Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora

Trabajo de investigación

Autores:
Ávila-Espitia, Jhojan Sebastián
Barón-Flórez, Paula Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31709
Acceso en línea:
https://hdl.handle.net/10983/31709
Palabra clave:
Seguridad informática
Administración de riesgos
Delitos informáticos
ISO/IEC 27005:2022-Normas técnicas
ISO/IEC 27002:2022-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
ISO/IEC 27005:2022
ISO/IEC 27001:2022
Gestión de riesgos
Riesgos
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2024
id UCATOLICA2_47234fe4fad768c63383bbb52a81f4d0
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31709
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
title Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
spellingShingle Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
Seguridad informática
Administración de riesgos
Delitos informáticos
ISO/IEC 27005:2022-Normas técnicas
ISO/IEC 27002:2022-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
ISO/IEC 27005:2022
ISO/IEC 27001:2022
Gestión de riesgos
Riesgos
title_short Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
title_full Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
title_fullStr Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
title_full_unstemmed Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
title_sort Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora
dc.creator.fl_str_mv Ávila-Espitia, Jhojan Sebastián
Barón-Flórez, Paula Andrea
dc.contributor.advisor.none.fl_str_mv Pérez–González, Jaime Fernando
Arias-Omaña, Justo Reinaldo
dc.contributor.author.none.fl_str_mv Ávila-Espitia, Jhojan Sebastián
Barón-Flórez, Paula Andrea
dc.subject.armarc.none.fl_str_mv Seguridad informática
Administración de riesgos
Delitos informáticos
ISO/IEC 27005:2022-Normas técnicas
ISO/IEC 27002:2022-Normas técnicas
topic Seguridad informática
Administración de riesgos
Delitos informáticos
ISO/IEC 27005:2022-Normas técnicas
ISO/IEC 27002:2022-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
Seguridad de la información
ISO/IEC 27005:2022
ISO/IEC 27001:2022
Gestión de riesgos
Riesgos
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.ods.none.fl_str_mv ODS 9. Industria, innovación e infraestructura
dc.subject.proposal.none.fl_str_mv Seguridad de la información
ISO/IEC 27005:2022
ISO/IEC 27001:2022
Gestión de riesgos
Riesgos
description Trabajo de investigación
publishDate 2024
dc.date.issued.none.fl_str_mv 2024
dc.date.accessioned.none.fl_str_mv 2025-02-17T15:16:49Z
dc.date.available.none.fl_str_mv 2025-02-17T15:16:49Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Ávila-Espitia, J. S. & Barón-Flórez, P. A. (2024). Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31709
identifier_str_mv Ávila-Espitia, J. S. & Barón-Flórez, P. A. (2024). Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31709
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Qué es un activo de TI - Forti One [Anónimo]. Forti One [página web]. [Consultado el 2, junio, 2024]. Disponible en Internet: <https://forti1.com/es/como-hacer-su-inventario>.
Amenazas a la Seguridad de la Información | Departamento de Seguridad Informática [Anónimo]. Inicio | Departamento de Seguridad Informática [página web]. [Consultado el 2, junio, 2024]. Disponible en Internet: <https://www.seguridadinformatica.unlu.edu.ar/?q=node/12#:~:text=La%20presencia%20de%20una%20amenaza,de%20seguridad%20de%20la%20información>.
Confidencialidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/confidencialidad-informacion#:~:text=La%20confidencialidad,%20en%20informática,%20es,está%20almacenada%20o%20en%20tránsito>.
Disponibilidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/disponibilidad-informatica#:~:text=Centrándonos%20en%20el%20campo%20de,lo%20necesitan%20para%20desenvolver%20sus>.
Sistemas de gestión de seguridad |ICONTEC [Anónimo]. Icontec [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-la-informacion-2/>.
Integridad informática ¿Qué es y cómo proteger los datos? | Grupo Atico34 [Anónimo]. Grupo Atico34 [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://protecciondatos-lopd.com/empresas/integridad-informatica>.
¿Qué es la norma ISO 27001 y para qué sirve? [Anónimo]. GlobalSuite Solutions [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/>.
