Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa
La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas...
- Autores:
-
Bedoya Velasquez, Josed Estid
Patiño Castrillon, Javier Ivan
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Tecnológico de Antioquia
- Repositorio:
- Repositorio Tdea
- Idioma:
- spa
- OAI Identifier:
- oai:dspace.tdea.edu.co:tdea/3576
- Acceso en línea:
- https://dspace.tdea.edu.co/handle/tdea/3576
https://dspace.tdea.edu.co/
- Palabra clave:
- Seguridad
información
amenazas
riesgos
vulnerabilidades
protección
nube
mitigación
evaluar
analizar
lineamientos
objetivos
- Rights
- openAccess
- License
- Tecnológico de Antioquia Institución Universitaria, 2023
id |
RepoTdea2_d16c1a7bc93f33cdc0fcaef43365ff83 |
---|---|
oai_identifier_str |
oai:dspace.tdea.edu.co:tdea/3576 |
network_acronym_str |
RepoTdea2 |
network_name_str |
Repositorio Tdea |
repository_id_str |
|
dc.title.none.fl_str_mv |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
title |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
spellingShingle |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa Seguridad información amenazas riesgos vulnerabilidades protección nube mitigación evaluar analizar lineamientos objetivos |
title_short |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
title_full |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
title_fullStr |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
title_full_unstemmed |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
title_sort |
Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa |
dc.creator.fl_str_mv |
Bedoya Velasquez, Josed Estid Patiño Castrillon, Javier Ivan |
dc.contributor.advisor.none.fl_str_mv |
Gomez Jaramillo, Sebastian Quintero Barco, Yeiler Alberto |
dc.contributor.author.none.fl_str_mv |
Bedoya Velasquez, Josed Estid Patiño Castrillon, Javier Ivan |
dc.subject.proposal.none.fl_str_mv |
Seguridad información amenazas riesgos vulnerabilidades protección nube mitigación evaluar analizar lineamientos objetivos |
topic |
Seguridad información amenazas riesgos vulnerabilidades protección nube mitigación evaluar analizar lineamientos objetivos |
description |
La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas amenazas representan un riesgo significativo que puede ocasionar graves daños tanto a las empresas como a los actores involucrados. Con el crecimiento y la complejidad de los sistemas de información, los riesgos y vulnerabilidades asociados también han aumentado. En este sentido, se hace necesario implementar un plan estratégico efectivo que permita garantizar la seguridad de la información en las organizaciones. Este plan estratégico debe abordar no solo los controles de seguridad, sino también la identificación y prevención de posibles riesgos y vulnerabilidades. En el ámbito empresarial, la protección de los datos personales ha cobrado gran relevancia. Los datos personales se consideran activos de alto valor económico y estratégico, por lo que su seguridad se convierte en un factor clave para el desarrollo y la continuidad operativa de las empresas. Sin embargo, muchas organizaciones centran sus esfuerzos en el control de la información en lugar de en la prevención de amenazas, lo que puede dar lugar a situaciones en las que la información resguardada se ve comprometida. Además, se ha observado un aumento significativo de los ataques y amenazas dirigidos a las empresas en el ámbito de la seguridad de la información. Esto evidencia la necesidad de contar con un plan estratégico que permita identificar y abordar de manera efectiva los riesgos y vulnerabilidades existentes. En este contexto, el presente estudio se propone desarrollar un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. El objetivo principal es establecer un enfoque preventivo que permita proteger de manera efectiva los activos de información y garantizar la continuidad operativa de la organización. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de los lineamientos existentes en la identificación de riesgos y vulnerabilidades en la seguridad de la información. Además, se analizarán los riesgos y vulnerabilidades específicos relacionados con los datos personales en el contexto empresarial. A partir de este análisis, se diseñará un plan estratégico que integre estrategias de seguridad efectivas y se validará su implementación a través de un caso de estudio en un entorno empresarial real. La presente investigación tiene como objetivo contribuir al avance del campo de la seguridad de la información, proporcionando a las organizaciones una herramienta sólida para proteger sus activos de información y mitigar los riesgos y vulnerabilidades asociados. Se espera que los resultados obtenidos sean de utilidad tanto para las empresas que deseen fortalecer su seguridad de la información como para la comunidad académica y profesional interesada en este tema. En resumen, este estudio se enfoca en el desarrollo de un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. A través de la implementación de este plan, se busca fortalecer la seguridad de la información y minimizar los riesgos asociados, contribuyendo así al avance del campo y brindando a las organizaciones una herramienta eficaz para proteger sus activos de información y garantizar su continuidad operativa en un entorno digital cada vez más complejo. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-06-20T22:49:34Z |
