clave para mantener la protección. Además, integrar buenas prácticas del SWEBOK fortalece la ingeniería de software con un enfoque integral en seguridad. En conjunto, estas estrategias preparan a las organizaciones para enfrentar desafíos actuales y futuros en ciberseguridad de forma proactiva y sostenible. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-04T16:21:17Z |
dc.date.available.none.fl_str_mv |
2025-06-04T16:21:17Z |
dc.date.created.none.fl_str_mv |
2025-05-31 |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/31255 |
url |
https://hdl.handle.net/10901/31255 |
dc.relation.references.spa.fl_str_mv |
IBM Research. (2021). Introduction to Post-Quantum Cryptography. IBM. https://research.ibm.com/blog/post-quantum-cryptography IEEE Computer Society. (1998). IEEE Recommended Practice for Software Requirements Specifications (IEEE Std 830-1998). IEEE. National Institute of Standards and Technology (NIST). (2023). Framework for Improving Critical Infrastructure Cybersecurity, Version 2.0. NIST. https://www.nist.gov/cyberframework |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/31255/4/ARTICULO%20.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31255/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31255/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/31255/1/ARTICULO%20.pdf http://repository.unilibre.edu.co/bitstream/10901/31255/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf |
bitstream.checksum.fl_str_mv |
a1684a6ad1b7ce15665e5092b594a177 a0695ef3d6bb9d703142e8b82b2a87fc 8a4605be74aa9ea9d79846c1fba20a33 525888fce81f4e91842ca25f3fc42887 de658f53342f70ec540fb36069c170ab |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1837099490867150848 |
spelling |
Santa, RicardoSanchez Moscoso, Maria JoseRubiano, David SantiagoBogotá2025-06-04T16:21:17Z2025-06-04T16:21:17Z2025-05-31https://hdl.handle.net/10901/31255El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como IEEE 830 facilita incorporar la seguridad desde la fase de diseño del software, mejorando la calidad y la documentación del desarrollo. Frente a futuros riesgos como la computación cuántica, la adopción de criptografía post-cuántica es clave para mantener la protección. Además, integrar buenas prácticas del SWEBOK fortalece la ingeniería de software con un enfoque integral en seguridad. En conjunto, estas estrategias preparan a las organizaciones para enfrentar desafíos actuales y futuros en ciberseguridad de forma proactiva y sostenible.Universidad Libre--Ingenieria sistemas--DigiBlockPDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberseguridadBases de datos distribuidasSeguridad informáticaArticulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la InformaciónTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIBM Research. (2021). Introduction to Post-Quantum Cryptography. IBM. https://research.ibm.com/blog/post-quantum-cryptographyIEEE Computer Society. (1998). IEEE Recommended Practice for Software Requirements Specifications (IEEE Std 830-1998). IEEE.National Institute of Standards and Technology (NIST). (2023). Framework for Improving Critical Infrastructure Cybersecurity, Version 2.0. NIST. https://www.nist.gov/cyberframeworkTHUMBNAILARTICULO .pdf.jpgARTICULO .pdf.jpgIM Thumbnailimage/jpeg18480http://repository.unilibre.edu.co/bitstream/10901/31255/4/ARTICULO%20.pdf.jpga1684a6ad1b7ce15665e5092b594a177MD54Formato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdf.jpgFormato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdf.jpgIM Thumbnailimage/jpeg32140http://repository.unilibre.edu.co/bitstream/10901/31255/5/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdf.jpga0695ef3d6bb9d703142e8b82b2a87fcMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31255/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALARTICULO .pdfARTICULO .pdfapplication/pdf360968http://repository.unilibre.edu.co/bitstream/10901/31255/1/ARTICULO%20.pdf525888fce81f4e91842ca25f3fc42887MD51Formato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdfFormato autorización PUBLICACIÓN DE OBRAS-COI201-Ponencia.pdfapplication/pdf293220http://repository.unilibre.edu.co/bitstream/10901/31255/2/Formato%20autorizaci%c3%b3n%20PUBLICACI%c3%93N%20DE%20OBRAS-COI201-Ponencia.pdfde658f53342f70ec540fb36069c170abMD5210901/31255oai:repository.unilibre.edu.co:10901/312552025-06-07 06:01:40.936Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |