Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia

El uso creciente de Tecnologías de Información en las empresas trae consigo una serie de amenazas en contra de la seguridad de la información, que demandan la aplicación de buenas prácticas de ciberseguridad y estás acciones no siempre son valoradas por la alta dirección o se desconocen sus implicac...

Full description

Autores:
Serna Agudelo, Juan Carlos
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Tecnológico de Antioquia
Repositorio:
Repositorio Tdea
Idioma:
spa
OAI Identifier:
oai:dspace.tdea.edu.co:tdea/3477
Acceso en línea:
https://dspace.tdea.edu.co/handle/tdea/3477
https://dspace.tdea.edu.co/
Palabra clave:
Modelo
Económico
Ciberseguridad
framework
Inversión
Rights
openAccess
License
Tecnológico de Antioquia Institución Universitaria, 2023
id RepoTdea2_f0822ae612aa85f8e618c800fab05f59
oai_identifier_str oai:dspace.tdea.edu.co:tdea/3477
network_acronym_str RepoTdea2
network_name_str Repositorio Tdea
repository_id_str
dc.title.none.fl_str_mv Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
title Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
spellingShingle Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
Modelo
Económico
Ciberseguridad
framework
Inversión
title_short Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
title_full Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
title_fullStr Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
title_full_unstemmed Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
title_sort Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en Colombia
dc.creator.fl_str_mv Serna Agudelo, Juan Carlos
dc.contributor.advisor.none.fl_str_mv Villamizar, Aixa
Vallejo, Silvana
dc.contributor.author.none.fl_str_mv Serna Agudelo, Juan Carlos
dc.contributor.jury.none.fl_str_mv Giraldo, Wilson
Pinto, Javier
dc.subject.proposal.none.fl_str_mv Modelo
Económico
Ciberseguridad
framework
Inversión
topic Modelo
Económico
Ciberseguridad
framework
Inversión
description El uso creciente de Tecnologías de Información en las empresas trae consigo una serie de amenazas en contra de la seguridad de la información, que demandan la aplicación de buenas prácticas de ciberseguridad y estás acciones no siempre son valoradas por la alta dirección o se desconocen sus implicaciones. El presente proyecto pretende proponer un modelo que evidencie el efecto económico de implementar un framework de ciberseguridad en una organización colombiana, justificando de manera explícita su inversión. La investigación se apoya de estudios previos realizados en países desarrollados y donde la ciberseguridad es un componente incluido en los modelos económicos que describen la productividad de las empresas; así como también de una metodología para estimar riesgos en términos de costos. El desarrollo del trabajo puede agruparse en tres fases generales dónde inicialmente se realiza un mapeo sistemático de la literatura científica relacionada con modelos económicos y métodos desarrollados previamente, luego se hace extensivo el análisis de estos trabajos para definir un modelo adaptado al contexto empresarial colombiano y finalmente se somete a evaluación el modelo, por medio de la técnica del grupo focal que determine su viabilidad en entornos académicos o empresariales. Con esta herramienta se espera potencializar el uso de los frameworks de ciberseguridad, aumentando el margen de protección ante ataques cibernéticos y pérdidas de información.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-06-14T04:15:04Z
dc.date.available.none.fl_str_mv 2023-06-14T04:15:04Z
dc.date.issued.none.fl_str_mv 2023-06-13
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv APA
dc.identifier.uri.none.fl_str_mv https://dspace.tdea.edu.co/handle/tdea/3477
dc.identifier.instname.spa.fl_str_mv Tecnológico de Antioquia, Institución Universitaria
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Tecnológico de Antioquia
dc.identifier.repourl.spa.fl_str_mv https://dspace.tdea.edu.co/
identifier_str_mv APA
Tecnológico de Antioquia, Institución Universitaria
Repositorio Institucional Tecnológico de Antioquia
url https://dspace.tdea.edu.co/handle/tdea/3477
https://dspace.tdea.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Abreu, J. (2012). Hipótesis, método & diseño de investigación (hypothesis, method & research design). Daena: International Journal of Good Conscience, 7(2), 187–197.
Ahmed, E. M. (2021). Modelling Information and Communications Technology Cyber Security Externalities Spillover Effects on Sustainable Economic Growth. Journal of the Knowledge Economy, 12(1), 412–430. https://doi.org/10.1007/s13132-020-00627-3
Alahmari, A. A., & Duncan, R. A. (2021). Towards Cybersecurity Risk Management Investment: A Proposed Encouragement Factors Framework for SMEs. 2021 IEEE International Conference on Computing, ICOCO 2021, 115–121. https://doi.org/10.1109/ICOCO53166.2021.9673554
Anderson, R. (2001). Why information security is hard - An economic perspective. Proceedings - Annual Computer Security Applications Conference, ACSAC, 2001-January, 358–365. https://doi.org/10.1109/ACSAC.2001.991552
Anderson, R., & Moore, T. (2009). Information security: Where computer science, economics and psychology meet. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences, 367(1898), 2717–2727. https://doi.org/10.1098/rsta.2009.0027
Banegas, J. I., Quinché, R. G., Diaz, R. F., & Zaquinaula, F. A. (2016). Systematic Literature Review: SQL Injection in Web Applications. Latin American Journal of Computing, 3(2), 8.
Bojanc, R., Jerman-Blažič, B., & Tekavčič, M. (2012). Managing the investment in information security technology by use of a quantitative modeling. Information Processing & Management, 48(6), 1031–1052. https://doi.org/https://doi.org/10.1016/j.ipm.2012.01.001
Díaz, M. R. O., & Rangel, P. E. S. (2020). National challenges for cybersecurity on a global level: An analysis for Colombia. Revista Criminalidad. http://www.scielo.org.co/scielo.php?pid=S1794-31082020000200199&script=sci_abstract&tlng=en
Ezhei, M., & Tork Ladani, B. (2017). Information sharing vs. privacy: A game theoretic analysis. Expert Systems with Applications, 88, 327–337. https://doi.org/10.1016/j.eswa.2017.06.042
Fedele, A., & Roner, C. (2022). Dangerous games: A literature review on cybersecurity investments. Journal of Economic Surveys, 36(1), 157–187. https://doi.org/10.1111/joes.12456
Guerrero-Narváez, S., Niño-Zambrano, M., Riobamba-Calvache, D.-J., & Ramírez-González, G.-A. (2018). Test bed of semantic interaction of smart objects in the web of things. Future Internet, 10(5). https://doi.org/10.3390/fi10050042
Guerrero-Narváez, S., Niño-Zambrano, M., Riobamba-Calvache, D.-J., & Ramírez-González, G.-A. (2018). Test bed of semantic interaction of smart objects in the web of things. Future Internet, 10(5). https://doi.org/10.3390/fi10050042
Huang, C. D., Behara, R. S., & Goo, J. (2014). Optimal information security investment in a Healthcare Information Exchange: An economic analysis. Decision Support Systems, 61(1), 1–11. https://doi.org/10.1016/j.dss.2013.10.011
annacone, M. D., & Bridges, R. A. (2020). Quantifiable & comparable evaluations of cyber defensive capabilities: A survey & novel, unified approach. Computers & Security, 96, 101907. https://doi.org/https://doi.org/10.1016/j.cose.2020.101907
Jeong, C. Y., Lee, S.-Y. T., & Lim, J.-H. (2019). Information security breaches and IT security investments: Impacts on competitors. Information & Management, 56(5), 681–695. https://doi.org/https://doi.org/10.1016/j.im.2018.11.003
Kamiya, S., Kang, J.-K., Kim, J., Milidonis, A., & Stulz, R. M. (2021). Risk management, firm reputation, and the impact of successful cyberattacks on target firms. Journal of Financial Economics, 139(3), 719–749. https://doi.org/https://doi.org/10.1016/j.jfineco.2019.05.019
Kissoon, T. (2020). Optimum spending on cybersecurity measures. Transforming Government: People, Process and Policy, 14(3), 417–431. https://doi.org/10.1108/TG-11-2019-0112
Kurii, Y., & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR Workshop Proceedings, 3288, 21–32. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85143792195&partnerID=40&md5=6672f25624c8d26cff9b20cedaa8d232
Mella, O. (2000). Grupos focales (“Focus groups”). Técnica de investigación cualitativa. Documento de Trabajo, 3.
Mendoza-Moreno, M., González-Serrano, C., & Pino, F. J. (2013). Focus group como proceso en ingeniería de software: una experiencia desde la práctica. Dyna, 80(181), 51–60.
Miaoui, Y., & Boudriga, N. (2019). Enterprise security investment through time when facing different types of vulnerabilities. Information Systems Frontiers, 21(2), 261–300. https://doi.org/10.1007/s10796-017-9745-3
Nagurney, A., & Nagurney, L. S. (2015). A game theory model of cybersecurity investments with information asymmetry. NETNOMICS: Economic Research and Electronic Networking, 16(1–2), 127–148. https://doi.org/10.1007/s11066-015-9094-7
Onwubiko, C., & Onwubiko, A. (2019). Cyber kpi for return on security investment. 2019 International Conference on Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1–8.
Panou, A., Ntantogian, C., & Xenakis, C. (2017). RiSKi: A framework for modeling cyber threats to estimate risk for data breach insurance. ACM International Conference Proceeding Series, Part F132523. https://doi.org/10.1145/3139367.3139426
Paul, J. A., & Zhang, M. (2021). Decision support model for cybersecurity risk planning: A two-stage stochastic programming framework featuring firms, government, and attacker. European Journal of Operational Research, 291(1), 349–364. https://doi.org/10.1016/j.ejor.2020.09.013
Rashid, Z., Noor, U., & Altmann, J. (2021). Economic model for evaluating the value creation through information sharing within the cybersecurity information sharing ecosystem. Future Generation Computer Systems, 124, 436–466. https://doi.org/10.1016/j.future.2021.05.033
Rivera, C. A. (2020). Modelo para medir el retorno sobre la inversión en seguridad informática y de la información-ROSI. Publicaciones e Investigación, 14(3).
Roy, P. P. (2020). A High-Level Comparison between the NIST Cyber Security Framework and the ISO 27001 Information Security Standard. 2020 National Conference on Emerging Trends on Sustainable Technology and Engineering Applications, NCETSTEA 2020. https://doi.org/10.1109/NCETSTEA48365.2020.9119914
Rudas, J. S., Gómez, L. M., & Toro, A. O. (2013). Revisión sistemática de literatura. Caso de estudio: Modelamiento de un par deslizante con fines de predecir desgaste. Prospectiva, 11(1), 50–58.
Schilling, A., & Werners, B. (2015). Optimal information security expenditures considering budget constraints. Pacific Asia Conference on Information Systems, PACIS 2015 - Proceedings. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85011024539&partnerID=40&md5=45602e3470140f27013a253c6b52a88d
Taherdoost, H. (2022). Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview. Electronics, 11(14), 2181.
Taherdoost, H. (2022). Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview. Electronics, 11(14), 2181.
Tosh, D., Sengupta, S., Kamhoua, C. A., & Kwiat, K. A. (2018). Establishing evolutionary game models for CYBer security information EXchange (CYBEX). Journal of Computer and System Sciences, 98, 27–52. https://doi.org/https://doi.org/10.1016/j.jcss.2016.08.005
Weishäupl, E., Yasasin, E., & Schryen, G. (2015). A multi-Theoretical literature review on information security investments using the resource-based view and the organizational learning theory. 2015 International Conference on Information Systems: Exploring the Information Frontier, ICIS 2015. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85126603063&partnerID=40&md5=01e728bc68f1617459291cb267d49d31
Weishäupl, E., Yasasin, E., & Schryen, G. (2018). Information security investments: An exploratory multiple case study on decision-making, evaluation and learning. Computers and Security, 77, 807–823. https://doi.org/10.1016/j.cose.2018.02.001
Woods, D. W., & Simpson, A. C. (2018). Towards Integrating Insurance Data into Information Security Investment Decision Making. 2018 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1–6. https://doi.org/10.1109/CyberSA.2018.8551375
Xu, L., Li, Y., & Fu, J. (2019). Cybersecurity investment allocation for a multi-branch firm: Modeling and optimization. Mathematics, 7(7). https://doi.org/10.3390/math7070587
Yaqoob, T., Arshad, A., Abbas, H., Amjad, M. F., & Shafqat, N. (2019). Framework for Calculating Return on Security Investment (ROSI) for Security-Oriented Organizations. Future Generation Computer Systems, 95, 754–763. https://doi.org/https://doi.org/10.1016/j.future.2018.12.033
Forbes (2021). Empresas colombianas prevén duplicar sus inversiones en IA en los próximos cuatro años. (29 de agosto de 2022). Recuperado de: https://forbes.co/2021/08/17/tecnologia/empresas-colombianas-preven-duplicar-sus-inversiones-en-ia-en-los-proximos-cuatro-anos/
Tiempo, C., 2022. La ciberdelincuencia no segmenta: todos somos vulnerables. [online] Portafolio.co. Available at: <https://www.portafolio.co/opinion/otros-columnistas-1/ciberdelincuencia-colombia-perdidas-anuales-155222> [Accessed 6 September 2022].