ISO/IEC 27005 Information Security Risk Management - ES | PECB [Anónimo]. ISO Training, Evaluation, and Certification [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://pecb.com/es/education-and-certification-for-individuals/iso-iec-27005>.
Diferencias entre amenaza, vulnerabilidad y riesgo [Anónimo]. Ambit BST | Consultoría regulatoria y de calidad en sector salud [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.ambit-bst.com/blog/diferencias-entre-amenaza-vulnerabilidad-y-riesgo>.
Qué es la gestión de riesgo de TI? - Guía definitiva [Anónimo]. Acronis [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.acronis.com/es-mx/blog/posts/it-risk-management/>.
Vulnerabilidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=Las%20vulnerabilidades,%20tanto%20las%20relativas,atacantes%20para%20burlar%20su%20seguridad>.
Arroyave Fernández, C. (2009). Propuesta de un sistema de gestión de riesgos con base en la norma 27005:2008 aplicado a algunas empresas de Medellín.
González O, Tenemaza A, Rolando D. (2018). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. Escuela Politécnica Nacional.
Aliaga I, Reinaldo J. (2019). Analisis de riesgos de TI para la implementación de un sistema de seguridad de la información en el gobierno regional de Cajamarca. Universidad Nacional de Cajamarca.
NOVASOFT. ¿Por qué es importante la seguridad de la información en las empresas? (22, junio, 2022). [Consultado el 29, marzo, 2024]. Disponible en Internet: <https://www.novasoft.com.co/por-que-es-importante-la-seguridad-de-la-informacion-en-las-empresas/>.
METLIFE - Protección de datos personales - Privacidad [Anónimo]. MetLife [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://w3.metlife.cl/privacidad/>.
Estadísticas de ciberseguridad en Centroamérica y Colombia - advicegroup-latam.com [Anónimo]. advicegroup-latam.com [página web]. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://advicegroup-latam.com/>.
Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. Forbes Colombia [página web]. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica>.
ISO 27005. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacion>.
THE EDITOR. Cada 39 segundos se produjo un ciberataque en 2023. (8, enero, 2024). Disponible en Internet: <https://www.watchguard.com/es/wgrd-news/blog/cada-39-segundos-se-produjo-un-ciberataque-en-2023>.
LUIS ANGEL CAJO CAMACHO. ISO 27005: Directrices para la Gestión Efectiva de Riesgos de Seguridad de la Información. En: REVISTA ISO DE SEGURIDAD INFORMÁTICA O CIBERSEGURIDAD. 2023.
Agámez-Rojas, R. A. & Rincón-Lasso, J. S. (2021). Fortalecimiento de la gestión de riesgos del área de servicios gestionados en seguridad para Neosecure Colombia mediante la incorporación de aquellos referentes a la triada de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Chacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
ETIENNE ROSER. (2021). Estos son los ataques cibernéticos más comunes entre las empresas. SEGURIDAD INFORMÁTICA.
Castro-Bolaños, D. E. & Rojas-Mora, Á. D. (2013). Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
Fajardo-Rojas, R. L. (2021). Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
López, A. (s/f). SGSI. Iso27000.es. Recuperado el 23 de octubre de 2024, de https://www.iso27000.es/sgsi.html
(S/f). Gov.co. Recuperado el 23 de octubre de 2024, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Estudio de Gestión de Riesgos 2023 - Pirani. (s.f.). Pirani: We make risk management simple. https://www.piranirisk.com/es/academia/especiales/estudio-gestion-riesgos-2023
Oliva-Sequeda, E. A. & Triana-Pereira, C. J. (2021). Esquema para la prevención del grooming en niños, niñas y adolescentes desde los 7 a 14 años en Bogotá a través de un análisis de riesgos basados en la norma ISO 27005. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
Chicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
ICONTEC. Gestión de riesgos para la seguridad de la información. ISO 27005:2022.
