Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa

La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas...

Full description

Autores:
Bedoya Velasquez, Josed Estid
Patiño Castrillon, Javier Ivan
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Tecnológico de Antioquia
Repositorio:
Repositorio Tdea
Idioma:
spa
OAI Identifier:
oai:dspace.tdea.edu.co:tdea/3576
Acceso en línea:
https://dspace.tdea.edu.co/handle/tdea/3576
https://dspace.tdea.edu.co/
Palabra clave:
Seguridad
información
amenazas
riesgos
vulnerabilidades
protección
nube
mitigación
evaluar
analizar
lineamientos
objetivos
Rights
openAccess
License
Tecnológico de Antioquia Institución Universitaria, 2023
id RepoTdea2_d16c1a7bc93f33cdc0fcaef43365ff83
oai_identifier_str oai:dspace.tdea.edu.co:tdea/3576
network_acronym_str RepoTdea2
network_name_str Repositorio Tdea
repository_id_str
dc.title.none.fl_str_mv Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
title Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
spellingShingle Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
Seguridad
información
amenazas
riesgos
vulnerabilidades
protección
nube
mitigación
evaluar
analizar
lineamientos
objetivos
title_short Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
title_full Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
title_fullStr Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
title_full_unstemmed Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
title_sort Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
dc.creator.fl_str_mv Bedoya Velasquez, Josed Estid
Patiño Castrillon, Javier Ivan
dc.contributor.advisor.none.fl_str_mv Gomez Jaramillo, Sebastian
Quintero Barco, Yeiler Alberto
dc.contributor.author.none.fl_str_mv Bedoya Velasquez, Josed Estid
Patiño Castrillon, Javier Ivan
dc.subject.proposal.none.fl_str_mv Seguridad
información
amenazas
riesgos
vulnerabilidades
protección
nube
mitigación
evaluar
analizar
lineamientos
objetivos
topic Seguridad
información
amenazas
riesgos
vulnerabilidades
protección
nube
mitigación
evaluar
analizar
lineamientos
objetivos
description La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas amenazas representan un riesgo significativo que puede ocasionar graves daños tanto a las empresas como a los actores involucrados. Con el crecimiento y la complejidad de los sistemas de información, los riesgos y vulnerabilidades asociados también han aumentado. En este sentido, se hace necesario implementar un plan estratégico efectivo que permita garantizar la seguridad de la información en las organizaciones. Este plan estratégico debe abordar no solo los controles de seguridad, sino también la identificación y prevención de posibles riesgos y vulnerabilidades. En el ámbito empresarial, la protección de los datos personales ha cobrado gran relevancia. Los datos personales se consideran activos de alto valor económico y estratégico, por lo que su seguridad se convierte en un factor clave para el desarrollo y la continuidad operativa de las empresas. Sin embargo, muchas organizaciones centran sus esfuerzos en el control de la información en lugar de en la prevención de amenazas, lo que puede dar lugar a situaciones en las que la información resguardada se ve comprometida. Además, se ha observado un aumento significativo de los ataques y amenazas dirigidos a las empresas en el ámbito de la seguridad de la información. Esto evidencia la necesidad de contar con un plan estratégico que permita identificar y abordar de manera efectiva los riesgos y vulnerabilidades existentes. En este contexto, el presente estudio se propone desarrollar un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. El objetivo principal es establecer un enfoque preventivo que permita proteger de manera efectiva los activos de información y garantizar la continuidad operativa de la organización. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de los lineamientos existentes en la identificación de riesgos y vulnerabilidades en la seguridad de la información. Además, se analizarán los riesgos y vulnerabilidades específicos relacionados con los datos personales en el contexto empresarial. A partir de este análisis, se diseñará un plan estratégico que integre estrategias de seguridad efectivas y se validará su implementación a través de un caso de estudio en un entorno empresarial real. La presente investigación tiene como objetivo contribuir al avance del campo de la seguridad de la información, proporcionando a las organizaciones una herramienta sólida para proteger sus activos de información y mitigar los riesgos y vulnerabilidades asociados. Se espera que los resultados obtenidos sean de utilidad tanto para las empresas que deseen fortalecer su seguridad de la información como para la comunidad académica y profesional interesada en este tema. En resumen, este estudio se enfoca en el desarrollo de un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. A través de la implementación de este plan, se busca fortalecer la seguridad de la información y minimizar los riesgos asociados, contribuyendo así al avance del campo y brindando a las organizaciones una herramienta eficaz para proteger sus activos de información y garantizar su continuidad operativa en un entorno digital cada vez más complejo.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-06-20T22:49:34Z
