Propuesta proceso de gestión de vulnerabilidades
El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas...
- Autores:
-
Meneses Cerquera, Diana Carolina
Cruz Rodríguez, Juan Camilo
Márquez Romero, Daniel Felipe
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/12708
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/12708
- Palabra clave:
- NIST
Vulnerabilidades
Seguridad de la información
Detección
Identificación
Protección
Remediación
Recuperación
AWS
621.3820289
NIST
Vulnerabilities
Information Security
Detection
Identification
Protection
Remediation
Recuperation
AWS
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_528e592d18b3aa3f2cbd881082b52992 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/12708 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Propuesta proceso de gestión de vulnerabilidades |
dc.title.translated.none.fl_str_mv |
Vulnerability management process proposal |
title |
Propuesta proceso de gestión de vulnerabilidades |
spellingShingle |
Propuesta proceso de gestión de vulnerabilidades NIST Vulnerabilidades Seguridad de la información Detección Identificación Protección Remediación Recuperación AWS 621.3820289 NIST Vulnerabilities Information Security Detection Identification Protection Remediation Recuperation AWS |
title_short |
Propuesta proceso de gestión de vulnerabilidades |
title_full |
Propuesta proceso de gestión de vulnerabilidades |
title_fullStr |
Propuesta proceso de gestión de vulnerabilidades |
title_full_unstemmed |
Propuesta proceso de gestión de vulnerabilidades |
title_sort |
Propuesta proceso de gestión de vulnerabilidades |
dc.creator.fl_str_mv |
Meneses Cerquera, Diana Carolina Cruz Rodríguez, Juan Camilo Márquez Romero, Daniel Felipe |
dc.contributor.advisor.none.fl_str_mv |
Díaz García, Javier Leonardo |
dc.contributor.author.none.fl_str_mv |
Meneses Cerquera, Diana Carolina Cruz Rodríguez, Juan Camilo Márquez Romero, Daniel Felipe |
dc.subject.none.fl_str_mv |
NIST Vulnerabilidades Seguridad de la información Detección Identificación Protección Remediación Recuperación AWS |
topic |
NIST Vulnerabilidades Seguridad de la información Detección Identificación Protección Remediación Recuperación AWS 621.3820289 NIST Vulnerabilities Information Security Detection Identification Protection Remediation Recuperation AWS |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.none.fl_str_mv |
NIST Vulnerabilities Information Security Detection Identification Protection Remediation Recuperation AWS |
description |
El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-23T02:53:07Z |
dc.date.available.none.fl_str_mv |
2024-07-23T02:53:07Z |
dc.date.issued.none.fl_str_mv |
2024-06 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/12708 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/12708 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] K. Scarfone, M. Souppaya, A. Cody, and A. Orebaugh, “Technical guide to information security testing and assessment,” NIST Special Publication, vol. 800, no. 115, pp. 2–25, 2008. [2] J. A. Monsalve-Pulido, F. A. Aponte-Novoa, and D. F. Chaves-Tamayo, “Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia),” Revista Facultad de Ingenier\’\ia, vol. 23, no. 37, pp. 65–72, 2014. [3] D. N. Orejuela Jarrin and M. E. Pineda León, “Diseño e implementación de un centro de gestión de vulnerabilidades para la Empresa ASAP business sa ubicada en la Ciudad de Guayaquil,” Universidad de Guayaquil. Facultad de Ciencias Matemáticas y F\’\isicas~…, 2022. [4] M. B. Oña Garcés, “Gestión de riesgos informáticos utilizando NIST