MUHAMAD NUR GUNAWAN et al. Information Security Risk Management Analysis Using ISO 27005: 2011 For The Telecommunication Company. 2020 8th International Conference on Cyber and IT Service Management (CITSM), [s. l.], 2020. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=6374f5c8-ac79-38d2-9c86-17a4e66a48ea. Acesso em: 18 out. 2024.
Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. doi:https://doi.org/10.3390/su15075828
ICONTEC. Gestión de riesgos para la seguridad de la información. ISO 27005:2022. [s.l.]: [s.n.].
Departamento de Seguridad Informática. Accedido el 26 de agosto de 2024. [En línea]. Disponible: https://www.seguridadinformatica.unlu.edu.ar/sites/www.seguridadinformatica.unlu.edu.ar/files/site/material_taller_gestion_de_riesgo.pdf
ANGARITA VIVAS, A. A.; TABARES ISAZA, C. A. Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005. [s. l.], 2012. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=102cc6da-f32c-3107-9d14-76fb8885ed2b. Acesso em: 18 out. 2024
CASTRO-BOLAÑOS, D. E.; ROJAS-MORA, Á. D. Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica. 2013. Facultad de Ingeniería, [s. l.], 2013. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=686dfef2-ad86-3bab-86ea-54be6ad76184 . Acesso em: 18 out. 2024
Lanswepper. (s.f.). Acerca de Lanswepper. https://www.lansweeper.com/es/acerca-de/
Putra, A. P., & Soewito, B. (2023). Integrated methodology for information security risk management using ISO 27005:2018 and NIST SP 800-30 for insurance sector. International Journal of Advanced Computer Science and Applications, 14(4) doi: https://doi.org/10.14569/IJACSA.2023.0140468
Faris, S., EL HASNAOUI, S., MEDROMI, H., IGUER, H., & SAYOUTI, A. (2014). Toward an effective information security risk management of universities’ information systems using multi agent systems, itil, iso 27002,iso 27005. International Journal of Advanced Computer Science and Applications, 5(6) doi: https://doi.org/10.14569/IJACSA.2014.050617
Carmen Sánchez-Zas, Xavier Larriva-Novo, Víctor A. Villagrá, Diego Rivera, Andrés Marín-Lopez,A methodology for ontology-based interoperability of dynamic risk assessment frameworks in IoT environments,Internet of Things,Volume 27,2024,101267,ISSN 2542-6605: https://doi.org/10.1016/j.iot.2024.101267
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 46 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e9fbe560-a76e-458f-ab71-8fa03dd4515b/download
https://repository.ucatolica.edu.co/bitstreams/e3f0dd0e-9f07-4497-bec0-b3ef18656a23/download
https://repository.ucatolica.edu.co/bitstreams/13db5b43-512f-4846-af6f-1326a552b855/download
https://repository.ucatolica.edu.co/bitstreams/8b658dcb-baa8-4428-a65f-e541b05fbd44/download
https://repository.ucatolica.edu.co/bitstreams/19e998b1-553c-4659-9bce-8f0a5620d998/download
https://repository.ucatolica.edu.co/bitstreams/a883c6d7-0822-4b03-bf45-b095a941f0f9/download
https://repository.ucatolica.edu.co/bitstreams/011a67db-d86b-4093-a609-007ce17de003/download
https://repository.ucatolica.edu.co/bitstreams/bced47ae-7f09-4b0b-8af1-fdf7919ad1db/download
https://repository.ucatolica.edu.co/bitstreams/2d6b7672-eb5c-4fcd-a1bc-572817e11fbc/download
https://repository.ucatolica.edu.co/bitstreams/3b0afb31-8722-4ba2-a95e-f4c21ae43e77/download
https://repository.ucatolica.edu.co/bitstreams/7680507c-ebe6-45f6-a30e-7d5cbb5cb1bb/download
https://repository.ucatolica.edu.co/bitstreams/8fa4aedd-fe76-4c76-ae39-cf316ef20d2c/download
https://repository.ucatolica.edu.co/bitstreams/2158d343-310a-49b3-9113-2ffed9ee99dd/download
https://repository.ucatolica.edu.co/bitstreams/45185f27-242d-47f7-9a52-dcabfb78eb71/download
https://repository.ucatolica.edu.co/bitstreams/6c10d0c2-92a9-4b6a-a5b6-3dcaa1c95b9f/download