Tiempo, C., 2022. Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. [online] Portafolio.co. Available at: <https://www.portafolio.co/tendencias/cifras-de-ciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412> [Accessed 6 September 2022].
Sagar, R., 2022. Top Cybersecurity Budgets Around The World. [online] Analytics India Magazine. Available at: <https://analyticsindiamag.com/top-cybersecurity-budgets-around-the-world/> [Accessed 7 September 2022].
S.A.S., E., 2022. Condiciones del mercado de ciberseguridad colombiano atraen a nuevos jugadores. [online] Diario La República. Available at: <https://www.larepublica.co/empresas/condiciones-del-mercado-de-ciberseguridad-colombiano-atraen-a-nuevos-jugadores-3324669> [Accessed 9 September 2022].
Etek.com. 2022. Ataques de Ciberseguridad aumentan en el 2022 – etek. [online] Available at: <https://etek.com/es/ataques-de-ciberseguridad-aumentan-en-el-2022/> [Accessed 9 September 2022].
Modelo de Seguridad - Fortalecimiento TI. (s. f.). https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
dc.rights.none.fl_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Tecnológico de Antioquia Institución Universitaria, 2023
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 6 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Tecnologico de Antioquia, Institución Universitaria
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en gestión de tecnologías de la información
dc.publisher.place.spa.fl_str_mv Medellín
institution Tecnológico de Antioquia
bitstream.url.fl_str_mv https://dspace.tdea.edu.co/bitstream/tdea/3477/4/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf.jpg
https://dspace.tdea.edu.co/bitstream/tdea/3477/3/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf.txt
https://dspace.tdea.edu.co/bitstream/tdea/3477/2/license.txt
https://dspace.tdea.edu.co/bitstream/tdea/3477/1/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf
bitstream.checksum.fl_str_mv 93dd9d2b34d39ea403a2d56429a2ed42
5fe7649efffffca1b0e5b9bd585c480a
2f9959eaf5b71fae44bbf9ec84150c7a
00b411e7f7d681261f9da78356681979
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Tecnologico de Antioquia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812189207994564608
spelling Villamizar, Aixab319895b-716c-4463-a87c-481fe9a6f267Vallejo, Silvana1cdf040c-a9c6-4a0e-a7e3-475558890343Serna Agudelo, Juan Carlosfb1670b7-2ce6-40f8-9e3f-ffd1f437d8f0Giraldo, WilsonPinto, Javier2023-06-14T04:15:04Z2023-06-14T04:15:04Z2023-06-13APAhttps://dspace.tdea.edu.co/handle/tdea/3477Tecnológico de Antioquia, Institución UniversitariaRepositorio Institucional Tecnológico de Antioquiahttps://dspace.tdea.edu.co/El uso creciente de Tecnologías de Información en las empresas trae consigo una serie de amenazas en contra de la seguridad de la información, que demandan la aplicación de buenas prácticas de ciberseguridad y estás acciones no siempre son valoradas por la alta dirección o se desconocen sus implicaciones. El presente proyecto pretende proponer un modelo que evidencie el efecto económico de implementar un framework de ciberseguridad en una organización colombiana, justificando de manera explícita su inversión. La investigación se apoya de estudios previos realizados en países desarrollados y donde la ciberseguridad es un componente incluido en los modelos económicos que describen la productividad de las empresas; así como también de una metodología para estimar riesgos en términos de costos. El desarrollo del trabajo puede agruparse en tres fases generales dónde inicialmente se realiza un mapeo sistemático de la literatura científica relacionada con modelos económicos y métodos desarrollados previamente, luego se hace extensivo el análisis de estos trabajos para definir un modelo adaptado al contexto empresarial colombiano y finalmente se somete a evaluación el modelo, por medio de la técnica del grupo focal que determine su viabilidad en entornos académicos o empresariales. Con