dc.date.available.none.fl_str_mv 2023-06-20T22:49:34Z
dc.date.issued.none.fl_str_mv 2023-06-20
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv APA
dc.identifier.uri.none.fl_str_mv https://dspace.tdea.edu.co/handle/tdea/3576
dc.identifier.instname.spa.fl_str_mv Tecnológico de Antioquia, Institución Universitaria
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Tecnológico de Antioquia
dc.identifier.repourl.spa.fl_str_mv https://dspace.tdea.edu.co/
identifier_str_mv APA
Tecnológico de Antioquia, Institución Universitaria
Repositorio Institucional Tecnológico de Antioquia
url https://dspace.tdea.edu.co/handle/tdea/3576
https://dspace.tdea.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ACEI (2020). Guía de tratamiento de datos personales. Documento Oficial, Asociación Colombiana de Empresas de Investigación de Mercados y Opinión Pública. Disponible en: https://acei.co/wp-content/uploads/2020/04/Gui%CC%81a-de-Tratamiento-de-Datos-Personales.pdf
Amariles, M., Vargas, F. y Agudelo, D. (2020). Propuesta para la implementación de un Plan de Gestión de Riesgos de Seguridad de la Información para el proceso misional de investigación Tecnológico de Antioquia TdeA – Investigación. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tda/465
Areitio, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo.
Arévalo, F., Cedillo, I., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 1(2). Disponible en: https://redib.org/Record/oai_articulo2744949-metodolog%C3%ADa-%C3%A1gil-para-la-gesti%C3%B3n-de-riesgos-inform%C3%A1ticos
Arias, J., y Covinos, M. (2021). Diseño y metodología de la investigación. Arequipa: Enfoques Consulting EIRL.
Bowcut, S. (2021). Cybersecurity in the food and agriculture industry. Cybersecurity Guide. Disponible en https://cybersecurityguide.org/industries/food-and-agriculture/
Castañeda, J. y Villegas, G. (2020). Recomendaciones y Estrategias para la Protección de Datos en la Nube. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1393
Castillo, J. y Zavala, B. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. TLATEMOANI: Revista Académica de Investigación, (31). Disponible en: https://www.eumed.net/rev/tlatemoani/31/ciberseguridad.html
Castillo, R. (2022). Desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultoría de sistemas. Perú: Universidad Nacional Mayor de San Marcos. Disponible en: http://cybertesis.unmsm.edu.pe/handle/20.500.12672/18129
Checca, L. (2021). Gestión de riesgos de seguridad de la información ISO/IEC 27005 y su influencia en la protección de datos personales en Zicsa S.A. Perú: Universidad César Vallejo. Disponible en: https://repositorio.ucv.edu.pe/handle/20.500.12692/69854
Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. Perú: Universidad Peruana Unión. Disponible en: https://repositorio.upeu.edu.pe/handle/20.500.12840/4789
Cortés, M., y Iglesias, M. (2004). Generalidad sobre metodología de la investigación (Primera edición ed.). México: Universidad Autónoma del Carmen.
Díaz, J. y Prieto, J. (2021). Sistema de gestión de la seguridad de la información para la protección de los datos personales en el uso de historia clínica electrónica del Hospital Rafael Uribe Uribe. Colombia: Universidad Distrital Francisco José de Caldas. Dispobible en: https://repository.udistrital.edu.co/handle/11349/22399
Escobar, C., Márceles, K., Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1402
García, A. (2021). Implementación de un sistema de gestión de la seguridad de la información basado en la norma ISO/IEC 27001 para optimizar el análisis de los riesgos informáticos en la empresa ARMER S.A.C. Perú: Universidad Tecnologia del Perú. Disponible en: https://repositorio.utp.edu.pe/handle/20.500.12867/5426
Girbau, C. (2022). Diseño de un sistema de gestión de protección de datos personales basado en la norma ISO/IEC 27701:2019. Perú: Pontificia Universidad Católica del Perú. Disponible en: https://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/22873
Guerra, E., Neira, H., Díaz, J. y Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Revista Información Tecnológica, 32(5). Disponible en: https://www.scielo.cl/scielo.php?pid=S0718-07642021000500145&script=sci_arttext
ISO, 2. (2017). ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security controls. Disponible en: https://www.iso.org/standard/54533.html
Martín, T. (2021). Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001. Revista Universidad y Sociedad, 13(5). Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202021000500495&lng=es&tlng=es.