SP-800 e ISO/IEC 27005 en la empresa international forest products del Ecuador SA,” 2019. [5] B. Villora Divino and others, “Evaluación y gestión de vulnerabilidades: Cómo sobrevivir en el mundo de los ciberataques,” Universitat Politècnica de València, 2018. [6] B. Cortés Santamar\’\ia, “Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades,” 2021. [7] A. A. Dávila Angeles and B. J. Dextre Alarcón, “Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policl\’\inico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021,” 2021. [8] R. S. Perdana, A. Effendy, H. Garnida, A. Fidayan, F. Nazar, and D. Saepudin, “Security and Risk Assessment of Academic Information System By Using NIST Framework (A Case Study Approach),” in 2022 16th International Conference on Telecommunication Systems, Services, and Applications (TSSA), 2022, pp. 1–5. doi: 10.1109/TSSA56819.2022.10063890. [9] E. F. Morales Idrogo and O. A. Cadena Cartagena, “Análisis e implementación de una solución para correlacionamiento de eventos,” 2022. [10] J. D. Lopez Pezo, “Gestión de riesgos con metodolog\’\ia NIST SP 800-30 a la seguridad en redes inalámbricas en la empresa Servintecomp Ucayali-Pucallpa: 2018,” 2021. [11] A. Mahn, J. Marron, S. Quinn, and D. Topper, “Primeros pasos de NIST,” 2021. [12] IBM, “Gestión de vulnerabilidades.” 2023. [13] National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1,” Gaithersburg, MD, Apr. 2018. doi: 10.6028/NIST.CSWP.04162018. [14] International Organization for Standardization, “ISO/IEC 27000:2023 Information technology – Security techniques – Information security management systems – Overview and vocabulary.” 2023. [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en [15] Microsoft, “ ¿Qué es la seguridad de la información (InfoSec)?” 2021. [16] RedHat, “What is security information and event management (SIEM)?” 2021. [Online]. Available: https://www.redhat.com/en/topics/security/what-is-SIEM [17] CVE Mitre, “About CVE - Overview,” https://www.cve.org/About/Overview. [18] RedHat, “Los proveedores de servicios de nube,” https://www.redhat.com/es/topics/cloud-computing/what-are-cloud-providers. [19] Rapid7, “What is Patching,” https://www.rapid7.com/fundamentals/patch-management/. [20] Trend Micro, “Vulnerability Scanner.” 2023. [Online]. Available: https://docs.trendmicro.com/all/ent/officescan/v8.0/en-us/osce_8.0_olhsrv/osce_topics/vulnerability_scanner.htm [21] Tenable Inc., “Nessus: The Industry’s Most Trusted Vulnerability Assessment Solution.” 2023. [Online]. Available: https://www.tenable.com/products/nessus [22] I. Amazon Web Services, “Amazon Web Services (AWS) - Cloud Computing Services.” [23] I. Amazon Web Services, “AWS - Inspector,” https://aws.amazon.com/inspector/. Accessed: Apr. 26, 2024. [Online]. Available: https://aws.amazon.com/inspector/ [24] I. Amazon Web Services, “Use Case Labs - Inventory and Patch Management,” AWS Management and Governance,” https://mng.workshop.aws/ssm/use-case-labs/inventory_patch_management/patch.html. [25] N. I. of Standards and Technology, “Risk Management.” [26] National Institute of Standards and Technology, “Cybersecurity Framework.” 2024. [Online]. Available: https://csrc.nist.gov/projects/cybersecurity-framework/filters#/csf/filters [27] International Organization for Standardization, “ISO/IEC 27001:2013: Information technology – Security techniques – Information security management systems – Requirements.” 