esta herramienta se espera potencializar el uso de los frameworks de ciberseguridad, aumentando el margen de protección ante ataques cibernéticos y pérdidas de información.MaestríaMagister en gestión de tecnologías de la información6 páginasapplication/pdfspaTecnologico de Antioquia, Institución UniversitariaFacultad de IngenieríaMaestría en gestión de tecnologías de la informaciónMedellínTecnológico de Antioquia Institución Universitaria, 2023https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Modelo del efecto económico de la implementación de un framework de seguridad de la información para las organizaciones en ColombiaTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAbreu, J. (2012). Hipótesis, método & diseño de investigación (hypothesis, method & research design). Daena: International Journal of Good Conscience, 7(2), 187–197.Ahmed, E. M. (2021). Modelling Information and Communications Technology Cyber Security Externalities Spillover Effects on Sustainable Economic Growth. Journal of the Knowledge Economy, 12(1), 412–430. https://doi.org/10.1007/s13132-020-00627-3Alahmari, A. A., & Duncan, R. A. (2021). Towards Cybersecurity Risk Management Investment: A Proposed Encouragement Factors Framework for SMEs. 2021 IEEE International Conference on Computing, ICOCO 2021, 115–121. https://doi.org/10.1109/ICOCO53166.2021.9673554Anderson, R. (2001). Why information security is hard - An economic perspective. Proceedings - Annual Computer Security Applications Conference, ACSAC, 2001-January, 358–365. https://doi.org/10.1109/ACSAC.2001.991552Anderson, R., & Moore, T. (2009). Information security: Where computer science, economics and psychology meet. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences, 367(1898), 2717–2727. https://doi.org/10.1098/rsta.2009.0027Banegas, J. I., Quinché, R. G., Diaz, R. F., & Zaquinaula, F. A. (2016). Systematic Literature Review: SQL Injection in Web Applications. Latin American Journal of Computing, 3(2), 8.Bojanc, R., Jerman-Blažič, B., & Tekavčič, M. (2012). Managing the investment in information security technology by use of a quantitative modeling. Information Processing & Management, 48(6), 1031–1052. https://doi.org/https://doi.org/10.1016/j.ipm.2012.01.001Díaz, M. R. O., & Rangel, P. E. S. (2020). National challenges for cybersecurity on a global level: An analysis for Colombia. Revista Criminalidad. http://www.scielo.org.co/scielo.php?pid=S1794-31082020000200199&script=sci_abstract&tlng=enEzhei, M., & Tork Ladani, B. (2017). Information sharing vs. privacy: A game theoretic analysis. Expert Systems with Applications, 88, 327–337. https://doi.org/10.1016/j.eswa.2017.06.042Fedele, A., & Roner, C. (2022). Dangerous games: A literature review on cybersecurity investments. Journal of Economic Surveys, 36(1), 157–187. https://doi.org/10.1111/joes.12456Guerrero-Narváez, S., Niño-Zambrano, M., Riobamba-Calvache, D.-J., & Ramírez-González, G.-A. (2018). Test bed of semantic interaction of smart objects in the web of things. Future Internet, 10(5). https://doi.org/10.3390/fi10050042Guerrero-Narváez, S., Niño-Zambrano, M., Riobamba-Calvache, D.-J., & Ramírez-González, G.-A. (2018). Test bed of semantic interaction of smart objects in the web of things. Future Internet, 10(5). https://doi.org/10.3390/fi10050042Huang, C. D., Behara, R. S., & Goo, J. (2014). Optimal information security investment in a Healthcare Information Exchange: An economic analysis. Decision Support Systems, 61(1), 1–11. https://doi.org/10.1016/j.dss.2013.10.011annacone, M. D., & Bridges, R. A. (2020). Quantifiable & comparable evaluations of cyber defensive capabilities: A survey & novel, unified approach. Computers & Security, 96, 101907. https://doi.org/https://doi.org/10.1016/j.cose.2020.101907Jeong, C. Y., Lee, S.-Y. T., & Lim, J.-H. (2019). Information security breaches and IT security investments: Impacts on competitors. Information & Management, 56(5), 681–695. https://doi.org/https://doi.org/10.1016/j.im.2018.11.003Kamiya, S., Kang, J.