https://repository.ucatolica.edu.co/bitstreams/7036101f-f7e3-4622-9452-dedb9c14c25a/download
https://repository.ucatolica.edu.co/bitstreams/1fd9b722-5a38-44ba-9067-064639a9b259/download
bitstream.checksum.fl_str_mv eab5ed6cde50dc6e176e33a561f511f7
661902e7b7ea459f321c46fe94f82120
b635a23b8d43cf39c94c0f1bcbcbc771
284b5c4692ad2e4775fc7cc6695f3ef4
0a480d83e0d2c65514c77af028416de0
b7589be7f7eecf5963f9d30a21daedbe
73a5432e0b76442b22b026844140d683
d8c7220ace0563c6ded6eacaf21e1ee0
13b0a64138790c1c449b1fd50cc23227
562de2f1ddb49685093df0079c4ecd72
dc18efc26c38a19fc6ba4b4c3d9955c6
98651a576f4159dd6b4f590b54ee9f51
ebc686bac537d1dd2c980f9dc94424f4
18bcdad564438f8ece44cfbeeda89152
41ddbba20cdd1d846b09f6cf14a75a9f
42407bf3f8d882ac6ce17383d144f0c0
a5b280e67eb8aa3d3677d7878679816f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173468876668928
spelling Pérez–González, Jaime Fernandoc6ba7f91-c93d-4d58-b403-5191f74dbdf7-1Arias-Omaña, Justo Reinaldo31e5a4ca-6d41-40fa-85fd-62d30cb7a801-1Ávila-Espitia, Jhojan Sebastiánbeaaf1b0-c4fc-4887-a88f-b04b3112adb0-1Barón-Flórez, Paula Andrea03f9f02f-27e9-435c-adfc-685884f1f469-12025-02-17T15:16:49Z2025-02-17T15:16:49Z2024Trabajo de investigaciónLa seguridad de la información es esencial para todas las empresas, ya que los ciberataques están en constante aumento. Por esta razón, es crucial que las empresas implementen políticas y procedimientos para prevenir estos ataques o mitigar los riesgos en caso de que ocurran. En este trabajo se desarrolló una estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora basado en los lineamientos de la norma ISO/IEC 27005:2022. El proyecto se centró en la identificación y clasificación de los activos de TI de una compañía de seguros en Colombia. A partir de esta identificación, se evaluaron los riesgos utilizando escalas cualitativas, considerando las vulnerabilidades y amenazas asociadas a los activos. Los resultados se documentaron en matrices creadas con Excel. Finalmente, se recomendaron una serie de controles basados en la norma ISO/IEC 27002:2022 adecuados para mitigar los riesgos identificados, con el objetivo de reducir el nivel de riesgo y mejorar la protección de la información en la dependencia de activos de TI de la empresa de seguros de vida. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3 Objetivos 4 Marcos de referencia 5 Metodología 6 Productos a entregar 7 Entrega de resultados e impactos 8 Nuevas áreas de estudio 9 Conclusiones Bibliografía Anexos46 páginasapplication/pdfÁvila-Espitia, J. S. & Barón-Flórez, P. A. (2024). Estrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradora. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31709spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónQué es un activo de TI - Forti One [Anónimo]. Forti One [página web]. [Consultado el 2, junio, 2024]. Disponible en Internet: <https://forti1.com/es/como-hacer-su-inventario>.Amenazas a la Seguridad de la Información | Departamento de Seguridad Informática [Anónimo]. Inicio | Departamento de Seguridad Informática [página web]. [Consultado el 2, junio, 2024]. Disponible en Internet: <https://www.seguridadinformatica.unlu.edu.ar/?q=node/12#:~:text=La%20presencia%20de%20una%20amenaza,de%20seguridad%20de%20la%20información>.Confidencialidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/confidencialidad-informacion#:~:text=La%20confidencialidad,%20en%20informática,%20es,está%20almacenada%20o%20en%20tránsito>.Disponibilidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/disponibilidad-informatica#:~:text=Centrándonos%20en%20el%20campo%20de,lo%20necesitan%20para%20desenvolver%20sus>.Sistemas de gestión de seguridad |ICONTEC [Anónimo]. Icontec [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-la-informacion-2/>.Integridad informática ¿Qué es y cómo proteger los datos? | Grupo Atico34 [Anónimo]. Grupo Atico34 [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://protecciondatos-lopd.com/empresas/integridad-informatica>.