Martínez, R. (2022). Seguridad de la información en la institución universitaria. RUIDERAe: Revista de Unidades de Información, (19). Disponible en: https://revista.uclm.es/index.php/ruiderae/article/view/3081/2398
Molina, Y. y Orozco, L. (2020). Vulnerabilidades de los Sistemas de Información: una revisión. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1398
Ortega-Guillén, B. y Cuenca-Tapia, J. (2022). Evaluación de riesgos de seguridad de la información. Caso de estudio Empresa Cognoware CIA. LTDA. Revista Polo del Conocimiento, Ed. 67, 7 (2). Disponible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/3625
Porras Ruiz, M. (2020). Sistema de Gestión de Seguridad de la Información para la Gestión de Riesgos en Activos de Información. Perú: Universidad Peruana Los Andes. Disponible en: https://repositorio.upla.edu.pe/handle/20.500.12848/2604
Quevedo-Rojas, X. y Vintimilla-Jara, S. (2020). Riesgos de seguridad de la información, del Departamento de Tecnologías de la Información y Comunicación, Hospital Isidro Ayora-Loja. Revista Polo del Conocimiento, 5(1). Dispobible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/1228
Rea, A. (2021). Madurez en la identificación y evaluación de riesgos en ciberseguridad. España: Universidad Politecnica de Madrid. Disponible en: https://oa.upm.es/65871/
Recalde, P. y Rocha, C. (2019). Modelo de gestión de la seguri dad de la información entidades del Sector Público: Explotación de vulnerabilidades y análisis brecha de implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en un proceso estratégico. Ecuador: Universidad Israel. Disponible en: http://repositorio.uisrael.edu.ec/handle/47000/1863
Rodríguez, J., Ramírez, C. y González, J. (2020). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1394
Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., Murillo, Á. y Castillo, M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. España: 3Ciencias.
Salinas, P., y Cárdenas, M. (2009). Métodos de investigación social (Segunda edición ed.). Quito: Quipus.
Sánchez Flores, F. A. (2019). Fundamentos epistémicos de la investigación cualitativa y cuantitativa: consensos y disensos. Revista Digital de Investigación en Docencia Universitaria, 13(1), 102-122. doi: https://doi.org/10.19083/ridu.2019.644
Sota, D., Vargas, D. y Toro, J. (2021). Modelo de Políticas Estrategias y Controles que Permitan Minimizar los Riesgos para la Seguridad de la Información en la Nube Híbrida Existente en las Organizaciones. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1946
Soto, C. y Ducuara, C. (2018). Protección de datos personales en los servicios de internet. Bogotá: Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protección%20de%20Datos%20en%20los%20servicios%20de%20Internet.pdf
Vega, E. (2021). Seguridad de la información. España: 3Ciencias.
Viguri, J. (2021). La adopción de instrumentos de certificación como garantía eficiente en la protección de los datos personales. Revista catalana de dret públic, (62). Disponible en: http://repositori.uji.es/xmlui/handle/10234/194225
Vázquez, A. (2023, marzo 17). Lotus Sametime. Dealerworld.es. https://www.dealerworld.es/archive/lotus-sametime
Before you migrate from HCL Notes. (s/f). Google.com. Recuperado el 30 de marzo de 2023, de https://support.google.com/a/answer/154630?hl=en
Google : Security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list/vendor_id-1224/Google.html
IBM Lotus Sametime : List of security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list.php?vendor_id=14&product_id=10725&version_id=0&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=18&sha=8da78431eefcee0579f1f08eedfc10911cf159b4
Regan, M. (2021, enero 29). How to migrate Emails from Lotus Notes to Google Apps workspace ? Bitrecover.com; BitRecover. https://www.bitrecover.com/blog/lotus-notes-to-google-apps/
US - IBM lotus Sametime standard V8.5. (2019, julio 11). Ibm.com. https://www.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_sm/3/897/ENUS5724-J23/index.html
SAP Security Notes and Fixes. (2023). SAP Support Portal. https://support.sap.com/securitynotes
Amazon Web Services. (2023). AWS Cloud Migration. https://aws.amazon.com/cloud-migration/
CVE DETAILS. (s.f.). cvedetails. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-9/cvssscoremax-/SAP.html
Gonzalez, G. (18 de Diciembre de 2018). GenBeta. Obtenido de https://www.genbeta.com/actualidad/ibm-vende-parte-sus-productos-software-a-hcl-technologies-1-800-millones-dolares
Google Cloud. (26 de Abril de 2023). Google Cloud. Obtenido de https://cloud.google.com/
HCL. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/welcome/index.html
IBM. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/12/meetings/c_client_user_guide.html
ACEI. (2020). La era de la información: Beneficios y retos en el tratamiento de los datos. Asociación Cultural de Estudios Internacionales.