-K., Kim, J., Milidonis, A., & Stulz, R. M. (2021). Risk management, firm reputation, and the impact of successful cyberattacks on target firms. Journal of Financial Economics, 139(3), 719–749. https://doi.org/https://doi.org/10.1016/j.jfineco.2019.05.019Kissoon, T. (2020). Optimum spending on cybersecurity measures. Transforming Government: People, Process and Policy, 14(3), 417–431. https://doi.org/10.1108/TG-11-2019-0112Kurii, Y., & Opirskyy, I. (2022). Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013. CEUR Workshop Proceedings, 3288, 21–32. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85143792195&partnerID=40&md5=6672f25624c8d26cff9b20cedaa8d232Mella, O. (2000). Grupos focales (“Focus groups”). Técnica de investigación cualitativa. Documento de Trabajo, 3.Mendoza-Moreno, M., González-Serrano, C., & Pino, F. J. (2013). Focus group como proceso en ingeniería de software: una experiencia desde la práctica. Dyna, 80(181), 51–60.Miaoui, Y., & Boudriga, N. (2019). Enterprise security investment through time when facing different types of vulnerabilities. Information Systems Frontiers, 21(2), 261–300. https://doi.org/10.1007/s10796-017-9745-3Nagurney, A., & Nagurney, L. S. (2015). A game theory model of cybersecurity investments with information asymmetry. NETNOMICS: Economic Research and Electronic Networking, 16(1–2), 127–148. https://doi.org/10.1007/s11066-015-9094-7Onwubiko, C., & Onwubiko, A. (2019). Cyber kpi for return on security investment. 2019 International Conference on Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1–8.Panou, A., Ntantogian, C., & Xenakis, C. (2017). RiSKi: A framework for modeling cyber threats to estimate risk for data breach insurance. ACM International Conference Proceeding Series, Part F132523. https://doi.org/10.1145/3139367.3139426Paul, J. A., & Zhang, M. (2021). Decision support model for cybersecurity risk planning: A two-stage stochastic programming framework featuring firms, government, and attacker. European Journal of Operational Research, 291(1), 349–364. https://doi.org/10.1016/j.ejor.2020.09.013Rashid, Z., Noor, U., & Altmann, J. (2021). Economic model for evaluating the value creation through information sharing within the cybersecurity information sharing ecosystem. Future Generation Computer Systems, 124, 436–466. https://doi.org/10.1016/j.future.2021.05.033Rivera, C. A. (2020). Modelo para medir el retorno sobre la inversión en seguridad informática y de la información-ROSI. Publicaciones e Investigación, 14(3).Roy, P. P. (2020). A High-Level Comparison between the NIST Cyber Security Framework and the ISO 27001 Information Security Standard. 2020 National Conference on Emerging Trends on Sustainable Technology and Engineering Applications, NCETSTEA 2020. https://doi.org/10.1109/NCETSTEA48365.2020.9119914Rudas, J. S., Gómez, L. M., & Toro, A. O. (2013). Revisión sistemática de literatura. Caso de estudio: Modelamiento de un par deslizante con fines de predecir desgaste. Prospectiva, 11(1), 50–58.Schilling, A., & Werners, B. (2015). Optimal information security expenditures considering budget constraints. Pacific Asia Conference on Information Systems, PACIS 2015 - Proceedings. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85011024539&partnerID=40&md5=45602e3470140f27013a253c6b52a88dTaherdoost, H. (2022). Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview. Electronics, 11(14), 2181.Taherdoost, H. (2022). Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview. Electronics, 11(14), 2181.Tosh, D., Sengupta, S., Kamhoua, C. A., & Kwiat, K. A. (2018). Establishing evolutionary game models for CYBer security information EXchange (CYBEX). Journal of Computer and System Sciences, 98, 27–52. https://doi.org/https://doi.org/10.1016/j.jcss.2016.08.005Weishäupl, E., Yasasin, E., & Schryen, G. (2015). A multi-Theoretical literature review on information security investments using the resource-based view and the organizational learning theory. 