2013. [Online]. Available: https://www.pmg-ssi.com/2014/08/iso-2700-12013-politica-roles-responsabilidades-autoridades-organizacion/ [28] A. Tundis, W. Mazurczyk, and M. Mühlhäuser, “A review of network vulnerabilities scanning tools: Types, capabilities and functioning,” in Proceedings of the 13th international conference on availability, reliability and security, 2018, pp. 1–10. [29] I. Chalvatzis, D. A. Karras, and R. C. Papademetriou, “Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment,” in 2019 IEEE International Conference on Artificial Intelligence and Computer Applications (ICAICA), 2019, pp. 52–58. [30] J. Backes et al., “Reachability analysis for AWS-based networks,” in Computer Aided Verification: 31st International Conference, CAV 2019, New York City, NY, USA, July 15-18, 2019, Proceedings, Part II 31, 2019, pp. 231–241. [31] W. Tai, “What Is VPR and How Is It Different from CVSS?,” https://www.tenable.com/blog/what-is-vpr-and-how-is-it-different-from-cvss. [32] A. Nelson, S. Rekhi, M. Souppaya, and K. Scarfone, “Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile,” 2024. [33] N. I. of Standards and Technology, “About the Risk Management Framework (RMF).” 2024. [34] M. de Educacion, “Guia de Administracion del Riesgo.” 2018. [Online]. Available: https://www.mineducacion.gov.co/1780/articles-322548_recurso_5.pdf [35] Hackmetrix Blog, “Descriptivo de Roles y Responsabilidades.” |
dc.rights.en.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/78ae674a-4575-4814-b993-ded1bc3da88e/download https://repositorio.unbosque.edu.co/bitstreams/0293f633-8e34-4bc9-b97b-5f70fabc06d8/download https://repositorio.unbosque.edu.co/bitstreams/67969cfe-8d57-445a-8dde-2adfe388bc0e/download https://repositorio.unbosque.edu.co/bitstreams/01c279e0-a395-4dad-9787-0746850a2c46/download https://repositorio.unbosque.edu.co/bitstreams/40fc2448-71cc-4c96-bf3b-d3ef9b5999be/download https://repositorio.unbosque.edu.co/bitstreams/69272925-db95-4b8d-b076-b6c638498cc8/download https://repositorio.unbosque.edu.co/bitstreams/4742f094-6188-4ca5-aefb-ed3d2960de82/download https://repositorio.unbosque.edu.co/bitstreams/3b211b8f-781f-4a6d-bf06-981828f49bab/download https://repositorio.unbosque.edu.co/bitstreams/ea2a046b-9816-4194-9223-c8129168e38f/download https://repositorio.unbosque.edu.co/bitstreams/9ba4a022-65b3-4a9d-b99c-9ec1a8d9e2b1/download https://repositorio.unbosque.edu.co/bitstreams/9a002d21-34d1-479a-999c-e1073df793d8/download https://repositorio.unbosque.edu.co/bitstreams/1707203b-05e9-44dd-b4c3-ce6a9c1b7113/download https://repositorio.unbosque.edu.co/bitstreams/17f2d8a3-cb41-4eb8-9dac-94e4a5bfbe1a/download https://repositorio.unbosque.edu.co/bitstreams/96219341-5cac-4cba-9b4c-ef97521a330e/download https://repositorio.unbosque.edu.co/bitstreams/42142342-60e9-400d-8758-983d371e5d0a/download https://repositorio.unbosque.edu.co/bitstreams/3ed68b7c-f976-4d45-ab8d-6015deee6b88/download https://repositorio.unbosque.edu.co/bitstreams/b62db82d-e66a-453b-8911-7165677d587c/download https://repositorio.unbosque.edu.co/bitstreams/67d09f14-48ed-4eb3-93cd-d1a6bbc8e37a/download https://repositorio.unbosque.edu.co/bitstreams/022911ed-1932-4565-8271-f7bd7791d15d/download |
bitstream.checksum.fl_str_mv |
5643bfd9bcf29d560eeec56d584edaa9 b22725cd6a131eafbed9ff755646f7ff ce4c541c11d51631ac419fd58e64554d 224080ecce9d8d6aecc746c3021dae90 0674f248da14e6be4f6e261c9751dcfb 17cc15b951e7cc6b3728a574117320f9 602c85ba35b8bc47945c45ba0d00c97b dbfcdfadd1a788ca62d0cd0d364b3c7d 5d8aef646f58ef67f58dd9a7d03a793b 92e929012fe424f3144d1cef4db8b887 9343a61308ea4783b745b05c43418618 08fed85eb4064d646e57a6494c6802cf 9a959ff9e6bd3a66b71d8659f2adaef0 007d54014516a978ce545e4bb8cdc375 cf0e6d5727cec6ec9d9a99d4bf887777 046fb6fb09e2929b011b506f9f9c5a54 d750119c21387b2ff660027c2e6ed294 bb0535e093b4b0d2a59bb085f3b4c99b b66486b32c34dc373082c1b0d2b53f62 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100675760488448 |