Bowcut, J. (2021). Cyber threats to the food and agriculture sector. Food Safety Tech.
OPSWAT. (n.d.). Cyber security solutions. https://www.opswat.com/
Upwork. (n.d.). Enterprise security. https://www.upwork.com/hire/enterprise-security-freelancers
CSO. (2021). The benefits of an information security policy. https://www.csoonline.com/article/3384009/the-benefits-of-an-information-security-policy.html
NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
Pérez, J., & Rodríguez, M. (2018). Análisis de riesgos y vulnerabilidades en la seguridad de la información en una empresa de servicios financieros. [Tesis de grado, Universidad de La Sabana]. https://repository.ugc.edu.co/bitstream/handle/11396/3794/Protecci%C3%B3n_datos_personales_Colombia.pdf?sequence=1&isAllowed=y
Gómez, A., & Martínez, L. (2019). Evaluación de la seguridad de la información en una organización mediante la aplicación de la norma ISO/IEC 27001:2013. [Tesis de grado, Universidad Politécnica de Madrid]. https://core.ac.uk/download/pdf/55524565.pdf
Torres, C., & Vargas, D. (2020). Propuesta de un modelo de gestión de riesgos de seguridad de la información para la protección de datos personales en una empresa de telecomunicaciones. [Tesis de grado, Universidad del Rosario]. https://repository.urosario.edu.co/handle/10336/33832
Advanced-UK. (n.d.). Cyber Security: Integrating Risk and the CIA Triad. Advanced-UK Blog. Recuperado de https://blog.advanced-uk.com/blog/cyber-security-integrating-risk-and-the-cia-triad
KnowledgeHut. (n.d.). CIA in Cyber Security. KnowledgeHut Blog. Recuperado de https://www.knowledgehut.com/blog/security/cia-in-cyber-security
NIST. (n.d.). NIST Cyber Risk Scoring (CRS) - Program Overview. National Institute of Standards and Technology. Recuperado de https://csrc.nist.gov/CSRC/media/Presentations/nist-cyber-risk-scoring-crs-program-overview/images-media/NIST%20Cyber%20Risk%20Scoring%20(CRS)%20-%20Program%20Overview.pdf
Euncet Business School. (2022). Beneficios de un plan estratégico de ciberseguridad. Recuperado de https://blog.euncet.com/beneficios-plan-estrategico-ciberseguridad/
Rubin, H., & Rubin, I. (1995). Entrevista cualitativa. El arte interpretar los datos. Nueva York: Sage Publications, Thousand Oaks.
Hernán Feria Avila, M. M. (3 de julio de 2020). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=7692391
Advisera. (2023). ¿Qué es norma ISO 27001? Recuperado de https://advisera.com/27001academy/es/que-es-iso-27001/
DNV. (2023). 27001 Sistema de Gestión de Seguridad de la Información. Recuperado de https://www.dnv.com/ar/services/iso-27001-sistema-de-gestion-de-seguridad-de-la-informacion-3327
ISACA. (2012). COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. Rolling Meadows, IL: ISACA.
