Modelos y marcos de referencia de gestión de riesgos en entornos digitales
graficas, tablas
- Autores:
-
Valencia Duque, Francisco Javier
Marulanda Echeverry, Carlos Eduardo
López Trujillo, Marcelo
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2024
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/86596
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Seguridad en computadores
Ciberseguridad
Protección de la información -- Metodología
Tecnologías de la información y de la comunicación -- Medidas de seguridad
Riesgos digitales
Gestión de riesgos tecnológicos
Digitalización del riesgo
Riesgos de tecnologías de información y comunicaciones
Cibernética
Cybernetics
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
UNACIONAL2_25c87f30beb71750b15d2f6c4b81f599 |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/86596 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
title |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
spellingShingle |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación Seguridad en computadores Ciberseguridad Protección de la información -- Metodología Tecnologías de la información y de la comunicación -- Medidas de seguridad Riesgos digitales Gestión de riesgos tecnológicos Digitalización del riesgo Riesgos de tecnologías de información y comunicaciones Cibernética Cybernetics |
title_short |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
title_full |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
title_fullStr |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
title_full_unstemmed |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
title_sort |
Modelos y marcos de referencia de gestión de riesgos en entornos digitales |
dc.creator.fl_str_mv |
Valencia Duque, Francisco Javier Marulanda Echeverry, Carlos Eduardo López Trujillo, Marcelo |
dc.contributor.author.none.fl_str_mv |
Valencia Duque, Francisco Javier Marulanda Echeverry, Carlos Eduardo López Trujillo, Marcelo |
dc.subject.ddc.spa.fl_str_mv |
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación |
topic |
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación Seguridad en computadores Ciberseguridad Protección de la información -- Metodología Tecnologías de la información y de la comunicación -- Medidas de seguridad Riesgos digitales Gestión de riesgos tecnológicos Digitalización del riesgo Riesgos de tecnologías de información y comunicaciones Cibernética Cybernetics |
dc.subject.proposal.spa.fl_str_mv |
Seguridad en computadores Ciberseguridad Protección de la información -- Metodología Tecnologías de la información y de la comunicación -- Medidas de seguridad Riesgos digitales Gestión de riesgos tecnológicos Digitalización del riesgo Riesgos de tecnologías de información y comunicaciones |
dc.subject.unesco.none.fl_str_mv |
Cibernética Cybernetics |
description |
graficas, tablas |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-23T14:27:04Z |
dc.date.available.none.fl_str_mv |
2024-07-23T14:27:04Z |
dc.date.issued.none.fl_str_mv |
2024-07 |
dc.type.spa.fl_str_mv |
Libro |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/book |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/86596 |
dc.identifier.instname.spa.fl_str_mv |
Universidad Nacional de Colombia |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.unal.edu.co/ |
dc.identifier.eisbn.spa.fl_str_mv |
9789585056213 |
url |
https://repositorio.unal.edu.co/handle/unal/86596 https://repositorio.unal.edu.co/ |
identifier_str_mv |
Universidad Nacional de Colombia Repositorio Institucional Universidad Nacional de Colombia 9789585056213 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.none.fl_str_mv |
Colección Ciencias de Gestión; |
dc.relation.citationedition.spa.fl_str_mv |
Primera edición, 2024 |
dc.relation.references.spa.fl_str_mv |
Acayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards. agers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdf Alshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdf Althoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMm Alturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42 Banco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribe Bechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506 Bodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051 Bowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027 Cohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2 Crumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gap Durst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603 ey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-flote Federal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718 Federal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-report Función Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyV Gobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdf Hathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdf Hathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/ Icontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.html International Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.x isaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdf isaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdf ISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.html IT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419 ITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3 Jouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227 Kodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017 Kouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925 Li, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696 Lu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981 Maheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011 Maneerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513 Ministerio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=html Montecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008 Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/ Moradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165 Mukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5 Oficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellos Organización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdf Organización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-en Racz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519 Rahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdf Ricci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152 Rippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013 Rippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013 Rodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562 Saleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002. Saripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981 Shiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494 Sociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdf Spieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452 Tamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427 The United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdf Tucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdf Union Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=items Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia. Wangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0. World Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6. World Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/ Yang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795 Yaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
191 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Nacional de Colombia |
dc.publisher.department.spa.fl_str_mv |
Sede Manizales |
dc.publisher.place.spa.fl_str_mv |
Manizales, Colombia |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/86596/1/license.txt https://repositorio.unal.edu.co/bitstream/unal/86596/2/Libro_Digital_Modelosymarcosdereferencia.pdf https://repositorio.unal.edu.co/bitstream/unal/86596/3/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf https://repositorio.unal.edu.co/bitstream/unal/86596/4/Cubierta%2bfrontal_Digital_Modelosymarcosdereferencia.png https://repositorio.unal.edu.co/bitstream/unal/86596/5/Libro_Digital_Modelosymarcosdereferencia.pdf.jpg https://repositorio.unal.edu.co/bitstream/unal/86596/6/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf.jpg |