spelling |
Díaz García, Javier LeonardoMeneses Cerquera, Diana CarolinaCruz Rodríguez, Juan CamiloMárquez Romero, Daniel Felipe2024-07-23T02:53:07Z2024-07-23T02:53:07Z2024-06https://hdl.handle.net/20.500.12495/12708instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe following document aims to present the development, application and analysis of results of a vulnerability management project based on the security framework proposed by the National Institute of International Standards (NIST) focused on infrastructures implemented in the cloud, during this process of documentation, the different controls and elements described in the framework are implemented and are applied on a simulated environment on the AWS Cloud Computing platform in order to demonstrate the applicability of the developed management process and that it can be delivered to the El Bosque University as a complementary part to its documentation of information security policies and secure software development.application/pdfAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2NISTVulnerabilidadesSeguridad de la informaciónDetecciónIdentificaciónProtecciónRemediaciónRecuperaciónAWS621.3820289NISTVulnerabilitiesInformation SecurityDetectionIdentificationProtectionRemediationRecuperationAWSPropuesta proceso de gestión de vulnerabilidadesVulnerability management process proposalEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] K. Scarfone, M. Souppaya, A. Cody, and A. Orebaugh, “Technical guide to information security testing and assessment,” NIST Special Publication, vol. 800, no. 115, pp. 2–25, 2008.[2] J. A. Monsalve-Pulido, F. A. Aponte-Novoa, and D. F. Chaves-Tamayo, “Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia),” Revista Facultad de Ingenier\’\ia, vol. 23, no. 37, pp. 65–72, 2014.[3] D. N. Orejuela Jarrin and M. E. Pineda León, “Diseño e implementación de un centro de gestión de vulnerabilidades para la Empresa ASAP business sa ubicada en la Ciudad de Guayaquil,” Universidad de Guayaquil. Facultad de Ciencias Matemáticas y F\’\isicas~…, 2022.[4] M. B. Oña Garcés, “Gestión de riesgos informáticos utilizando NIST SP-800 e ISO/IEC 27005 en la empresa international forest products del Ecuador SA,” 2019.[5] B. Villora Divino and others, “Evaluación y gestión de vulnerabilidades: Cómo sobrevivir en el mundo de los ciberataques,” Universitat Politècnica de València, 2018.[6] B. Cortés Santamar\’\ia, “Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades,” 2021.[7] A. A. Dávila Angeles and B. J. Dextre Alarcón, “Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policl\’\inico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021,” 2021.[8] R. S. Perdana, A. Effendy, H. Garnida, A. Fidayan, F. Nazar, and D. Saepudin, “Security and Risk Assessment of Academic Information System By Using NIST Framework (A Case Study Approach),” in 2022 16th International Conference on Telecommunication Systems, Services, and Applications (TSSA), 2022, pp. 1–5. doi: 10.1109/TSSA56819.2022.10063890.[9] E. F. Morales Idrogo and O. A. Cadena Cartagena, “Análisis e implementación de una solución para correlacionamiento de eventos,” 2022.[10] J. D. Lopez Pezo, “Gestión de riesgos con metodolog\’\ia NIST SP 800-30 a la seguridad en redes inalámbricas en la empresa Servintecomp Ucayali-Pucallpa: 2018,” 2021.