Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet

La transformación digital ha provocado una importante migración de las empresas a las tecnologías digitales, pero muchas desconocen los riesgos de ciberseguridad asociados a estos cambios. Las pequeñas empresas, en particular, son vulnerables a las ciberamenazas debido a sus limitados recursos y a s...

Full description

Autores:
Valencia Gómez, José Daniel
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/13791
Acceso en línea:
https://hdl.handle.net/20.500.12495/13791
Palabra clave:
NIST CSF 2.0
SGSI
NIST RMF
Gestion de riesgos
Analisis GAP
Controles de ciberseguridad
Ciberamenzas
Politicas de ciberseguridad
621.3820289
NIST CSF 2.0
ISMS
NIST RMF
Risk management
GAP analysis
Cybersecurity controls
Cyber threats
Cybersecurity policies
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_006e37a2af1281643478145d7923b6e1
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/13791
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
dc.title.translated.none.fl_str_mv Design of the information security management system according to the international framework NIST CSF 2.0 in Skynet company
title Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
spellingShingle Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
NIST CSF 2.0
SGSI
NIST RMF
Gestion de riesgos
Analisis GAP
Controles de ciberseguridad
Ciberamenzas
Politicas de ciberseguridad
621.3820289
NIST CSF 2.0
ISMS
NIST RMF
Risk management
GAP analysis
Cybersecurity controls
Cyber threats
Cybersecurity policies
title_short Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
title_full Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
title_fullStr Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
title_full_unstemmed Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
title_sort Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
dc.creator.fl_str_mv Valencia Gómez, José Daniel
dc.contributor.advisor.none.fl_str_mv Díaz Garcia, Javier Leonardo
dc.contributor.author.none.fl_str_mv Valencia Gómez, José Daniel
dc.subject.none.fl_str_mv NIST CSF 2.0
SGSI
NIST RMF
Gestion de riesgos
Analisis GAP
Controles de ciberseguridad
Ciberamenzas
Politicas de ciberseguridad
topic NIST CSF 2.0
SGSI
NIST RMF
Gestion de riesgos
Analisis GAP
Controles de ciberseguridad
Ciberamenzas
Politicas de ciberseguridad
621.3820289
NIST CSF 2.0
ISMS
NIST RMF
Risk management
GAP analysis
Cybersecurity controls
Cyber threats
Cybersecurity policies
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv NIST CSF 2.0
ISMS
NIST RMF
Risk management
GAP analysis
Cybersecurity controls
Cyber threats
Cybersecurity policies
description La transformación digital ha provocado una importante migración de las empresas a las tecnologías digitales, pero muchas desconocen los riesgos de ciberseguridad asociados a estos cambios. Las pequeñas empresas, en particular, son vulnerables a las ciberamenazas debido a sus limitados recursos y a su falta de conocimientos. Este estudio de caso se centra en Skynet, una empresa en crecimiento dedicada al sector de la tecnología y el desarrollo. Este proyecto tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en las necesidades específicas de Skynet, utilizando como marco el estándar NIST CSF 2.0. Los objetivos incluyen: identificar los requisitos de un SGSI alineado a las operaciones de Skynet conforme al estándar NIST CSF 2.0; desarrollar un plan de gestión de riesgos que integre políticas, procedimientos y controles adecuados; y generar un plan de trabajo para implementar los procesos de seguridad informática en Skynet. La metodología del proyecto abarcó levantamiento de activos, análisis GAP, gestión de riesgos, selección de controles, creación de políticas, diseño del SGSI y desarrollo de un plan de trabajo Los resultados muestran que la gestión de accesos, la política de contraseñas y la formación son controles críticos que pueden mitigar una parte significativa de las vulnerabilidades
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-11
dc.date.accessioned.none.fl_str_mv 2025-01-27T22:01:57Z
dc.date.available.none.fl_str_mv 2025-01-27T22:01:57Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/13791
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/13791
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Mostofa Ahsan et al. «Cybersecurity threats and their mitigation approaches using Machine Learning—A Review». En: Journal of Cybersecurity and Privacy 2.3 (2022), págs. 527–555.
[2] Omer Aslan et al. «A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions». En: Electronics 12.6 (2023), pág. 1333.
[3] Gestión de riesgos: qué es y cómo elaborar un plan de gestión para tus proyectos. 2022. URL: https://www.cesce.es/es/w/asesores-de-pymes/gestion-de-riesgos#:~:text=%C2%BFQu%C3%A9%20es%20un%20plan%20de,da%C3%B1os%20que%20se%20puedan%20producir.