dc.rights.none.fl_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 84 Páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Tecnológico de Antioquia, Institución Universitaria
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingenieria de Software
dc.publisher.place.spa.fl_str_mv Medellín
institution Tecnológico de Antioquia
bitstream.url.fl_str_mv https://dspace.tdea.edu.co/bitstream/tdea/3576/6/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3576/8/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3576/10/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3576/5/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3576/7/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3576/9/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3576/4/license.txt
https://dspace.tdea.edu.co/bitstream/tdea/3576/1/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf
https://dspace.tdea.edu.co/bitstream/tdea/3576/2/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf
https://dspace.tdea.edu.co/bitstream/tdea/3576/3/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf
bitstream.checksum.fl_str_mv d58c3a23257cd6cb01fc4d163500167e
5359bd8867f75cdd02ec5abf46ca6705
ce908d8e12c04002a11ed67130364a53
56591fac8040bb4648c408f110bcb12c
040a5f22c2c03ff5d4ee17100f277047
c3813a0f6a55756bb48122bb71d553e3
2f9959eaf5b71fae44bbf9ec84150c7a
d02aafbb1173f730582943b2daabbd0c
e13ee716ced88dbe04bf70f733b7548c
b750ebba8230fecbd1f32ca132f87f6b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Tecnologico de Antioquia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812189170799476736
spelling Gomez Jaramillo, Sebastian6654e7b1-e0b4-412c-ba8d-763081e39057600Quintero Barco, Yeiler Alberto7f59ef2e-0dc0-40d6-b020-eccd854bd408600Bedoya Velasquez, Josed Estid39f59858-c93b-4334-af4f-2a1e619c00a9600Patiño Castrillon, Javier Ivand3eadd2a-f6be-46ac-8c2a-fa82cfa8daf06002023-06-20T22:49:34Z2023-06-20T22:49:34Z2023-06-20APAhttps://dspace.tdea.edu.co/handle/tdea/3576Tecnológico de Antioquia, Institución UniversitariaRepositorio Institucional Tecnológico de Antioquiahttps://dspace.tdea.edu.co/La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas amenazas representan un riesgo significativo que puede ocasionar graves daños tanto a las empresas como a los actores involucrados. Con el crecimiento y la complejidad de los sistemas de información, los riesgos y vulnerabilidades asociados también han aumentado. En este sentido, se hace necesario implementar un plan estratégico efectivo que permita garantizar la seguridad de la información en las organizaciones. Este plan estratégico debe abordar no solo los controles de seguridad, sino también la identificación y prevención de posibles riesgos y vulnerabilidades. En el ámbito empresarial, la protección de los datos personales ha cobrado gran relevancia. Los datos personales se consideran activos de alto valor económico y estratégico, por lo que su seguridad se convierte en un factor clave para el desarrollo y la continuidad operativa de las empresas. Sin embargo, muchas organizaciones centran sus esfuerzos en el control de la información en lugar de en la prevención de amenazas, lo que puede dar lugar a situaciones en las que la información resguardada se ve comprometida. Además, se ha observado un aumento significativo de los ataques y amenazas dirigidos a las empresas en el ámbito de la seguridad de la información. Esto evidencia la necesidad de contar con un plan estratégico que permita identificar y abordar de manera efectiva los riesgos y vulnerabilidades existentes. En este contexto, el presente estudio se propone desarrollar un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. El objetivo principal es establecer un enfoque preventivo que permita proteger de manera efectiva los activos de información y garantizar la continuidad operativa de la organización. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de los lineamientos existentes en la identificación de riesgos y vulnerabilidades en la seguridad de la información. Además, se analizarán los riesgos y vulnerabilidades específicos relacionados con los datos personales en el contexto empresarial. A partir de este análisis, se diseñará un plan estratégico que integre estrategias de seguridad efectivas y se validará su implementación a través de un caso de estudio en un entorno empresarial real. La presente investigación tiene como objetivo contribuir al avance del campo de la seguridad de la información, proporcionando a las organizaciones una herramienta sólida para proteger sus activos de información y mitigar los riesgos y vulnerabilidades asociados. Se espera que los resultados obtenidos sean de utilidad tanto para las empresas que deseen fortalecer su seguridad de la información como para la comunidad académica y profesional interesada en este tema. En resumen, este estudio se enfoca en el desarrollo de un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. A través de la implementación