bitstream.checksum.fl_str_mv |
eb34b1cf90b7e1103fc9dfd26be24b4a 46a07cef1b071f1b16493fb48cb99b4b 55089a5bacd86e6097eebd327ccdb5f6 adf46c41294e8b726d1cc1b9c573c7f5 e20a5cbc111787e38cea55b8576ead10 099069ad7aba6973b51fc1c07f76220f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814089360373448704 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Valencia Duque, Francisco Javiera35f530cfa17f4b3fd6426a8759d16d6600Marulanda Echeverry, Carlos Eduardo36b976e743332d3e2d9964da136fc401600López Trujillo, Marceloe9aa649354ceff4f08ac82d19dd139742024-07-23T14:27:04Z2024-07-23T14:27:04Z2024-07https://repositorio.unal.edu.co/handle/unal/86596Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/9789585056213graficas, tablasEl rol que tienen las tecnologías de la información y las comunicaciones (TIC) en la estrategia y la operación del día a día de las organizaciones deriva en la consolidación de dependencias que pueden llegar a ser críticas para su supervivencia, e incluso conducir a niveles de incertidumbre que deben ser adecuadamente gestionados a través de la incorporación de buenas prácticas de gobierno corporativo y tecnológico y, en particular, adecuados modelos y metodologías de gestión del riesgo digital. En este marco, el presente libro tiene como objetivo dar a conocer el amplio espectro de la gestión de riesgos de tecnologías de información. El lector encontrará aquí un panorama general del riesgo digital en la sociedad contemporánea, una descripción de la gestión de riesgos de tecnologías de información como disciplina, algunas metodologías de riesgos de TIC existentes y en ciberseguridad, así como algunos elementos propuestos por los autores desde una metodología multipropósito que aporte a la disminución de la incertidumbre tecnológica en las organizaciones. Los temas abordados en esta publicación pretenden brindar una mirada holística de la gestión de riesgos digitales y aportar algunos elementos que contribuyan a incorporar esta variable como parte de las prácticas de buen gobierno tecnológico.Primera edición191 páginasapplication/pdfspaUniversidad Nacional de ColombiaSede ManizalesManizales, ColombiaColección Ciencias de Gestión;Primera edición, 2024Acayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards.agers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdfAlshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdfAlthoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMmAlturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42Banco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribeBechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506Bodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051Bowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027Cohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2Crumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gapDurst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603ey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-floteFederal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718Federal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-reportFunción Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyVGobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdfHathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdfHathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/Icontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.htmlInternational Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.xisaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdfisaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdfISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.htmlIT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419ITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3Jouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227Kodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017Kouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925Li, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696Lu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981Maheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011Maneerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513Ministerio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=htmlMontecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/Moradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165Mukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5Oficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellosOrganización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdfOrganización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-enRacz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519Rahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdfRicci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152Rippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013Rippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013Rodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562Saleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002.Saripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981Shiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494Sociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdfSpieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452Tamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427The United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdfTucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdfUnion Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=itemsValencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia.Wangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0.World Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6.World Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/Yang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795Yaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä.000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computaciónSeguridad en computadoresCiberseguridadProtección de la información -- MetodologíaTecnologías de la información y de la comunicación -- Medidas de seguridadRiesgos digitalesGestión de riesgos tecnológicosDigitalización del riesgoRiesgos de tecnologías de información y comunicacionesCibernéticaCyberneticsModelos y marcos de referencia de gestión de riesgos en entornos digitalesLibroinfo:eu-repo/semantics/bookinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33http://purl.org/coar/version/c_970fb48d4fbd8a85TextBibliotecariosEstudiantesInvestigadoresPúblico generalLICENSElicense.txtlicense.txttext/plain; charset=utf-85879https://repositorio.unal.edu.co/bitstream/unal/86596/1/license.txteb34b1cf90b7e1103fc9dfd26be24b4aMD51ORIGINALLibro_Digital_Modelosymarcosdereferencia.pdfLibro_Digital_Modelosymarcosdereferencia.pdfModelos y marcos de referencia de gestión de riesgos en entornos digitalesapplication/pdf4280806https://repositorio.unal.edu.co/bitstream/unal/86596/2/Libro_Digital_Modelosymarcosdereferencia.pdf46a07cef1b071f1b16493fb48cb99b4bMD52U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdfU.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdfLicenciaapplication/pdf228422https://repositorio.unal.edu.co/bitstream/unal/86596/3/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf55089a5bacd86e6097eebd327ccdb5f6MD53THUMBNAILCubierta+frontal_Digital_Modelosymarcosdereferencia.pngCubierta+frontal_Digital_Modelosymarcosdereferencia.pngimage/png51774https://repositorio.unal.edu.co/bitstream/unal/86596/4/Cubierta%2bfrontal_Digital_Modelosymarcosdereferencia.pngadf46c41294e8b726d1cc1b9c573c7f5MD54Libro_Digital_Modelosymarcosdereferencia.pdf.jpgLibro_Digital_Modelosymarcosdereferencia.pdf.jpgGenerated Thumbnailimage/jpeg6180https://repositorio.unal.edu.co/bitstream/unal/86596/5/Libro_Digital_Modelosymarcosdereferencia.pdf.jpge20a5cbc111787e38cea55b8576ead10MD55U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf.jpgU.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf.jpgGenerated Thumbnailimage/jpeg5912https://repositorio.unal.edu.co/bitstream/unal/86596/6/U.FT.09.006.004%20Licencia%20para%20publicaci%c3%b3n%20de%20obras%20en%20el%20Repositorio%20Institucional%20UNAL%20v4.pdf.jpg099069ad7aba6973b51fc1c07f76220fMD56unal/86596oai:repositorio.unal.edu.co:unal/865962024-08-27 23:10:53.135Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.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 |