[4] Abhilash Chakraborty, Anupam Biswas y Ajoy Kumar Khan. «Artificial intelligence for cybersecurity: Threats, attacks and mitigation». En: Artificial Intelligence for Societal Issues. Springer, 2023, págs. 3–25.
[5] Securing Network Infrastructure Devices. URL: https://www.cisa.gov/news-events/news/securing-network-infrastructure-devices
[6] What Is Information Security? URL: https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html
[7] What is cloud security? URL: https://cloud.google.com/learn/what-is-cloud-security
[8] PCI Security Standards Overview. URL: https://www.pcisecuritystandards.org/standards/
[9] El valor del cibercrimen se aproxima al 1,5% del PIB mundial. 2023. URL: https://www.itdigitalsecurity.es/actualidad/2023/06/el-valor-del-cibercrimen-se-aproxima-al-15-del-pib-mundial.
[10] What is Infrastructure Security? URL: https://www.hpe.com/us/en/what-is/infrastructure-security.html#:~:text=Infrastructure%20security%20is%20the%20practice,networking%20systems%2C%20and%20cloud%20resources.
[11] Sarah Kuzankah Ewuga et al. «ISO 27001 in banking: An evaluation of its implementation and effectiveness in enhancing information security». En: Finance & Accounting Research Journal 5.12 (2023), págs. 405–425.
[12] Babajide Tolulope Familoni. «Cybersecurity challenges in the age of AI: theoretical approaches and practical solutions». En: Computer Science & IT Research Journal 5.3 (2024), págs. 703–724.
[13] Omar Flor-Unda et al. «A Comprehensive Analysis of the Worst Cybersecurity Vulnerabilities in Latin America». En: Informatics. Vol. 10. 3. MDPI. 2023, pág. 71.
[14] Joint Task Force. Security and privacy controls for information systems and organizations. Inf. téc. National Institute of Standards y Technology, 2020. url: https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final.
[15] Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. 2022. url: https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica.
[16] Lukas Grenefalk y Christopher Norén Wallin. Security Management: Investigating the Challenges and Success Factors in Implementation and Maintenance of Information Security Management Systems. 2023.
[17] Ciara Heavin y Daniel J. Power. «Challenges for digital transformation—towards a conceptual decision support guide for managers». En: Journal of Decision Systems 27 (2018), págs. 38–45.
[18] Carol Hsu, Tawei Wang y Ang Lu. «The impact of ISO 27001 certification on firm performance». En: 2016 49th Hawaii International Conference on System Sciences (HICSS), IEEE, 2016, págs. 4842–4848.
[19] What is information security? 2021. URL: https://www.ibm.com/topics/information-security.
[20] Ahmed Ibrahim et al. «A security review of local government using NIST CSF: a case study». En: The Journal of Supercomputing 74 (2018), págs. 5171–5186.
[21] CIS Critical Security Controls. 2024. URL: https://www.cisecurity.org/controls.
[22] ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection. 2022. URL: https://www.iso.org/standard/27001.
[23] Serie 27000. 2024. URL: https://www.iso27000.es/iso27000.html.
[24] Ramanpreet Kaur, Dusan Gabrijelcic y Tomaz Klobucar. «Artificial intelligence for cybersecurity: Literature review and future research directions». En: Information Fusion 97 (2023), pág. 101804
[25] Sascha Kraus et al. «Digital transformation: An overview of the current state of the art of research». En: Sage Open 11.3 (2021), pág. 21582440211047576.
[26] Aleksandra Kuzior et al. «Company Cybersecurity System: Assessment, Risks and Expectations». En: Production Engineering Archives 29.4 (2023), págs. 379–392.
[27] What are Gantt charts and how to create one? URL: https://www.atlassian.com/es/agile/project-management/gantt-chart.
[28] What is access control? URL: https://www.microsoft.com/en-us/security/business/security-101/what-is-access-control.
[29] What is Multifactor Authentication? URL: https://support.microsoft.com/en-us/topic/what-is-multifactor-authentication-e5e39437-121c-be60-d123-eda06dbdd661.
[30] Pedro Emilio Sanabria Rangel y Milton Ricardo Ospina Díaz. «Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia». En: SciELO Analytics (2020).