dc.date.available.none.fl_str_mv |
2023-06-20T22:49:34Z |
dc.date.issued.none.fl_str_mv |
2023-06-20 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
APA |
dc.identifier.uri.none.fl_str_mv |
https://dspace.tdea.edu.co/handle/tdea/3576 |
dc.identifier.instname.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Institucional Tecnológico de Antioquia |
dc.identifier.repourl.spa.fl_str_mv |
https://dspace.tdea.edu.co/ |
identifier_str_mv |
APA Tecnológico de Antioquia, Institución Universitaria Repositorio Institucional Tecnológico de Antioquia |
url |
https://dspace.tdea.edu.co/handle/tdea/3576 https://dspace.tdea.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ACEI (2020). Guía de tratamiento de datos personales. Documento Oficial, Asociación Colombiana de Empresas de Investigación de Mercados y Opinión Pública. Disponible en: https://acei.co/wp-content/uploads/2020/04/Gui%CC%81a-de-Tratamiento-de-Datos-Personales.pdf Amariles, M., Vargas, F. y Agudelo, D. (2020). Propuesta para la implementación de un Plan de Gestión de Riesgos de Seguridad de la Información para el proceso misional de investigación Tecnológico de Antioquia TdeA – Investigación. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tda/465 Areitio, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo. Arévalo, F., Cedillo, I., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 1(2). Disponible en: https://redib.org/Record/oai_articulo2744949-metodolog%C3%ADa-%C3%A1gil-para-la-gesti%C3%B3n-de-riesgos-inform%C3%A1ticos Arias, J., y Covinos, M. (2021). Diseño y metodología de la investigación. Arequipa: Enfoques Consulting EIRL. Bowcut, S. (2021). Cybersecurity in the food and agriculture industry. Cybersecurity Guide. Disponible en https://cybersecurityguide.org/industries/food-and-agriculture/ Castañeda, J. y Villegas, G. (2020). Recomendaciones y Estrategias para la Protección de Datos en la Nube. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1393 Castillo, J. y Zavala, B. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. TLATEMOANI: Revista Académica de Investigación, (31). Disponible en: https://www.eumed.net/rev/tlatemoani/31/ciberseguridad.html Castillo, R. (2022). Desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultoría de sistemas. Perú: Universidad Nacional Mayor de San Marcos. Disponible en: http://cybertesis.unmsm.edu.pe/handle/20.500.12672/18129 Checca, L. (2021). Gestión de riesgos de seguridad de la información ISO/IEC 27005 y su influencia en la protección de datos personales en Zicsa S.A. Perú: Universidad César Vallejo. Disponible en: https://repositorio.ucv.edu.pe/handle/20.500.12692/69854 Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. Perú: Universidad Peruana Unión. Disponible en: https://repositorio.upeu.edu.pe/handle/20.500.12840/4789 Cortés, M., y Iglesias, M. (2004). Generalidad sobre metodología de la investigación (Primera edición ed.). México: Universidad Autónoma del Carmen. Díaz, J. y Prieto, J. (2021). Sistema de gestión de la seguridad de la información para la protección de los datos personales en el uso de historia clínica electrónica del Hospital Rafael Uribe Uribe. Colombia: Universidad Distrital Francisco José de Caldas. Dispobible en: https://repository.udistrital.edu.co/handle/11349/22399 Escobar, C., Márceles, K., Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1402 García, A. (2021). Implementación de un sistema de gestión de la seguridad de la información basado en la norma ISO/IEC 27001 para optimizar el análisis de los riesgos informáticos en la empresa ARMER S.A.C. Perú: Universidad Tecnologia del Perú. Disponible en: https://repositorio.utp.edu.pe/handle/20.500.12867/5426 Girbau, C. (2022). Diseño de un sistema de gestión de protección de datos personales basado en la norma ISO/IEC 27701:2019. Perú: Pontificia Universidad Católica del Perú. Disponible en: https://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/22873 Guerra, E., Neira, H., Díaz, J. y Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Revista Información Tecnológica, 32(5). Disponible en: https://www.scielo.cl/scielo.php?pid=S0718-07642021000500145&script=sci_arttext ISO, 2. (2017). ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security controls. Disponible en: https://www.iso.org/standard/54533.html Martín, T. (2021). Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001. Revista Universidad y Sociedad, 13(5). Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202021000500495&lng=es&tlng=es. Martínez, R. (2022). Seguridad de la información en la institución universitaria. RUIDERAe: Revista de Unidades de Información, (19). Disponible en: https://revista.uclm.es/index.php/ruiderae/article/view/3081/2398 Molina, Y. y Orozco, L. (2020). Vulnerabilidades de los Sistemas de Información: una revisión. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1398 Ortega-Guillén, B. y Cuenca-Tapia, J. (2022). Evaluación de riesgos de seguridad de la información. Caso de estudio Empresa Cognoware CIA. LTDA. Revista Polo del Conocimiento, Ed. 67, 7 (2). Disponible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/3625 Porras Ruiz, M. (2020). Sistema de Gestión de Seguridad de la Información para la Gestión de Riesgos en Activos de Información. Perú: Universidad Peruana Los Andes. Disponible en: https://repositorio.upla.edu.pe/handle/20.500.12848/2604 Quevedo-Rojas, X. y Vintimilla-Jara, S. (2020). Riesgos de seguridad de la información, del Departamento de Tecnologías de la Información y Comunicación, Hospital Isidro Ayora-Loja. Revista Polo del Conocimiento, 5(1). Dispobible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/1228 Rea, A. (2021). Madurez en la identificación y evaluación de riesgos en ciberseguridad. España: Universidad Politecnica de Madrid. Disponible en: https://oa.upm.es/65871/ Recalde, P. y Rocha, C. (2019). Modelo de gestión de la seguri dad de la información entidades del Sector Público: Explotación de vulnerabilidades y análisis brecha de implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en un proceso estratégico. Ecuador: Universidad Israel. Disponible en: http://repositorio.uisrael.edu.ec/handle/47000/1863 Rodríguez, J., Ramírez, C. y González, J. (2020). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1394 Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., Murillo, Á. y Castillo, M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. España: 3Ciencias. Salinas, P., y Cárdenas, M. (2009). Métodos de investigación social (Segunda edición ed.). Quito: Quipus. Sánchez Flores, F. A. (2019). Fundamentos epistémicos de la investigación cualitativa y cuantitativa: consensos y disensos. Revista Digital de Investigación en Docencia Universitaria, 13(1), 102-122. doi: https://doi.org/10.19083/ridu.2019.644 Sota, D., Vargas, D. y Toro, J. (2021). Modelo de Políticas Estrategias y Controles que Permitan Minimizar los Riesgos para la Seguridad de la Información en la Nube Híbrida Existente en las Organizaciones. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1946 Soto, C. y Ducuara, C. (2018). Protección de datos personales en los servicios de internet. Bogotá: Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protección%20de%20Datos%20en%20los%20servicios%20de%20Internet.pdf Vega, E. (2021). Seguridad de la información. España: 3Ciencias. Viguri, J. (2021). La adopción de instrumentos de certificación como garantía eficiente en la protección de los datos personales. Revista catalana de dret públic, (62). Disponible en: http://repositori.uji.es/xmlui/handle/10234/194225 Vázquez, A. (2023, marzo 17). Lotus Sametime. Dealerworld.es. https://www.dealerworld.es/archive/lotus-sametime Before you migrate from HCL Notes. (s/f). Google.com. Recuperado el 30 de marzo de 2023, de https://support.google.com/a/answer/154630?hl=en Google : Security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list/vendor_id-1224/Google.html IBM Lotus Sametime : List of security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list.php?vendor_id=14&product_id=10725&version_id=0&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=18&sha=8da78431eefcee0579f1f08eedfc10911cf159b4 Regan, M. (2021, enero 29). How to migrate Emails from Lotus Notes to Google Apps workspace ? Bitrecover.com; BitRecover. https://www.bitrecover.com/blog/lotus-notes-to-google-apps/ US - IBM lotus Sametime standard V8.5. (2019, julio 11). Ibm.com. https://www.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_sm/3/897/ENUS5724-J23/index.html SAP Security Notes and Fixes. (2023). SAP Support Portal. https://support.sap.com/securitynotes Amazon Web Services. (2023). AWS Cloud Migration. https://aws.amazon.com/cloud-migration/ CVE DETAILS. (s.f.). cvedetails. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-9/cvssscoremax-/SAP.html Gonzalez, G. (18 de Diciembre de 2018). GenBeta. Obtenido de https://www.genbeta.com/actualidad/ibm-vende-parte-sus-productos-software-a-hcl-technologies-1-800-millones-dolares Google Cloud. (26 de Abril de 2023). Google Cloud. Obtenido de https://cloud.google.com/ HCL. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/welcome/index.html IBM. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/12/meetings/c_client_user_guide.html ACEI. (2020). La era de la información: Beneficios y retos en el tratamiento de los datos. Asociación Cultural de Estudios Internacionales. Bowcut, J. (2021). Cyber threats to the food and agriculture sector. Food Safety Tech. OPSWAT. (n.d.). Cyber security solutions. https://www.opswat.com/ Upwork. (n.d.). Enterprise security. https://www.upwork.com/hire/enterprise-security-freelancers CSO. (2021). The benefits of an information security policy. https://www.csoonline.com/article/3384009/the-benefits-of-an-information-security-policy.html NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf Pérez, J., & Rodríguez, M. (2018). Análisis de riesgos y vulnerabilidades en la seguridad de la información en una empresa de servicios financieros. [Tesis de grado, Universidad de La Sabana]. https://repository.ugc.edu.co/bitstream/handle/11396/3794/Protecci%C3%B3n_datos_personales_Colombia.pdf?sequence=1&isAllowed=y Gómez, A., & Martínez, L. (2019). Evaluación de la seguridad de la información en una organización mediante la aplicación de la norma ISO/IEC 27001:2013. [Tesis de grado, Universidad Politécnica de Madrid]. https://core.ac.uk/download/pdf/55524565.pdf Torres, C., & Vargas, D. (2020). Propuesta de un modelo de gestión de riesgos de seguridad de la información para la protección de datos personales en una empresa de telecomunicaciones. [Tesis de grado, Universidad del Rosario]. https://repository.urosario.edu.co/handle/10336/33832 Advanced-UK. (n.d.). Cyber Security: Integrating Risk and the CIA Triad. Advanced-UK Blog. Recuperado de https://blog.advanced-uk.com/blog/cyber-security-integrating-risk-and-the-cia-triad KnowledgeHut. (n.d.). CIA in Cyber Security. KnowledgeHut Blog. Recuperado de https://www.knowledgehut.com/blog/security/cia-in-cyber-security NIST. (n.d.). NIST Cyber Risk Scoring (CRS) - Program Overview. National Institute of Standards and Technology. Recuperado de https://csrc.nist.gov/CSRC/media/Presentations/nist-cyber-risk-scoring-crs-program-overview/images-media/NIST%20Cyber%20Risk%20Scoring%20(CRS)%20-%20Program%20Overview.pdf Euncet Business School. (2022). Beneficios de un plan estratégico de ciberseguridad. Recuperado de https://blog.euncet.com/beneficios-plan-estrategico-ciberseguridad/ Rubin, H., & Rubin, I. (1995). Entrevista cualitativa. El arte interpretar los datos. Nueva York: Sage Publications, Thousand Oaks. Hernán Feria Avila, M. M. (3 de julio de 2020). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=7692391 Advisera. (2023). ¿Qué es norma ISO 27001? Recuperado de https://advisera.com/27001academy/es/que-es-iso-27001/ DNV. (2023). 27001 Sistema de Gestión de Seguridad de la Información. Recuperado de https://www.dnv.com/ar/services/iso-27001-sistema-de-gestion-de-seguridad-de-la-informacion-3327 ISACA. (2012). COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. Rolling Meadows, IL: ISACA. |
dc.rights.none.fl_str_mv |
Tecnológico de Antioquia Institución Universitaria, 2023 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Tecnológico de Antioquia Institución Universitaria, 2023 https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
84 Páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingenieria de Software |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Tecnológico de Antioquia |
bitstream.url.fl_str_mv |
https://dspace.tdea.edu.co/bitstream/tdea/3576/6/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/3576/8/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/3576/10/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.jpg https://dspace.tdea.edu.co/bitstream/tdea/3576/5/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/3576/7/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/3576/9/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/3576/4/license.txt https://dspace.tdea.edu.co/bitstream/tdea/3576/1/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf https://dspace.tdea.edu.co/bitstream/tdea/3576/2/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf https://dspace.tdea.edu.co/bitstream/tdea/3576/3/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf |
bitstream.checksum.fl_str_mv |
d58c3a23257cd6cb01fc4d163500167e 5359bd8867f75cdd02ec5abf46ca6705 ce908d8e12c04002a11ed67130364a53 56591fac8040bb4648c408f110bcb12c 040a5f22c2c03ff5d4ee17100f277047 c3813a0f6a55756bb48122bb71d553e3 2f9959eaf5b71fae44bbf9ec84150c7a d02aafbb1173f730582943b2daabbd0c e13ee716ced88dbe04bf70f733b7548c b750ebba8230fecbd1f32ca132f87f6b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Tecnologico de Antioquia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812189170799476736 |
spelling |