2015 International Conference on Information Systems: Exploring the Information Frontier, ICIS 2015. https://www.scopus.com/inward/record.uri?eid=2-s2.0-85126603063&partnerID=40&md5=01e728bc68f1617459291cb267d49d31Weishäupl, E., Yasasin, E., & Schryen, G. (2018). Information security investments: An exploratory multiple case study on decision-making, evaluation and learning. Computers and Security, 77, 807–823. https://doi.org/10.1016/j.cose.2018.02.001Woods, D. W., & Simpson, A. C. (2018). Towards Integrating Insurance Data into Information Security Investment Decision Making. 2018 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1–6. https://doi.org/10.1109/CyberSA.2018.8551375Xu, L., Li, Y., & Fu, J. (2019). Cybersecurity investment allocation for a multi-branch firm: Modeling and optimization. Mathematics, 7(7). https://doi.org/10.3390/math7070587Yaqoob, T., Arshad, A., Abbas, H., Amjad, M. F., & Shafqat, N. (2019). Framework for Calculating Return on Security Investment (ROSI) for Security-Oriented Organizations. Future Generation Computer Systems, 95, 754–763. https://doi.org/https://doi.org/10.1016/j.future.2018.12.033Forbes (2021). Empresas colombianas prevén duplicar sus inversiones en IA en los próximos cuatro años. (29 de agosto de 2022). Recuperado de: https://forbes.co/2021/08/17/tecnologia/empresas-colombianas-preven-duplicar-sus-inversiones-en-ia-en-los-proximos-cuatro-anos/Tiempo, C., 2022. La ciberdelincuencia no segmenta: todos somos vulnerables. [online] Portafolio.co. Available at: <https://www.portafolio.co/opinion/otros-columnistas-1/ciberdelincuencia-colombia-perdidas-anuales-155222> [Accessed 6 September 2022].Tiempo, C., 2022. Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. [online] Portafolio.co. Available at: <https://www.portafolio.co/tendencias/cifras-de-ciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412> [Accessed 6 September 2022].Sagar, R., 2022. Top Cybersecurity Budgets Around The World. [online] Analytics India Magazine. Available at: <https://analyticsindiamag.com/top-cybersecurity-budgets-around-the-world/> [Accessed 7 September 2022].S.A.S., E., 2022. Condiciones del mercado de ciberseguridad colombiano atraen a nuevos jugadores. [online] Diario La República. Available at: <https://www.larepublica.co/empresas/condiciones-del-mercado-de-ciberseguridad-colombiano-atraen-a-nuevos-jugadores-3324669> [Accessed 9 September 2022].Etek.com. 2022. Ataques de Ciberseguridad aumentan en el 2022 – etek. [online] Available at: <https://etek.com/es/ataques-de-ciberseguridad-aumentan-en-el-2022/> [Accessed 9 September 2022].Modelo de Seguridad - Fortalecimiento TI. (s. f.). https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/ModeloEconómicoCiberseguridadframeworkInversiónTHUMBNAILFormato Sintesis Biblioteca_JuanCSerna.pdf.jpgFormato Sintesis Biblioteca_JuanCSerna.pdf.jpgGenerated Thumbnailimage/jpeg7539https://dspace.tdea.edu.co/bitstream/tdea/3477/4/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf.jpg93dd9d2b34d39ea403a2d56429a2ed42MD54open accessTEXTFormato Sintesis Biblioteca_JuanCSerna.pdf.txtFormato Sintesis Biblioteca_JuanCSerna.pdf.txtExtracted texttext/plain13196https://dspace.tdea.edu.co/bitstream/tdea/3477/3/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf.txt5fe7649efffffca1b0e5b9bd585c480aMD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/3477/2/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD52open accessORIGINALFormato Sintesis Biblioteca_JuanCSerna.pdfFormato Sintesis Biblioteca_JuanCSerna.pdfSíntesisapplication/pdf180122https://dspace.tdea.edu.co/bitstream/tdea/3477/1/Formato%20Sintesis%20Biblioteca_JuanCSerna.pdf00b411e7f7d681261f9da78356681979MD51open accesstdea/3477oai:dspace.tdea.edu.co:tdea/34772023-06-14 03:01:44.21An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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