[31] En el último mes y medio MinTIC ha recibido 46 reportes de ataques cibernéticos en Colombia. 2022. URL: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/273464-En-el-ultimo-mes-y-medio-MinTIC-ha-recibido-36-reportes-de-ataques.
[32] Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. 2023. URL: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/278831-Gobierno-Nacional-atiende-ataque-cibernetico-que-afecta-a-varias-entidades-e-instala-PMU-CIBER.
[33] Nachaat Mohamed. «Current trends in AI and ML for cybersecurity: A state-of-the-art survey». En: Cogent Engineering 10.2 (2023), pág. 2272858.
[34] Dietmar P.F. Möller. «Cybersecurity in digital transformation». En: Guide to Cybersecurity in Digital Transformation: Trends, Methods, Technologies, Applications and Best Practices. Springer, 2023, págs. 1–70.
[35] Catril Opazo y Juan Eduardo. NIST cybersecurity framework in South America: Argentina, Brazil, Chile, Colombia, and Uruguay. En: (2024).
[36] CONPES 3995: Política Nacional de Confianza y Seguridad Digital. 2020. URL: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ/C3/83micos/3995.pdf.
[37] LEY 1273 DE 2009. 2009. URL: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=344928.
[38] LEY ESTATUTARIA 1581 DE 2012. 2012. URL: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981.
[39] Top 11 cybersecurity frameworks in 2024. 2024. URL: https://www.connectwise.com/blog/cybersecurity/11-best-cybersecurity-frameworks.
[40] Saqib Saeed et al. «Digital transformation and cybersecurity challenges for business resilience: Issues and recommendations». En: Sensors 23.15 (2023), pág. 6666.
[41] Types of Cloud Computing. URL: https://aws.amazon.com/types-of-cloud-computing.
[42] NIST Risk Management Framework. 2024. URL: https://csrc.nist.gov/projects/risk-management/about-rmf.
[43] The NIST Cybersecurity Framework (CSF) 2.0. 2024. URL: https://doi.org/10.6028/NIST.CSWP.29.
[44] Vitalii Susukailo, Ivan Opitsky y Oleh Yaremko. «Methodology of ISMS establishment against modern cybersecurity threats». En: Future Internet-Based Networking: On the QoS Robust and Energy Efficient Heterogeneous Software Defined Networks. Springer, 2021, págs. 257–271.
[45] Hasta 5.000 millones de pesos pierde una empresa por cada ataque cibernético. 2019. URL: https://www.ccit.org.co/noticias/hasta-5-000-millones-de-pesos-pierde-una-empresa-por-cada-ataque-cibernetico.
[46] TH Tolboom. «The impact of digital transformation». En: (2016).
[47] Information Security Management System (ISMS). URL: https://www.techtarget.com/whatis/definition/information-security-management-system-ISMS.
[48] Fadwa Zaoui y Nissrine Souissi. «Roadmap for digital transformation: A literature review». En: Procedia Computer Science 175 (2020), págs. 621–628.
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/142c40e3-2998-4b1c-860e-72ce11accc6c/download
https://repositorio.unbosque.edu.co/bitstreams/51aac2d4-8f63-4424-bd14-532208fd36ca/download
https://repositorio.unbosque.edu.co/bitstreams/c1cb17b9-3a02-4afe-b692-49b5c2dd3d73/download
https://repositorio.unbosque.edu.co/bitstreams/7223b057-d69a-47a4-81a3-2138a747ac17/download
https://repositorio.unbosque.edu.co/bitstreams/6e248cf0-18b6-4897-8800-43f2cce2b710/download
https://repositorio.unbosque.edu.co/bitstreams/33f26b64-05df-4dbf-88f9-ff1aa28fe73e/download
https://repositorio.unbosque.edu.co/bitstreams/3279e17c-b6dc-48df-b426-f87e3cf3c56b/download
https://repositorio.unbosque.edu.co/bitstreams/1cee4040-6f71-4f70-8324-8609071d0a49/download
https://repositorio.unbosque.edu.co/bitstreams/7b135be1-b035-42f6-90fd-cdb3a0c5b99b/download
https://repositorio.unbosque.edu.co/bitstreams/531f5b46-1be5-47e2-b2f4-66e63194ae58/download
bitstream.checksum.fl_str_mv 5643bfd9bcf29d560eeec56d584edaa9
953ec8ed64403c6207f2873ef7f5c6c5
6db9d1374f9265e10aa76c55a91e6138
10134bb2f5d3ce6706e6930c974adb6b
1dd6b6d29c51209f5d1595ddcfabadb8
6cff78b74c3bb808509bbdfafeae0523
b727d7e2f72cebbc0a49977317b5297b
17cc15b951e7cc6b3728a574117320f9
f972cb73a4565084f5f81cf91d01bbfc
e12e1810eaadc3a9a29cdcc717a5b7ce
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164570825359360
