Modelos y marcos de referencia de gestión de riesgos en entornos digitales

graficas, tablas

Autores:
Valencia Duque, Francisco Javier
Marulanda Echeverry, Carlos Eduardo
López Trujillo, Marcelo
Tipo de recurso:
Book
Fecha de publicación:
2024
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/86596
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/86596
https://repositorio.unal.edu.co/
Palabra clave:
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Seguridad en computadores
Ciberseguridad
Protección de la información -- Metodología
Tecnologías de la información y de la comunicación -- Medidas de seguridad
Riesgos digitales
Gestión de riesgos tecnológicos
Digitalización del riesgo
Riesgos de tecnologías de información y comunicaciones
Cibernética
Cybernetics
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id UNACIONAL2_25c87f30beb71750b15d2f6c4b81f599
oai_identifier_str oai:repositorio.unal.edu.co:unal/86596
network_acronym_str UNACIONAL2
network_name_str Universidad Nacional de Colombia
repository_id_str
dc.title.spa.fl_str_mv Modelos y marcos de referencia de gestión de riesgos en entornos digitales
title Modelos y marcos de referencia de gestión de riesgos en entornos digitales
spellingShingle Modelos y marcos de referencia de gestión de riesgos en entornos digitales
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Seguridad en computadores
Ciberseguridad
Protección de la información -- Metodología
Tecnologías de la información y de la comunicación -- Medidas de seguridad
Riesgos digitales
Gestión de riesgos tecnológicos
Digitalización del riesgo
Riesgos de tecnologías de información y comunicaciones
Cibernética
Cybernetics
title_short Modelos y marcos de referencia de gestión de riesgos en entornos digitales
title_full Modelos y marcos de referencia de gestión de riesgos en entornos digitales
title_fullStr Modelos y marcos de referencia de gestión de riesgos en entornos digitales
title_full_unstemmed Modelos y marcos de referencia de gestión de riesgos en entornos digitales
title_sort Modelos y marcos de referencia de gestión de riesgos en entornos digitales
dc.creator.fl_str_mv Valencia Duque, Francisco Javier
Marulanda Echeverry, Carlos Eduardo
López Trujillo, Marcelo
dc.contributor.author.none.fl_str_mv Valencia Duque, Francisco Javier
Marulanda Echeverry, Carlos Eduardo
López Trujillo, Marcelo
dc.subject.ddc.spa.fl_str_mv 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
topic 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Seguridad en computadores
Ciberseguridad
Protección de la información -- Metodología
Tecnologías de la información y de la comunicación -- Medidas de seguridad
Riesgos digitales
Gestión de riesgos tecnológicos
Digitalización del riesgo
Riesgos de tecnologías de información y comunicaciones
Cibernética
Cybernetics
dc.subject.proposal.spa.fl_str_mv Seguridad en computadores
Ciberseguridad
Protección de la información -- Metodología
Tecnologías de la información y de la comunicación -- Medidas de seguridad
Riesgos digitales
Gestión de riesgos tecnológicos
Digitalización del riesgo
Riesgos de tecnologías de información y comunicaciones
dc.subject.unesco.none.fl_str_mv Cibernética
Cybernetics
description graficas, tablas
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-23T14:27:04Z
dc.date.available.none.fl_str_mv 2024-07-23T14:27:04Z
dc.date.issued.none.fl_str_mv 2024-07
dc.type.spa.fl_str_mv Libro
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unal.edu.co/handle/unal/86596
dc.identifier.instname.spa.fl_str_mv Universidad Nacional de Colombia
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
dc.identifier.repourl.spa.fl_str_mv https://repositorio.unal.edu.co/
dc.identifier.eisbn.spa.fl_str_mv 9789585056213
url https://repositorio.unal.edu.co/handle/unal/86596
https://repositorio.unal.edu.co/
identifier_str_mv Universidad Nacional de Colombia
Repositorio Institucional Universidad Nacional de Colombia
9789585056213
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofseries.none.fl_str_mv Colección Ciencias de Gestión;
dc.relation.citationedition.spa.fl_str_mv Primera edición, 2024
dc.relation.references.spa.fl_str_mv Acayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards.