¿Qué es la norma ISO 27001 y para qué sirve? [Anónimo]. GlobalSuite Solutions [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/>.ISO/IEC 27005 Information Security Risk Management - ES | PECB [Anónimo]. ISO Training, Evaluation, and Certification [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://pecb.com/es/education-and-certification-for-individuals/iso-iec-27005>.Diferencias entre amenaza, vulnerabilidad y riesgo [Anónimo]. Ambit BST | Consultoría regulatoria y de calidad en sector salud [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.ambit-bst.com/blog/diferencias-entre-amenaza-vulnerabilidad-y-riesgo>.Qué es la gestión de riesgo de TI? - Guía definitiva [Anónimo]. Acronis [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.acronis.com/es-mx/blog/posts/it-risk-management/>.Vulnerabilidad [Anónimo]. Banco Santander [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=Las%20vulnerabilidades,%20tanto%20las%20relativas,atacantes%20para%20burlar%20su%20seguridad>.Arroyave Fernández, C. (2009). Propuesta de un sistema de gestión de riesgos con base en la norma 27005:2008 aplicado a algunas empresas de Medellín.González O, Tenemaza A, Rolando D. (2018). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. Escuela Politécnica Nacional.Aliaga I, Reinaldo J. (2019). Analisis de riesgos de TI para la implementación de un sistema de seguridad de la información en el gobierno regional de Cajamarca. Universidad Nacional de Cajamarca.NOVASOFT. ¿Por qué es importante la seguridad de la información en las empresas? (22, junio, 2022). [Consultado el 29, marzo, 2024]. Disponible en Internet: <https://www.novasoft.com.co/por-que-es-importante-la-seguridad-de-la-informacion-en-las-empresas/>.METLIFE - Protección de datos personales - Privacidad [Anónimo]. MetLife [página web]. [Consultado el 3, junio, 2024]. Disponible en Internet: <https://w3.metlife.cl/privacidad/>.Estadísticas de ciberseguridad en Centroamérica y Colombia - advicegroup-latam.com [Anónimo]. advicegroup-latam.com [página web]. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://advicegroup-latam.com/>.Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. Forbes Colombia [página web]. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica>.ISO 27005. [Consultado el 22, abril, 2024]. Disponible en Internet: <https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacion>.THE EDITOR. Cada 39 segundos se produjo un ciberataque en 2023. (8, enero, 2024). Disponible en Internet: <https://www.watchguard.com/es/wgrd-news/blog/cada-39-segundos-se-produjo-un-ciberataque-en-2023>.LUIS ANGEL CAJO CAMACHO. ISO 27005: Directrices para la Gestión Efectiva de Riesgos de Seguridad de la Información. En: REVISTA ISO DE SEGURIDAD INFORMÁTICA O CIBERSEGURIDAD. 2023.Agámez-Rojas, R. A. & Rincón-Lasso, J. S. (2021). Fortalecimiento de la gestión de riesgos del área de servicios gestionados en seguridad para Neosecure Colombia mediante la incorporación de aquellos referentes a la triada de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, ColombiaChacón-Monroy, N. C. & Molina-Montaña, A. V. (2022). Análisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.ETIENNE ROSER. (2021). Estos son los ataques cibernéticos más comunes entre las empresas. SEGURIDAD INFORMÁTICA.Castro-Bolaños, D. E. & Rojas-Mora, Á. D. (2013). Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, ColombiaFajardo-Rojas, R. L. (2021). Evaluación de riesgos de seguridad de la información para la empresa Makoto S.A.S basado en la Norma ISO 27005:2018Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, ColombiaLópez, A. (s/f). SGSI. Iso27000.es. Recuperado el 23 de octubre de 2024, de https://www.iso27000.es/sgsi.html(S/f). Gov.co. Recuperado el 23 de octubre de 2024, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfEstudio de Gestión de Riesgos 2023 - Pirani. (s.f.). Pirani: We make risk management simple. https://www.piranirisk.com/es/academia/especiales/estudio-gestion-riesgos-2023Oliva-Sequeda, E. A. & Triana-Pereira, C. J. (2021). Esquema para la prevención del grooming en niños, niñas y adolescentes desde los 7 a 14 años en Bogotá a través de un análisis de riesgos basados en la norma ISO 27005. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.Chicaiza-Guzmán, R. A. & Roncancio-Chaparro, C. F. (2022). Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.ICONTEC. Gestión de riesgos para la seguridad de la información. ISO 27005:2022.MUHAMAD NUR GUNAWAN et al. Information Security Risk Management Analysis Using ISO 27005: 2011 For The Telecommunication Company. 2020 8th International Conference on Cyber and IT Service Management (CITSM), [s. l.], 2020. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=6374f5c8-ac79-38d2-9c86-17a4e66a48ea. Acesso em: 18 out. 2024.Kitsios, F., Chatzidimitriou, E., & Kamariotou, M. (2023). The ISO/IEC 27001 information security management standard: How to extract value from data in the IT sector. Sustainability, 15(7), 5828. doi:https://doi.org/10.3390/su15075828ICONTEC. Gestión de riesgos para la seguridad de la información. ISO 27005:2022. [s.l.]: [s.n.].Departamento de Seguridad Informática. Accedido el 26 de agosto de 2024. [En línea]. Disponible: https://www.seguridadinformatica.unlu.edu.ar/sites/www.seguridadinformatica.unlu.edu.ar/files/site/material_taller_gestion_de_riesgo.pdfANGARITA VIVAS, A. A.; TABARES ISAZA, C. A. Análisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005. [s. l.], 2012. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=102cc6da-f32c-3107-9d14-76fb8885ed2b. Acesso em: 18 out. 2024CASTRO-BOLAÑOS, D. E.; ROJAS-MORA, Á. D. Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica. 2013. Facultad de Ingeniería, [s. l.], 2013. Disponível em: https://research.ebsco.com/linkprocessor/plink?id=686dfef2-ad86-3bab-86ea-54be6ad76184 . Acesso em: 18 out. 2024Lanswepper. (s.f.). Acerca de Lanswepper. https://www.lansweeper.com/es/acerca-de/Putra, A. P., & Soewito, B. (2023). Integrated methodology for information security risk management using ISO 27005:2018 and NIST SP 800-30 for insurance sector. International Journal of Advanced Computer Science and Applications, 14(4) doi: https://doi.org/10.14569/IJACSA.2023.0140468Faris, S., EL HASNAOUI, S., MEDROMI, H., IGUER, H., & SAYOUTI, A. (2014). Toward an effective information security risk management of universities’ information systems using multi agent systems, itil, iso 27002,iso 27005. International Journal of Advanced Computer Science and Applications, 5(6) doi: https://doi.org/10.14569/IJACSA.2014.050617Carmen Sánchez-Zas, Xavier Larriva-Novo, Víctor A. Villagrá, Diego Rivera, Andrés Marín-Lopez,A methodology for ontology-based interoperability of dynamic risk assessment frameworks in IoT environments,Internet of Things,Volume 27,2024,101267,ISSN 2542-6605: https://doi.org/10.1016/j.iot.2024.101267Derechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaAdministración de riesgosDelitos informáticosISO/IEC 27005:2022-Normas técnicasISO/IEC 27002:2022-Normas técnicas000 - Ciencias de la computación, información y obras generalesODS 9. Industria, innovación e