Gomez Jaramillo, Sebastian6654e7b1-e0b4-412c-ba8d-763081e39057600Quintero Barco, Yeiler Alberto7f59ef2e-0dc0-40d6-b020-eccd854bd408600Bedoya Velasquez, Josed Estid39f59858-c93b-4334-af4f-2a1e619c00a9600Patiño Castrillon, Javier Ivand3eadd2a-f6be-46ac-8c2a-fa82cfa8daf06002023-06-20T22:49:34Z2023-06-20T22:49:34Z2023-06-20APAhttps://dspace.tdea.edu.co/handle/tdea/3576Tecnológico de Antioquia, Institución UniversitariaRepositorio Institucional Tecnológico de Antioquiahttps://dspace.tdea.edu.co/La seguridad de la información es un tema de vital importancia en el contexto empresarial actual. Los sistemas de información de las organizaciones se encuentran expuestos a diversas amenazas que pueden comprometer la integridad, confidencialidad y disponibilidad de los activos de información. Estas amenazas representan un riesgo significativo que puede ocasionar graves daños tanto a las empresas como a los actores involucrados. Con el crecimiento y la complejidad de los sistemas de información, los riesgos y vulnerabilidades asociados también han aumentado. En este sentido, se hace necesario implementar un plan estratégico efectivo que permita garantizar la seguridad de la información en las organizaciones. Este plan estratégico debe abordar no solo los controles de seguridad, sino también la identificación y prevención de posibles riesgos y vulnerabilidades. En el ámbito empresarial, la protección de los datos personales ha cobrado gran relevancia. Los datos personales se consideran activos de alto valor económico y estratégico, por lo que su seguridad se convierte en un factor clave para el desarrollo y la continuidad operativa de las empresas. Sin embargo, muchas organizaciones centran sus esfuerzos en el control de la información en lugar de en la prevención de amenazas, lo que puede dar lugar a situaciones en las que la información resguardada se ve comprometida. Además, se ha observado un aumento significativo de los ataques y amenazas dirigidos a las empresas en el ámbito de la seguridad de la información. Esto evidencia la necesidad de contar con un plan estratégico que permita identificar y abordar de manera efectiva los riesgos y vulnerabilidades existentes. En este contexto, el presente estudio se propone desarrollar un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. El objetivo principal es establecer un enfoque preventivo que permita proteger de manera efectiva los activos de información y garantizar la continuidad operativa de la organización. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de los lineamientos existentes en la identificación de riesgos y vulnerabilidades en la seguridad de la información. Además, se analizarán los riesgos y vulnerabilidades específicos relacionados con los datos personales en el contexto empresarial. A partir de este análisis, se diseñará un plan estratégico que integre estrategias de seguridad efectivas y se validará su implementación a través de un caso de estudio en un entorno empresarial real. La presente investigación tiene como objetivo contribuir al avance del campo de la seguridad de la información, proporcionando a las organizaciones una herramienta sólida para proteger sus activos de información y mitigar los riesgos y vulnerabilidades asociados. Se espera que los resultados obtenidos sean de utilidad tanto para las empresas que deseen fortalecer su seguridad de la información como para la comunidad académica y profesional interesada en este tema. En resumen, este estudio se enfoca en el desarrollo de un plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales de una empresa. A través de la implementación de este plan, se busca fortalecer la seguridad de la información y minimizar los riesgos asociados, contribuyendo así al avance del campo y brindando a las organizaciones una herramienta eficaz para proteger sus activos de información y garantizar su continuidad operativa en un entorno digital cada vez más complejo.PregradoIngeniero(a) de Software84 Páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellínTecnológico de Antioquia Institución Universitaria, 2023https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Plan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionACEI (2020). Guía de tratamiento de datos personales. Documento Oficial, Asociación Colombiana de Empresas de Investigación de Mercados y Opinión Pública. Disponible en: https://acei.co/wp-content/uploads/2020/04/Gui%CC%81a-de-Tratamiento-de-Datos-Personales.pdfAmariles, M., Vargas, F. y Agudelo, D. (2020). Propuesta para la implementación de un Plan de Gestión de Riesgos de Seguridad de la Información para el proceso misional de investigación Tecnológico de Antioquia TdeA – Investigación. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tda/465Areitio, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo.Arévalo, F., Cedillo, I., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 1(2). Disponible en: https://redib.org/Record/oai_articulo2744949-metodolog%C3%ADa-%C3%A1gil-para-la-gesti%C3%B3n-de-riesgos-inform%C3%A1ticosArias, J., y Covinos, M. (2021). Diseño y metodología de la investigación. Arequipa: Enfoques Consulting EIRL.Bowcut, S. (2021). Cybersecurity in the food and agriculture industry. Cybersecurity Guide. Disponible en https://cybersecurityguide.org/industries/food-and-agriculture/Castañeda, J. y Villegas, G. (2020). Recomendaciones y Estrategias para la Protección de Datos en la Nube. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1393Castillo, J. y Zavala, B. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. TLATEMOANI: Revista Académica de Investigación, (31). Disponible en: https://www.eumed.net/rev/tlatemoani/31/ciberseguridad.htmlCastillo, R. (2022). Desarrollo de una aplicación web y móvil para la gestión de riesgos de seguridad de la información aplicado a una empresa de consultoría de sistemas. Perú: Universidad Nacional Mayor de San Marcos. Disponible en: http://cybertesis.unmsm.edu.pe/handle/20.500.12672/18129Checca, L. (2021). Gestión de riesgos de seguridad de la información ISO/IEC 27005 y su influencia en la protección de datos personales en Zicsa S.A. Perú: Universidad César Vallejo. Disponible en: https://repositorio.ucv.edu.pe/handle/20.500.12692/69854Córdoba, J. (2021). Diseño de un sistema automatizado de gestión de la seguridad de la información basado en la Norma ISO/IEC 27001:2013 para dar cumplimiento a la Ley 1581 de 2012 de protección de datos personales en el departamento de sistemas de una institución universitaria en Colombia. Perú: Universidad Peruana Unión. Disponible en: https://repositorio.upeu.edu.pe/handle/20.500.12840/4789Cortés, M., y Iglesias, M. (2004). Generalidad sobre metodología de la investigación (Primera edición ed.). México: Universidad Autónoma del Carmen.Díaz, J. y Prieto, J. (2021). Sistema de gestión de la seguridad de la información para la protección de los datos personales en el uso de historia clínica electrónica del Hospital Rafael Uribe Uribe. Colombia: Universidad Distrital Francisco José de Caldas. Dispobible en: https://repository.udistrital.edu.co/handle/11349/22399Escobar, C., Márceles, K., Montano, F. y Varona, M. (2021). Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor. Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1402García, A. (2021). Implementación de un sistema de gestión de la seguridad de la información basado en la norma ISO/IEC 27001 para optimizar el análisis de los riesgos informáticos en la empresa ARMER S.A.C. Perú: Universidad Tecnologia del Perú. Disponible en: https://repositorio.utp.edu.pe/handle/20.500.12867/5426Girbau, C. (2022). Diseño de un sistema de gestión de protección de datos personales basado en la norma ISO/IEC 27701:2019. Perú: Pontificia Universidad Católica del Perú. Disponible en: https://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/22873Guerra, E., Neira, H., Díaz, J. y Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Revista Información Tecnológica, 32(5). Disponible en: https://www.scielo.cl/scielo.php?pid=S0718-07642021000500145&script=sci_arttextISO, 2. (2017). ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security controls. Disponible en: https://www.iso.org/standard/54533.htmlMartín, T. (2021). Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001. Revista Universidad y Sociedad, 13(5). Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202021000500495&lng=es&tlng=es.Martínez, R. (2022). Seguridad de la información en la institución universitaria. RUIDERAe: Revista de Unidades de Información, (19). Disponible en: https://revista.uclm.es/index.php/ruiderae/article/view/3081/2398Molina, Y. y Orozco, L. (2020). Vulnerabilidades de los Sistemas de Información: una revisión. Colombia: Tecnologico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1398Ortega-Guillén, B. y Cuenca-Tapia, J. (2022). Evaluación de riesgos de seguridad de la información. Caso de estudio Empresa Cognoware CIA. LTDA. Revista Polo del Conocimiento, Ed. 67, 7 (2). Disponible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/3625Porras Ruiz, M. (2020). Sistema de Gestión de Seguridad de la Información para la Gestión de Riesgos en Activos de Información. Perú: Universidad Peruana Los Andes. Disponible en: https://repositorio.upla.edu.pe/handle/20.500.12848/2604Quevedo-Rojas, X. y Vintimilla-Jara, S. (2020). Riesgos de seguridad de la información, del Departamento de Tecnologías de la Información y Comunicación, Hospital Isidro Ayora-Loja. Revista Polo del Conocimiento, 5(1). Dispobible en: https://polodelconocimiento.com/ojs/index.php/es/article/view/1228Rea, A. (2021). Madurez en la identificación y evaluación de riesgos en ciberseguridad. España: Universidad Politecnica de Madrid. Disponible en: https://oa.upm.es/65871/Recalde, P. y Rocha, C. (2019). Modelo de gestión de la seguri dad de la información entidades del Sector Público: Explotación de vulnerabilidades y análisis brecha de implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en un proceso estratégico. Ecuador: Universidad Israel. Disponible en: http://repositorio.uisrael.edu.ec/handle/47000/1863Rodríguez, J., Ramírez, C. y González, J. (2020). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1394Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., Murillo, Á. y Castillo, M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. España: 3Ciencias.Salinas, P., y Cárdenas, M. (2009). Métodos de investigación social (Segunda edición ed.). Quito: Quipus.Sánchez Flores, F. A. (2019). Fundamentos epistémicos de la investigación cualitativa y cuantitativa: consensos y disensos. Revista Digital de Investigación en Docencia Universitaria, 13(1), 102-122. doi: https://doi.org/10.19083/ridu.2019.644Sota, D., Vargas, D. y Toro, J. (2021). Modelo de Políticas Estrategias y Controles que Permitan Minimizar los Riesgos para la Seguridad de la Información en la Nube Híbrida Existente en las Organizaciones. Colombia: Tecnológico de Antioquia. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1946Soto, C. y Ducuara, C. (2018). Protección de datos personales en los servicios de internet. Bogotá: Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protección%20de%20Datos%20en%20los%20servicios%20de%20Internet.pdfVega, E. (2021). Seguridad de la información. España: 3Ciencias.Viguri, J. (2021). La adopción de instrumentos de certificación como garantía eficiente en la protección de los datos personales. Revista catalana de dret públic, (62). Disponible en: http://repositori.uji.es/xmlui/handle/10234/194225Vázquez, A. (2023, marzo 17). Lotus Sametime. Dealerworld.es. https://www.dealerworld.es/archive/lotus-sametimeBefore you migrate from HCL Notes. (s/f). Google.com. Recuperado el 30 de marzo de 2023, de https://support.google.com/a/answer/154630?hl=enGoogle : Security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list/vendor_id-1224/Google.htmlIBM Lotus Sametime : List of security vulnerabilities. (s/f). Cvedetails.com. Recuperado el 30 de marzo de 2023, de https://www.cvedetails.com/vulnerability-list.php?vendor_id=14&product_id=10725&version_id=0&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=18&sha=8da78431eefcee0579f1f08eedfc10911cf159b4Regan, M. (2021, enero 29). How to migrate Emails from Lotus Notes to Google Apps workspace ? Bitrecover.com; BitRecover. https://www.bitrecover.com/blog/lotus-notes-to-google-apps/US - IBM lotus Sametime standard V8.5. (2019, julio 11). Ibm.com. https://www.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_sm/3/897/ENUS5724-J23/index.htmlSAP Security Notes and Fixes. (2023). SAP Support Portal. https://support.sap.com/securitynotesAmazon Web Services. (2023). AWS Cloud Migration. https://aws.amazon.com/cloud-migration/CVE DETAILS. (s.f.). cvedetails. Obtenido de https://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-9/cvssscoremax-/SAP.htmlGonzalez, G. (18 de Diciembre de 2018). GenBeta. Obtenido de https://www.genbeta.com/actualidad/ibm-vende-parte-sus-productos-software-a-hcl-technologies-1-800-millones-dolaresGoogle Cloud. (26 de Abril de 2023). Google Cloud. Obtenido de https://cloud.google.com/HCL. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/welcome/index.htmlIBM. (30 de Enero de 2023). help.hcltechsw. Obtenido de https://help.hcltechsw.com/sametime/12/meetings/c_client_user_guide.htmlACEI. (2020). La era de la información: Beneficios y retos en el tratamiento de los datos. Asociación Cultural de Estudios Internacionales.Bowcut, J. (2021). Cyber threats to the food and agriculture sector. Food Safety Tech.OPSWAT. (n.d.). Cyber security solutions. https://www.opswat.com/Upwork. (n.d.). Enterprise security. https://www.upwork.com/hire/enterprise-security-freelancersCSO. (2021). The benefits of an information security policy. https://www.csoonline.com/article/3384009/the-benefits-of-an-information-security-policy.htmlNIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdfPérez, J., & Rodríguez, M. (2018). Análisis de riesgos y vulnerabilidades en la seguridad de la información en una empresa de servicios financieros. [Tesis de grado, Universidad de La Sabana]. https://repository.ugc.edu.co/bitstream/handle/11396/3794/Protecci%C3%B3n_datos_personales_Colombia.pdf?sequence=1&isAllowed=yGómez, A., & Martínez, L. (2019). Evaluación de la seguridad de la información en una organización mediante la aplicación de la norma ISO/IEC 27001:2013. [Tesis de grado, Universidad Politécnica de Madrid]. https://core.ac.uk/download/pdf/55524565.pdfTorres, C., & Vargas, D. (2020). Propuesta de un modelo de gestión de riesgos de seguridad de la información para la protección de datos personales