[11] A. Mahn, J. Marron, S. Quinn, and D. Topper, “Primeros pasos de NIST,” 2021.[12] IBM, “Gestión de vulnerabilidades.” 2023.[13] National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1,” Gaithersburg, MD, Apr. 2018. doi: 10.6028/NIST.CSWP.04162018.[14] International Organization for Standardization, “ISO/IEC 27000:2023 Information technology – Security techniques – Information security management systems – Overview and vocabulary.” 2023. [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en[15] Microsoft, “ ¿Qué es la seguridad de la información (InfoSec)?” 2021.[16] RedHat, “What is security information and event management (SIEM)?” 2021. [Online]. Available: https://www.redhat.com/en/topics/security/what-is-SIEM[17] CVE Mitre, “About CVE - Overview,” https://www.cve.org/About/Overview.[18] RedHat, “Los proveedores de servicios de nube,” https://www.redhat.com/es/topics/cloud-computing/what-are-cloud-providers.[19] Rapid7, “What is Patching,” https://www.rapid7.com/fundamentals/patch-management/.[20] Trend Micro, “Vulnerability Scanner.” 2023. [Online]. Available: https://docs.trendmicro.com/all/ent/officescan/v8.0/en-us/osce_8.0_olhsrv/osce_topics/vulnerability_scanner.htm[21] Tenable Inc., “Nessus: The Industry’s Most Trusted Vulnerability Assessment Solution.” 2023. [Online]. Available: https://www.tenable.com/products/nessus[22] I. Amazon Web Services, “Amazon Web Services (AWS) - Cloud Computing Services.”[23] I. Amazon Web Services, “AWS - Inspector,” https://aws.amazon.com/inspector/. Accessed: Apr. 26, 2024. [Online]. Available: https://aws.amazon.com/inspector/[24] I. Amazon Web Services, “Use Case Labs - Inventory and Patch Management,” AWS Management and Governance,” https://mng.workshop.aws/ssm/use-case-labs/inventory_patch_management/patch.html.[25] N. I. of Standards and Technology, “Risk Management.”[26] National Institute of Standards and Technology, “Cybersecurity Framework.” 2024. [Online]. Available: https://csrc.nist.gov/projects/cybersecurity-framework/filters#/csf/filters[27] International Organization for Standardization, “ISO/IEC 27001:2013: Information technology – Security techniques – Information security management systems – Requirements.” 2013. [Online]. Available: https://www.pmg-ssi.com/2014/08/iso-2700-12013-politica-roles-responsabilidades-autoridades-organizacion/[28] A. Tundis, W. Mazurczyk, and M. Mühlhäuser, “A review of network vulnerabilities scanning tools: Types, capabilities and functioning,” in Proceedings of the 13th international conference on availability, reliability and security, 2018, pp. 1–10.[29] I. Chalvatzis, D. A. Karras, and R. C. Papademetriou, “Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment,” in 2019 IEEE International Conference on Artificial Intelligence and Computer Applications (ICAICA), 2019, pp. 52–58.[30] J. Backes et al., “Reachability analysis for AWS-based networks,” in Computer Aided Verification: 31st International Conference, CAV 2019, New York City, NY, USA, July 15-18, 2019, Proceedings, Part II 31, 2019, pp. 231–241.[31] W. Tai, “What Is VPR and How Is It Different from CVSS?,” https://www.tenable.com/blog/what-is-vpr-and-how-is-it-different-from-cvss.[32] A. Nelson, S. Rekhi, M. Souppaya, and K. Scarfone, “Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile,” 2024.[33] N. I. of Standards and Technology, “About the Risk Management Framework (RMF).” 2024.[34] M. de Educacion, “Guia de Administracion del Riesgo.” 