infraestructuraSeguridad de la informaciónISO/IEC 27005:2022ISO/IEC 27001:2022Gestión de riesgosRiesgosEstrategia de controles de seguridad de la información para la gestión de riesgos de activos de TI en empresa aseguradoraTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf930625https://repository.ucatolica.edu.co/bitstreams/e9fbe560-a76e-458f-ab71-8fa03dd4515b/downloadeab5ed6cde50dc6e176e33a561f511f7MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf157747https://repository.ucatolica.edu.co/bitstreams/e3f0dd0e-9f07-4497-bec0-b3ef18656a23/download661902e7b7ea459f321c46fe94f82120MD52F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf358908https://repository.ucatolica.edu.co/bitstreams/13db5b43-512f-4846-af6f-1326a552b855/downloadb635a23b8d43cf39c94c0f1bcbcbc771MD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf835520https://repository.ucatolica.edu.co/bitstreams/8b658dcb-baa8-4428-a65f-e541b05fbd44/download284b5c4692ad2e4775fc7cc6695f3ef4MD54Anexo. Controles.xlsxAnexo. Controles.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet13797https://repository.ucatolica.edu.co/bitstreams/19e998b1-553c-4659-9bce-8f0a5620d998/download0a480d83e0d2c65514c77af028416de0MD55Anexo. Trabajo de grado.xlsxAnexo. Trabajo de grado.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet64769https://repository.ucatolica.edu.co/bitstreams/a883c6d7-0822-4b03-bf45-b095a941f0f9/downloadb7589be7f7eecf5963f9d30a21daedbeMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/011a67db-d86b-4093-a609-007ce17de003/download73a5432e0b76442b22b026844140d683MD57TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain83316https://repository.ucatolica.edu.co/bitstreams/bced47ae-7f09-4b0b-8af1-fdf7919ad1db/downloadd8c7220ace0563c6ded6eacaf21e1ee0MD58F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain15721https://repository.ucatolica.edu.co/bitstreams/2d6b7672-eb5c-4fcd-a1bc-572817e11fbc/download13b0a64138790c1c449b1fd50cc23227MD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain13125https://repository.ucatolica.edu.co/bitstreams/3b0afb31-8722-4ba2-a95e-f4c21ae43e77/download562de2f1ddb49685093df0079c4ecd72MD512IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain3141https://repository.ucatolica.edu.co/bitstreams/7680507c-ebe6-45f6-a30e-7d5cbb5cb1bb/downloaddc18efc26c38a19fc6ba4b4c3d9955c6MD514Anexo. Controles.xlsx.txtAnexo. Controles.xlsx.txtExtracted texttext/plain7662https://repository.ucatolica.edu.co/bitstreams/8fa4aedd-fe76-4c76-ae39-cf316ef20d2c/download98651a576f4159dd6b4f590b54ee9f51MD516Anexo. Trabajo de grado.xlsx.txtAnexo. Trabajo de grado.xlsx.txtExtracted texttext/plain32415https://repository.ucatolica.edu.co/bitstreams/2158d343-310a-49b3-9113-2ffed9ee99dd/downloadebc686bac537d1dd2c980f9dc94424f4MD517THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg6924https://repository.ucatolica.edu.co/bitstreams/45185f27-242d-47f7-9a52-dcabfb78eb71/download18bcdad564438f8ece44cfbeeda89152MD59F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg12617https://repository.ucatolica.edu.co/bitstreams/6c10d0c2-92a9-4b6a-a5b6-3dcaa1c95b9f/download41ddbba20cdd1d846b09f6cf14a75a9fMD511F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15631https://repository.ucatolica.edu.co/bitstreams/7036101f-f7e3-4622-9452-dedb9c14c25a/download42407bf3f8d882ac6ce17383d144f0c0MD513IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgGenerated Thumbnailimage/jpeg16832https://repository.ucatolica.edu.co/bitstreams/1fd9b722-5a38-44ba-9067-064639a9b259/downloada5b280e67eb8aa3d3677d7878679816fMD51510983/31709oai:repository.ucatolica.edu.co:10983/317092025-02-18 04:03:32.83https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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