spelling Díaz Garcia, Javier LeonardoValencia Gómez, José Daniel2025-01-27T22:01:57Z2025-01-27T22:01:57Z2024-11https://hdl.handle.net/20.500.12495/13791instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa transformación digital ha provocado una importante migración de las empresas a las tecnologías digitales, pero muchas desconocen los riesgos de ciberseguridad asociados a estos cambios. Las pequeñas empresas, en particular, son vulnerables a las ciberamenazas debido a sus limitados recursos y a su falta de conocimientos. Este estudio de caso se centra en Skynet, una empresa en crecimiento dedicada al sector de la tecnología y el desarrollo. Este proyecto tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en las necesidades específicas de Skynet, utilizando como marco el estándar NIST CSF 2.0. Los objetivos incluyen: identificar los requisitos de un SGSI alineado a las operaciones de Skynet conforme al estándar NIST CSF 2.0; desarrollar un plan de gestión de riesgos que integre políticas, procedimientos y controles adecuados; y generar un plan de trabajo para implementar los procesos de seguridad informática en Skynet. La metodología del proyecto abarcó levantamiento de activos, análisis GAP, gestión de riesgos, selección de controles, creación de políticas, diseño del SGSI y desarrollo de un plan de trabajo Los resultados muestran que la gestión de accesos, la política de contraseñas y la formación son controles críticos que pueden mitigar una parte significativa de las vulnerabilidadesEspecialista en Seguridad de Redes TelemáticasEspecializaciónDigital transformation has led to a significant migration of businesses to digital technologies, but many are unaware of the cybersecurity risks associated with these changes. Small businesses, in particular, are vulnerable to cyber threats due to their limited resources and lack of knowledge. This case study focuses on Skynet, a growing company engaged in the technology and development sector. This project aims to design an Information Security Management System (ISMS) based on Skynet's specific needs, using the NIST CSF 2.0 standard as a framework. The objectives include: identifying the requirements of an ISMS aligned to Skynet's operations according to the NIST CSF 2.0 standard; developing a risk management plan that integrates policies, procedures and adequate controls; and generating a work plan to implement the information security processes in Skynet. The project methodology included asset survey, GAP analysis, risk management, control selection, policy creation, ISMS design and development of a work plan. The results show that access management, password policy and training are critical controls that can mitigate a significant portion of the vulnerabilitiesapplication/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2NIST CSF 2.0SGSINIST RMFGestion de riesgosAnalisis GAPControles de ciberseguridadCiberamenzasPoliticas de ciberseguridad621.3820289NIST CSF 2.0ISMSNIST RMFRisk managementGAP analysisCybersecurity controlsCyber threatsCybersecurity policiesDiseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa SkynetDesign of the information security management system according to the international framework NIST CSF 2.0 in Skynet companyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] Mostofa Ahsan et al. «Cybersecurity threats and their mitigation approaches using Machine Learning—A Review». En: Journal of Cybersecurity and Privacy 2.3 (2022), págs. 527–555.[2] Omer Aslan et al. «A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions». En: Electronics 12.6 (2023), pág. 1333.[3] Gestión de riesgos: qué es y cómo elaborar un plan de gestión para tus proyectos. 2022. URL: https://www.cesce.es/es/w/asesores-de-pymes/gestion-de-riesgos#:~:text=%C2%BFQu%C3%A9%20es%20un%20plan%20de,da%C3%B1os%20que%20se%20puedan%20producir.[4] Abhilash Chakraborty, Anupam Biswas y Ajoy Kumar Khan. «Artificial intelligence for cybersecurity: Threats, attacks and mitigation». En: Artificial Intelligence for Societal Issues. Springer, 2023, págs. 3–25.