de este plan, se busca fortalecer la seguridad de la información y minimizar los riesgos asociados, contribuyendo así al avance del campo y brindando a las organizaciones una herramienta eficaz para proteger sus activos de información y garantizar su continuidad operativa en un entorno digital cada vez más complejo.PregradoIngeniero(a) de Software84 Páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellínTecnológico de Antioquia Institución Universitaria, 2023https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionACEI (2020). Guía de tratamiento de datos personales. Documento Oficial, Asociación Colombiana de Empresas de Investigación de Mercados y Opinión Pública. Disponible en: https://acei.co/wp-content/uploads/2020/04/Gui%CC%81a-de-Tratamiento-de-Datos-Personales.pdfAmariles, M., Vargas, F. y Agudelo, D. (2020). Propuesta para la implementación de un Plan de Gestión de Riesgos de Seguridad de la Información para el proceso misional de investigación Tecnológico de Antioquia TdeA – Investigación. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tda/465Areitio, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo.Arévalo, F., Cedillo, I., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 1(2). Disponible en: https://redib.org/Record/oai_articulo2744949-metodolog%C3%ADa-%C3%A1gil-para-la-gesti%C3%B3n-de-riesgos-inform%C3%A1ticosArias, J., y Covinos, M. (2021). Diseño y metodología de la investigación. Arequipa: Enfoques Consulting EIRL.Bowcut, S. (2021). Cybersecurity in the food and agriculture industry. Cybersecurity Guide. Disponible en https://cybersecurityguide.org/industries/food-and-agriculture/Castañeda, J. y Villegas, G. (2020). Recomendaciones y Estrategias para la Protección de Datos en la Nube. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1393Castillo, J. y Zavala, B. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. TLATEMOANI: Revista Académica de Investigación, (31). Disponible en: https://www.eumed.net/rev/tlatemoani/31/ciberseguridad.htmlCastillo, R. (2022). Desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultoría de sistemas. Perú: Universidad Nacional Mayor de San Marcos. Disponible en: http://cybertesis.unmsm.edu.pe/handle/20.500.12672/18129Checca, L. (2021). Gestión de riesgos de seguridad de la información ISO/IEC 27005 y su influencia en la protección de datos personales en Zicsa S.A. Perú: Universidad César Vallejo. Disponible en: https://repositorio.ucv.edu.pe/handle/20.500.12692/69854Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. Perú: Universidad Peruana Unión. Disponible en: https://repositorio.upeu.edu.pe/handle/20.500.12840/4789Cortés, M., y Iglesias, M. (2004). Generalidad sobre metodología de la investigación (Primera edición ed.). México: Universidad Autónoma del Carmen.Díaz, J. y Prieto, J. (2021). Sistema de gestión de la seguridad de la información para la protección de los datos personales en el uso de historia clínica electrónica del Hospital Rafael Uribe Uribe. Colombia: Universidad Distrital Francisco José de Caldas. Dispobible en: https://repository.udistrital.edu.co/handle/11349/22399Escobar, C., Márceles, K., Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1402García, A. (2021). Implementación de un sistema de gestión de la seguridad de la información basado en la norma ISO/IEC 27001 para optimizar el análisis de los riesgos informáticos en la empresa ARMER S.A.C. Perú: Universidad Tecnologia del Perú. Disponible en: https://repositorio.utp.edu.pe/handle/20.500.12867/5426Girbau, C. (2022). Diseño de un sistema de gestión de protección de datos personales basado en la norma ISO/IEC 27701:2019. Perú: Pontificia Universidad Católica del Perú. Disponible en: https://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/22873Guerra, E., Neira, H., Díaz, J. y Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Revista Información Tecnológica, 32(5). Disponible en: https://www.scielo.cl/scielo.php?pid=S0718-07642021000500145&script=sci_arttextISO, 2. (2017). ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security controls. Disponible en: https://www.iso.org/standard/54533.htmlMartín, T. (2021). Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001. Revista Universidad y Sociedad, 13(5). Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202021000500495&lng=es&tlng=es.Martínez, R. (2022). Seguridad de la información en la institución universitaria. RUIDERAe: Revista de Unidades de Información, (19). Disponible en: https://revista.uclm.es/index.php/ruiderae/article/view/3081/2398Molina, Y. y Orozco, L. (2020). Vulnerabilidades de los Sistemas de Información: una revisión. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1398Ortega-Guillén, B. y Cuenca-Tapia, J. (2022). Evaluación de riesgos de seguridad de la información. Caso de estudio Empresa Cognoware CIA. LTDA. Revista Polo del Conocimiento, Ed. 67, 7 (2). Disponible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/3625Porras Ruiz, M. (2020). Sistema de Gestión de Seguridad de la Información para la Gestión de Riesgos en Activos de Información. Perú: Universidad Peruana Los Andes. Disponible en: https://repositorio.upla.edu.pe/handle/20.500.12848/2604Quevedo-Rojas, X. y Vintimilla-Jara, S. (2020). Riesgos de seguridad de la información, del Departamento de Tecnologías de la Información y Comunicación, Hospital Isidro Ayora-Loja. Revista Polo del Conocimiento, 5(1). Dispobible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/1228Rea, A. (2021). Madurez en la identificación y evaluación de riesgos en ciberseguridad. España: Universidad Politecnica de Madrid. Disponible en: https://oa.upm.es/65871/Recalde, P. y Rocha, C. (2019). Modelo de gestión de la seguri dad de la información entidades del Sector Público: Explotación de vulnerabilidades y análisis brecha de implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en un proceso estratégico. Ecuador: Universidad Israel. Disponible en: http://repositorio.uisrael.edu.ec/handle/47000/1863Rodríguez, J., Ramírez, C. y González, J. (2020). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1394Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., Murillo, Á. y Castillo, M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. España: 3Ciencias.Salinas, P., y Cárdenas, M. (2009). Métodos de investigación social (Segunda edición ed.). Quito: Quipus.Sánchez Flores, F. A. (2019). Fundamentos epistémicos de la investigación cualitativa y cuantitativa: consensos y disensos. Revista Digital de Investigación en Docencia Universitaria, 13(1), 102-122. doi: https://doi.org/10.19083/ridu.2019.644Sota, D., Vargas, D. y Toro, J. (2021). Modelo de Políticas Estrategias y Controles que Permitan Minimizar los Riesgos para la Seguridad de la Información en la Nube Híbrida Existente en las Organizaciones. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1946Soto, C. y Ducuara, C. (2018). Protección de datos personales en los servicios de internet. Bogotá: Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protección%20de%20Datos%20en%20los%20servicios%20de%20Internet.pdfVega, E. (2021). Seguridad de la información. España: 3Ciencias.Viguri, J. (2021). La adopción de instrumentos de certificación como garantía eficiente en la protección de los datos personales. Revista catalana de dret públic, (62). Disponible en: http://repositori.uji.es/xmlui/handle/10234/194225Vázquez, A. (2023, marzo 17). Lotus Sametime. Dealerworld.es. https://www.dealerworld.es/archive/lotus-sametimeBefore you migrate from HCL Notes. (s/f). Google.com. Recuperado el 30 de marzo de 2023, de https://support.google.com/a/answer/154630?hl=enGoogle : Security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list/vendor_id-1224/Google.htmlIBM Lotus Sametime : List of security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list.php?vendor_id=14&product_id=10725&version_id=0&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=18&sha=8da78431eefcee0579f1f08eedfc10911cf159b4Regan, M. (2021, enero 29). How to migrate Emails from Lotus Notes to Google Apps workspace ? Bitrecover.com; BitRecover. https://www.bitrecover.com/blog/lotus-notes-to-google-apps/US - IBM lotus Sametime standard V8.5. (2019, julio 11). Ibm.com. https://www.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_sm/3/897/ENUS5724-J23/index.htmlSAP Security Notes and Fixes. (2023). SAP Support Portal. https://support.sap.com/securitynotesAmazon Web Services. (2023). AWS Cloud Migration. https://aws.amazon.com/cloud-migration/CVE DETAILS. (s.f.). cvedetails. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-9/cvssscoremax-/SAP.htmlGonzalez, G. (18 de Diciembre de 2018). GenBeta. Obtenido de https://www.genbeta.com/actualidad/ibm-vende-parte-sus-productos-software-a-hcl-technologies-1-800-millones-dolaresGoogle Cloud. (26 de Abril de 2023). Google Cloud. Obtenido de https://cloud.google.com/HCL. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/welcome/index.htmlIBM. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/12/meetings/c_client_user_guide.htmlACEI. (2020). La era de la información: Beneficios y retos en el tratamiento de los datos. Asociación Cultural de Estudios Internacionales.Bowcut, J. (2021). Cyber threats to the food and agriculture sector. Food Safety Tech.OPSWAT. (n.d.). Cyber security solutions. https://www.opswat.com/Upwork. (n.d.). Enterprise security. https://www.upwork.com/hire/enterprise-security-freelancersCSO. (2021). The benefits of an information security policy. https://www.csoonline.com/article/3384009/the-benefits-of-an-information-security-policy.htmlNIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdfPérez, J., & Rodríguez, M. (2018). Análisis de riesgos y vulnerabilidades en la seguridad de la información en una empresa de servicios financieros. [Tesis de grado, Universidad de La Sabana]. https://repository.ugc.edu.co/bitstream/handle/11396/3794/Protecci%C3%B3n_datos_personales_Colombia.pdf?sequence=1&isAllowed=yGómez, A., & Martínez, L. (2019). Evaluación