en una empresa de telecomunicaciones. [Tesis de grado, Universidad del Rosario]. https://repository.urosario.edu.co/handle/10336/33832Advanced-UK. (n.d.). Cyber Security: Integrating Risk and the CIA Triad. Advanced-UK Blog. Recuperado de https://blog.advanced-uk.com/blog/cyber-security-integrating-risk-and-the-cia-triadKnowledgeHut. (n.d.). CIA in Cyber Security. KnowledgeHut Blog. Recuperado de https://www.knowledgehut.com/blog/security/cia-in-cyber-securityNIST. (n.d.). NIST Cyber Risk Scoring (CRS) - Program Overview. National Institute of Standards and Technology. Recuperado de https://csrc.nist.gov/CSRC/media/Presentations/nist-cyber-risk-scoring-crs-program-overview/images-media/NIST%20Cyber%20Risk%20Scoring%20(CRS)%20-%20Program%20Overview.pdfEuncet Business School. (2022). Beneficios de un plan estratégico de ciberseguridad. Recuperado de https://blog.euncet.com/beneficios-plan-estrategico-ciberseguridad/Rubin, H., & Rubin, I. (1995). Entrevista cualitativa. El arte interpretar los datos. Nueva York: Sage Publications, Thousand Oaks.Hernán Feria Avila, M. M. (3 de julio de 2020). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=7692391Advisera. (2023). ¿Qué es norma ISO 27001? Recuperado de https://advisera.com/27001academy/es/que-es-iso-27001/DNV. (2023). 27001 Sistema de Gestión de Seguridad de la Información. Recuperado de https://www.dnv.com/ar/services/iso-27001-sistema-de-gestion-de-seguridad-de-la-informacion-3327ISACA. (2012). COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. Rolling Meadows, IL: ISACA.SeguridadinformaciónamenazasriesgosvulnerabilidadesprotecciónnubemitigaciónevaluaranalizarlineamientosobjetivosTHUMBNAILFormato Autorización Repositorio.pdf.jpgFormato Autorización Repositorio.pdf.jpgGenerated Thumbnailimage/jpeg15039https://dspace.tdea.edu.co/bitstream/tdea/3576/6/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.jpgd58c3a23257cd6cb01fc4d163500167eMD56open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.jpgPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.jpgGenerated Thumbnailimage/jpeg8425https://dspace.tdea.edu.co/bitstream/tdea/3576/8/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.jpg5359bd8867f75cdd02ec5abf46ca6705MD58open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdf.jpgEncuesta de identificación y clasificación de riesgos (respuestas).pdf.jpgGenerated Thumbnailimage/jpeg17074https://dspace.tdea.edu.co/bitstream/tdea/3576/10/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.jpgce908d8e12c04002a11ed67130364a53MD510open accessTEXTFormato Autorización Repositorio.pdf.txtFormato Autorización Repositorio.pdf.txtExtracted texttext/plain4617https://dspace.tdea.edu.co/bitstream/tdea/3576/5/Formato%20Autorizaci%c3%b3n%20Repositorio.pdf.txt56591fac8040bb4648c408f110bcb12cMD55open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.txtPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdf.txtExtracted texttext/plain182270https://dspace.tdea.edu.co/bitstream/tdea/3576/7/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdf.txt040a5f22c2c03ff5d4ee17100f277047MD57open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdf.txtEncuesta de identificación y clasificación de riesgos (respuestas).pdf.txtExtracted texttext/plain22287https://dspace.tdea.edu.co/bitstream/tdea/3576/9/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdf.txtc3813a0f6a55756bb48122bb71d553e3MD59open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/3576/4/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD54open accessORIGINALFormato Autorización Repositorio.pdfFormato Autorización Repositorio.pdfLicenciaapplication/pdf39990https://dspace.tdea.edu.co/bitstream/tdea/3576/1/Formato%20Autorizaci%c3%b3n%20Repositorio.pdfd02aafbb1173f730582943b2daabbd0cMD51open accessPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdfPlan estratégico para la identificación de riesgos y vulnerabilidades en la seguridad de la información de los datos personales en una empresa.pdfTrabajo de gradoapplication/pdf1573789https://dspace.tdea.edu.co/bitstream/tdea/3576/2/Plan%20estrat%c3%a9gico%20para%20la%20identificaci%c3%b3n%20de%20riesgos%20y%20vulnerabilidades%20en%20la%20seguridad%20de%20la%20informaci%c3%b3n%20de%20los%20datos%20personales%20en%20una%20empresa.pdfe13ee716ced88dbe04bf70f733b7548cMD52open accessEncuesta de identificación y clasificación de riesgos (respuestas).pdfEncuesta de identificación y clasificación de riesgos (respuestas).pdfAnexoapplication/pdf186654https://dspace.tdea.edu.co/bitstream/tdea/3576/3/Encuesta%20de%20identificaci%c3%b3n%20y%20clasificaci%c3%b3n%20de%20riesgos%20%28respuestas%29.pdfb750ebba8230fecbd1f32ca132f87f6bMD53open accesstdea/3576oai:dspace.tdea.edu.co:tdea/35762023-06-21 03:00:54.198An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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 |