[5] Securing Network Infrastructure Devices. URL: https://www.cisa.gov/news-events/news/securing-network-infrastructure-devices[6] What Is Information Security? URL: https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html[7] What is cloud security? URL: https://cloud.google.com/learn/what-is-cloud-security[8] PCI Security Standards Overview. URL: https://www.pcisecuritystandards.org/standards/[9] El valor del cibercrimen se aproxima al 1,5% del PIB mundial. 2023. URL: https://www.itdigitalsecurity.es/actualidad/2023/06/el-valor-del-cibercrimen-se-aproxima-al-15-del-pib-mundial.[10] What is Infrastructure Security? URL: https://www.hpe.com/us/en/what-is/infrastructure-security.html#:~:text=Infrastructure%20security%20is%20the%20practice,networking%20systems%2C%20and%20cloud%20resources.[11] Sarah Kuzankah Ewuga et al. «ISO 27001 in banking: An evaluation of its implementation and effectiveness in enhancing information security». En: Finance & Accounting Research Journal 5.12 (2023), págs. 405–425.[12] Babajide Tolulope Familoni. «Cybersecurity challenges in the age of AI: theoretical approaches and practical solutions». En: Computer Science & IT Research Journal 5.3 (2024), págs. 703–724.[13] Omar Flor-Unda et al. «A Comprehensive Analysis of the Worst Cybersecurity Vulnerabilities in Latin America». En: Informatics. Vol. 10. 3. MDPI. 2023, pág. 71.[14] Joint Task Force. Security and privacy controls for information systems and organizations. Inf. téc. National Institute of Standards y Technology, 2020. url: https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final.[15] Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. 2022. url: https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica.[16] Lukas Grenefalk y Christopher Norén Wallin. Security Management: Investigating the Challenges and Success Factors in Implementation and Maintenance of Information Security Management Systems. 2023.[17] Ciara Heavin y Daniel J. Power. «Challenges for digital transformation—towards a conceptual decision support guide for managers». En: Journal of Decision Systems 27 (2018), págs. 38–45.[18] Carol Hsu, Tawei Wang y Ang Lu. «The impact of ISO 27001 certification on firm performance». En: 2016 49th Hawaii International Conference on System Sciences (HICSS), IEEE, 2016, págs. 4842–4848.[19] What is information security? 2021. URL: https://www.ibm.com/topics/information-security.[20] Ahmed Ibrahim et al. «A security review of local government using NIST CSF: a case study». En: The Journal of Supercomputing 74 (2018), págs. 5171–5186.[21] CIS Critical Security Controls. 2024. URL: https://www.cisecurity.org/controls.[22] ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection. 2022. URL: https://www.iso.org/standard/27001.[23] Serie 27000. 2024. URL: https://www.iso27000.es/iso27000.html.[24] Ramanpreet Kaur, Dusan Gabrijelcic y Tomaz Klobucar. «Artificial intelligence for cybersecurity: Literature review and future research directions». En: Information Fusion 97 (2023), pág. 101804[25] Sascha Kraus et al. «Digital transformation: An overview of the current state of the art of research». En: Sage Open 11.3 (2021), pág. 21582440211047576.[26] Aleksandra Kuzior et al. «Company Cybersecurity System: Assessment, Risks and Expectations». En: Production Engineering Archives 29.4 (2023), págs. 379–392.[27] What are Gantt charts and how to create one? URL: https://www.atlassian.com/es/agile/project-management/gantt-chart.[28] What is access control? URL: https://www.microsoft.com/en-us/security/business/security-101/what-is-access-control.[29] What is Multifactor Authentication? URL: https://support.microsoft.com/en-us/topic/what-is-multifactor-authentication-e5e39437-121c-be60-d123-eda06dbdd661.[30] Pedro Emilio Sanabria Rangel y Milton Ricardo Ospina Díaz. «Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia». En: SciELO Analytics (2020).[31] En el último mes y medio MinTIC ha recibido 46 reportes de ataques cibernéticos en Colombia. 2022. URL: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/273464-En-el-ultimo-mes-y-medio-MinTIC-ha-recibido-36-reportes-de-ataques.[32] Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. 2023. URL: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/278831-Gobierno-Nacional-atiende-ataque-cibernetico-que-afecta-a-varias-entidades-e-instala-PMU-CIBER.