de la seguridad de la información en una organización mediante la aplicación de la norma ISO/IEC 27001:2013. [Tesis de grado, Universidad Politécnica de Madrid]. https://core.ac.uk/download/pdf/55524565.pdfTorres, C., & Vargas, D. (2020). Propuesta de un modelo de gestión de riesgos de seguridad de la información para la protección de datos personales en una empresa de telecomunicaciones. [Tesis de grado, Universidad del Rosario]. https://repository.urosario.edu.co/handle/10336/33832Advanced-UK. (n.d.). Cyber Security: Integrating Risk and the CIA Triad. Advanced-UK Blog. Recuperado de https://blog.advanced-uk.com/blog/cyber-security-integrating-risk-and-the-cia-triadKnowledgeHut. (n.d.). CIA in Cyber Security. KnowledgeHut Blog. Recuperado de https://www.knowledgehut.com/blog/security/cia-in-cyber-securityNIST. (n.d.). NIST Cyber Risk Scoring (CRS) - Program Overview. National Institute of Standards and Technology. Recuperado de https://csrc.nist.gov/CSRC/media/Presentations/nist-cyber-risk-scoring-crs-program-overview/images-media/NIST%20Cyber%20Risk%20Scoring%20(CRS)%20-%20Program%20Overview.pdfEuncet Business School. (2022). Beneficios de un plan estratégico de ciberseguridad. Recuperado de https://blog.euncet.com/beneficios-plan-estrategico-ciberseguridad/Rubin, H., & Rubin, I. (1995). Entrevista cualitativa. El arte interpretar los datos. Nueva York: Sage Publications, Thousand Oaks.Hernán Feria Avila, M. M. (3 de julio de 2020). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=7692391Advisera. (2023). ¿Qué es norma ISO 27001? Recuperado de https://advisera.com/27001academy/es/que-es-iso-27001/DNV. (2023). 27001 Sistema de Gestión de Seguridad de la Información. Recuperado de https://www.dnv.com/ar/services/iso-27001-sistema-de-gestion-de-seguridad-de-la-informacion-3327ISACA. (2012). COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. Rolling Meadows, IL: ISACA.SeguridadinformaciónamenazasriesgosvulnerabilidadesprotecciónnubemitigaciónevaluaranalizarlineamientosobjetivosTHUMBNAILFormato Autorización Repositorio.pdf.jpgFormato Autorización Repositorio.pdf.jpgGenerated Thumbnailimage/jpeg15039https://dspace.tdea.edu.co/bitstream/tdea/3576/6/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.jpgd58c3a23257cd6cb01fc4d163500167eMD56open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.jpgPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.jpgGenerated Thumbnailimage/jpeg8425https://dspace.tdea.edu.co/bitstream/tdea/3576/8/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.jpg5359bd8867f75cdd02ec5abf46ca6705MD58open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdf.jpgEncuesta de identificación y clasificación de riesgos (respuestas).pdf.jpgGenerated Thumbnailimage/jpeg17074https://dspace.tdea.edu.co/bitstream/tdea/3576/10/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.jpgce908d8e12c04002a11ed67130364a53MD510open accessTEXTFormato Autorización Repositorio.pdf.txtFormato Autorización Repositorio.pdf.txtExtracted texttext/plain4617https://dspace.tdea.edu.co/bitstream/tdea/3576/5/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.txt56591fac8040bb4648c408f110bcb12cMD55open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.txtPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.txtExtracted texttext/plain182270https://dspace.tdea.edu.co/bitstream/tdea/3576/7/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.txt040a5f22c2c03ff5d4ee17100f277047MD57open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdf.txtEncuesta de identificación y clasificación de riesgos (respuestas).pdf.txtExtracted texttext/plain22287https://dspace.tdea.edu.co/bitstream/tdea/3576/9/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.txtc3813a0f6a55756bb48122bb71d553e3MD59open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/3576/4/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD54open accessORIGINALFormato Autorización Repositorio.pdfFormato Autorización Repositorio.pdfLicenciaapplication/pdf39990https://dspace.tdea.edu.co/bitstream/tdea/3576/1/Formato%20Autorizaci%c3%b3n%20Repositorio.pdfd02aafbb1173f730582943b2daabbd0cMD51open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdfPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdfTrabajo de gradoapplication/pdf1573789https://dspace.tdea.edu.co/bitstream/tdea/3576/2/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdfe13ee716ced88dbe04bf70f733b7548cMD52open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdfEncuesta de identificación y clasificación de riesgos (respuestas).pdfAnexoapplication/pdf186654https://dspace.tdea.edu.co/bitstream/tdea/3576/3/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdfb750ebba8230fecbd1f32ca132f87f6bMD53open accesstdea/3576oai:dspace.tdea.edu.co:tdea/35762023-06-21 03:00:54.198An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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