agers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdf
Alshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdf
Althoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMm
Alturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42
Banco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribe
Bechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506
Bodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051
Bowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027
Cohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2
Crumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gap
Durst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603
ey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-flote
Federal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718
Federal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-report
Función Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyV
Gobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdf
Hathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdf
Hathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/
Icontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.html
International Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.x
isaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdf
isaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdf
ISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.html
IT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419
ITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3
Jouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227
Kodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017
Kouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925
Li, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696
Lu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981
Maheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011
Maneerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513
Ministerio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=html
Montecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008
Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/
Moradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165
Mukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5
Oficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellos
Organización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdf
Organización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-en
Racz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519
Rahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdf
Ricci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152
Rippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013
Rippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013
Rodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562
Saleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002.
Saripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981
Shiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494
Sociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdf
Spieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452
Tamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427
The United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdf
Tucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdf
Union Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=items
Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia.
Wangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0.
World Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6.
World Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/
Yang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795
Yaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 191 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Nacional de Colombia
dc.publisher.department.spa.fl_str_mv Sede Manizales
dc.publisher.place.spa.fl_str_mv Manizales, Colombia
institution Universidad Nacional de Colombia
bitstream.url.fl_str_mv https://repositorio.unal.edu.co/bitstream/unal/86596/1/license.txt
https://repositorio.unal.edu.co/bitstream/unal/86596/2/Libro_Digital_Modelosymarcosdereferencia.pdf
https://repositorio.unal.edu.co/bitstream/unal/86596/3/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf
https://repositorio.unal.edu.co/bitstream/unal/86596/4/Cubierta%2bfrontal_Digital_Modelosymarcosdereferencia.png
https://repositorio.unal.edu.co/bitstream/unal/86596/5/Libro_Digital_Modelosymarcosdereferencia.pdf.jpg
https://repositorio.unal.edu.co/bitstream/unal/86596/6/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf.jpg
bitstream.checksum.fl_str_mv eb34b1cf90b7e1103fc9dfd26be24b4a
46a07cef1b071f1b16493fb48cb99b4b
55089a5bacd86e6097eebd327ccdb5f6
adf46c41294e8b726d1cc1b9c573c7f5
e20a5cbc111787e38cea55b8576ead10
099069ad7aba6973b51fc1c07f76220f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
repository.mail.fl_str_mv repositorio_nal@unal.edu.co
_version_ 1814089360373448704
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Valencia Duque, Francisco Javiera35f530cfa17f4b3fd6426a8759d16d6600Marulanda Echeverry, Carlos Eduardo36b976e743332d3e2d9964da136fc401600López Trujillo, Marceloe9aa649354ceff4f08ac82d19dd139742024-07-23T14:27:04Z2024-07-23T14:27:04Z2024-07https://repositorio.unal.edu.co/handle/unal/86596Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/9789585056213graficas, tablasEl rol que tienen las tecnologías de la información y las comunicaciones (TIC) en la estrategia y la operación del día a día de las organizaciones deriva en la consolidación de dependencias que pueden llegar a ser críticas para su supervivencia, e incluso conducir a niveles de incertidumbre que deben ser adecuadamente gestionados a través de la incorporación de buenas prácticas de gobierno corporativo y tecnológico y, en particular, adecuados modelos y metodologías de gestión del riesgo digital. En este marco, el presente libro tiene como objetivo dar a conocer el amplio espectro de la gestión de riesgos de tecnologías de información. El lector encontrará aquí un panorama general del riesgo digital en la sociedad contemporánea, una descripción de la gestión de riesgos de tecnologías de información como disciplina, algunas metodologías de riesgos de TIC existentes y en ciberseguridad, así como algunos elementos propuestos por los autores desde una metodología multipropósito que aporte a la disminución de la incertidumbre tecnológica en las organizaciones. Los temas abordados en esta publicación