[33] Nachaat Mohamed. «Current trends in AI and ML for cybersecurity: A state-of-the-art survey». En: Cogent Engineering 10.2 (2023), pág. 2272858.[34] Dietmar P.F. Möller. «Cybersecurity in digital transformation». En: Guide to Cybersecurity in Digital Transformation: Trends, Methods, Technologies, Applications and Best Practices. Springer, 2023, págs. 1–70.[35] Catril Opazo y Juan Eduardo. NIST cybersecurity framework in South America: Argentina, Brazil, Chile, Colombia, and Uruguay. En: (2024).[36] CONPES 3995: Política Nacional de Confianza y Seguridad Digital. 2020. URL: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ/C3/83micos/3995.pdf.[37] LEY 1273 DE 2009. 2009. URL: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=344928.[38] LEY ESTATUTARIA 1581 DE 2012. 2012. URL: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981.[39] Top 11 cybersecurity frameworks in 2024. 2024. URL: https://www.connectwise.com/blog/cybersecurity/11-best-cybersecurity-frameworks.[40] Saqib Saeed et al. «Digital transformation and cybersecurity challenges for business resilience: Issues and recommendations». En: Sensors 23.15 (2023), pág. 6666.[41] Types of Cloud Computing. URL: https://aws.amazon.com/types-of-cloud-computing.[42] NIST Risk Management Framework. 2024. URL: https://csrc.nist.gov/projects/risk-management/about-rmf.[43] The NIST Cybersecurity Framework (CSF) 2.0. 2024. URL: https://doi.org/10.6028/NIST.CSWP.29.[44] Vitalii Susukailo, Ivan Opitsky y Oleh Yaremko. «Methodology of ISMS establishment against modern cybersecurity threats». En: Future Internet-Based Networking: On the QoS Robust and Energy Efficient Heterogeneous Software Defined Networks. Springer, 2021, págs. 257–271.[45] Hasta 5.000 millones de pesos pierde una empresa por cada ataque cibernético. 2019. URL: https://www.ccit.org.co/noticias/hasta-5-000-millones-de-pesos-pierde-una-empresa-por-cada-ataque-cibernetico.[46] TH Tolboom. «The impact of digital transformation». En: (2016).[47] Information Security Management System (ISMS). URL: https://www.techtarget.com/whatis/definition/information-security-management-system-ISMS.[48] Fadwa Zaoui y Nissrine Souissi. «Roadmap for digital transformation: A literature review». En: Procedia Computer Science 175 (2020), págs. 621–628.spaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/142c40e3-2998-4b1c-860e-72ce11accc6c/download5643bfd9bcf29d560eeec56d584edaa9MD518TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101777https://repositorio.unbosque.edu.co/bitstreams/51aac2d4-8f63-4424-bd14-532208fd36ca/download953ec8ed64403c6207f2873ef7f5c6c5MD522Anexo 2.pdf.txtAnexo 2.pdf.txtExtracted texttext/plain101779https://repositorio.unbosque.edu.co/bitstreams/c1cb17b9-3a02-4afe-b692-49b5c2dd3d73/download6db9d1374f9265e10aa76c55a91e6138MD524THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3409https://repositorio.unbosque.edu.co/bitstreams/7223b057-d69a-47a4-81a3-2138a747ac17/download10134bb2f5d3ce6706e6930c974adb6bMD523Anexo 2.pdf.jpgAnexo 2.pdf.jpgGenerated Thumbnailimage/jpeg3357https://repositorio.unbosque.edu.co/bitstreams/6e248cf0-18b6-4897-8800-43f2cce2b710/download1dd6b6d29c51209f5d1595ddcfabadb8MD525ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf962378https://repositorio.unbosque.edu.co/bitstreams/33f26b64-05df-4dbf-88f9-ff1aa28fe73e/download6cff78b74c3bb808509bbdfafeae0523MD517Anexo 2.pdfapplication/pdf38132721https://repositorio.unbosque.edu.co/bitstreams/3279e17c-b6dc-48df-b426-f87e3cf3c56b/downloadb727d7e2f72cebbc0a49977317b5297bMD519LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/1cee4040-6f71-4f70-8324-8609071d0a49/download17cc15b951e7cc6b3728a574117320f9MD53Carta de autorizacion.pdfapplication/pdf235076https://repositorio.unbosque.edu.co/bitstreams/7b135be1-b035-42f6-90fd-cdb3a0c5b99b/downloadf972cb73a4565084f5f81cf91d01bbfcMD520Anexo 1 Acta de sustentacion.pdfapplication/pdf400411https://repositorio.unbosque.edu.co/bitstreams/531f5b46-1be5-47e2-b2f4-66e63194ae58/downloade12e1810eaadc3a9a29cdcc717a5b7ceMD52120.500.12495/13791oai:repositorio.unbosque.edu.co:20.500.12495/137912025-01-28 03:06:38.215http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=