pretenden brindar una mirada holística de la gestión de riesgos digitales y aportar algunos elementos que contribuyan a incorporar esta variable como parte de las prácticas de buen gobierno tecnológico.Primera edición191 páginasapplication/pdfspaUniversidad Nacional de ColombiaSede ManizalesManizales, ColombiaColección Ciencias de Gestión;Primera edición, 2024Acayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards.agers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdfAlshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdfAlthoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMmAlturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42Banco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribeBechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506Bodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051Bowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027Cohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2Crumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gapDurst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603ey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-floteFederal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718Federal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-reportFunción Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyVGobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdfHathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdfHathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/Icontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.htmlInternational Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.xisaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdfisaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdfISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.htmlIT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419ITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3Jouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227Kodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017Kouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925Li, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696Lu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981Maheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011Maneerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513Ministerio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=htmlMontecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/Moradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165Mukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5Oficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellosOrganización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdfOrganización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-enRacz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519Rahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdfRicci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152Rippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013Rippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013Rodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562Saleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002.Saripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981Shiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494Sociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdfSpieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452Tamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427The United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdfTucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdfUnion Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=itemsValencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia.Wangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0.World Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6.World Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/Yang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795Yaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä.000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computaciónSeguridad en computadoresCiberseguridadProtección de la información -- MetodologíaTecnologías de la información y de la comunicación -- Medidas de seguridadRiesgos digitalesGestión de riesgos tecnológicosDigitalización del riesgoRiesgos de tecnologías de información y comunicacionesCibernéticaCyberneticsModelos y marcos de referencia de gestión de riesgos en entornos digitalesLibroinfo:eu-repo/semantics/bookinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33http://purl.org/coar/version/c_970fb48d4fbd8a85TextBibliotecariosEstudiantesInvestigadoresPúblico generalLICENSElicense.txtlicense.txttext/plain; charset=utf-85879https://repositorio.unal.edu.co/bitstream/unal/86596/1/license.txteb34b1cf90b7e1103fc9dfd26be24b4aMD51ORIGINALLibro_Digital_Modelosymarcosdereferencia.pdfLibro_Digital_Modelosymarcosdereferencia.pdfModelos y marcos de referencia de gestión de riesgos en entornos digitalesapplication/pdf4280806https://repositorio.unal.edu.co/bitstream/unal/86596/2/Libro_Digital_Modelosymarcosdereferencia.pdf46a07cef1b071f1b16493fb48cb99b4bMD52U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdfU.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdfLicenciaapplication/pdf228422https://repositorio.unal.edu.co/bitstream/unal/86596/3/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf55089a5bacd86e6097eebd327ccdb5f6MD53THUMBNAILCubierta+frontal_Digital_Modelosymarcosdereferencia.pngCubierta+frontal_Digital_Modelosymarcosdereferencia.pngimage/png51774https://repositorio.unal.edu.co/bitstream/unal/86596/4/Cubierta%2bfrontal_Digital_Modelosymarcosdereferencia.pngadf46c41294e8b726d1cc1b9c573c7f5MD54Libro_Digital_Modelosymarcosdereferencia.pdf.jpgLibro_Digital_Modelosymarcosdereferencia.pdf.jpgGenerated Thumbnailimage/jpeg6180https://repositorio.unal.edu.co/bitstream/unal/86596/5/Libro_Digital_Modelosymarcosdereferencia.pdf.jpge20a5cbc111787e38cea55b8576ead10MD55U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf.jpgU.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf.jpgGenerated Thumbnailimage/jpeg5912https://repositorio.unal.edu.co/bitstream/unal/86596/6/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf.jpg099069ad7aba6973b51fc1c07f76220fMD56unal/86596oai:repositorio.unal.edu.co:unal/865962024-08-27 23:10:53.135Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.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