2018. [Online]. Available: https://www.mineducacion.gov.co/1780/articles-322548_recurso_5.pdf[35] Hackmetrix Blog, “Descriptivo de Roles y Responsabilidades.”spaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/78ae674a-4575-4814-b993-ded1bc3da88e/download5643bfd9bcf29d560eeec56d584edaa9MD51ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2090418https://repositorio.unbosque.edu.co/bitstreams/0293f633-8e34-4bc9-b97b-5f70fabc06d8/downloadb22725cd6a131eafbed9ff755646f7ffMD57Anexo 2 Proceso de Gestion de Vulnerabilidades.pdfAnexo 2 Proceso de Gestion de Vulnerabilidades.pdfapplication/pdf158293https://repositorio.unbosque.edu.co/bitstreams/67969cfe-8d57-445a-8dde-2adfe388bc0e/downloadce4c541c11d51631ac419fd58e64554dMD53Anexo 4 Vulnerabilidades encontradas.pdfAnexo 4 Vulnerabilidades encontradas.pdfapplication/pdf1333821https://repositorio.unbosque.edu.co/bitstreams/01c279e0-a395-4dad-9787-0746850a2c46/download224080ecce9d8d6aecc746c3021dae90MD510Anexo 5 Plantilla del perfil organizativo.pdfAnexo 5 Plantilla del perfil organizativo.pdfapplication/pdf212658https://repositorio.unbosque.edu.co/bitstreams/40fc2448-71cc-4c96-bf3b-d3ef9b5999be/download0674f248da14e6be4f6e261c9751dcfbMD511LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/69272925-db95-4b8d-b076-b6c638498cc8/download17cc15b951e7cc6b3728a574117320f9MD58Anexo 1 Acta de aprobacion.pdfapplication/pdf394381https://repositorio.unbosque.edu.co/bitstreams/4742f094-6188-4ca5-aefb-ed3d2960de82/download602c85ba35b8bc47945c45ba0d00c97bMD524Carta de autorización.pdfapplication/pdf306027https://repositorio.unbosque.edu.co/bitstreams/3b211b8f-781f-4a6d-bf06-981828f49bab/downloaddbfcdfadd1a788ca62d0cd0d364b3c7dMD525Anexo 3 Inventario de Activos.pdfapplication/pdf122532https://repositorio.unbosque.edu.co/bitstreams/ea2a046b-9816-4194-9223-c8129168e38f/download5d8aef646f58ef67f58dd9a7d03a793bMD530TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101414https://repositorio.unbosque.edu.co/bitstreams/9ba4a022-65b3-4a9d-b99c-9ec1a8d9e2b1/download92e929012fe424f3144d1cef4db8b887MD517Anexo 2 Proceso de Gestion de Vulnerabilidades.pdf.txtAnexo 2 Proceso de Gestion de Vulnerabilidades.pdf.txtExtracted texttext/plain17360https://repositorio.unbosque.edu.co/bitstreams/9a002d21-34d1-479a-999c-e1073df793d8/download9343a61308ea4783b745b05c43418618MD515Anexo 3 Inventario de Activos.pdf.txtAnexo 3 Inventario de Activos.pdf.txtExtracted texttext/plain2923https://repositorio.unbosque.edu.co/bitstreams/1707203b-05e9-44dd-b4c3-ce6a9c1b7113/download08fed85eb4064d646e57a6494c6802cfMD519Anexo 4 Vulnerabilidades encontradas.pdf.txtAnexo 4 Vulnerabilidades encontradas.pdf.txtExtracted texttext/plain101936https://repositorio.unbosque.edu.co/bitstreams/17f2d8a3-cb41-4eb8-9dac-94e4a5bfbe1a/download9a959ff9e6bd3a66b71d8659f2adaef0MD521Anexo 5 Plantilla del perfil organizativo.pdf.txtAnexo 5 Plantilla del perfil organizativo.pdf.txtExtracted texttext/plain70913https://repositorio.unbosque.edu.co/bitstreams/96219341-5cac-4cba-9b4c-ef97521a330e/download007d54014516a978ce545e4bb8cdc375MD523THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2800https://repositorio.unbosque.edu.co/bitstreams/42142342-60e9-400d-8758-983d371e5d0a/downloadcf0e6d5727cec6ec9d9a99d4bf887777MD518Anexo 2 Proceso de Gestion de Vulnerabilidades.pdf.jpgAnexo 2 Proceso de Gestion de Vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg3246https://repositorio.unbosque.edu.co/bitstreams/3ed68b7c-f976-4d45-ab8d-6015deee6b88/download046fb6fb09e2929b011b506f9f9c5a54MD526Anexo 3 Inventario de Activos.pdf.jpgAnexo 3 Inventario de Activos.pdf.jpgGenerated Thumbnailimage/jpeg4751https://repositorio.unbosque.edu.co/bitstreams/b62db82d-e66a-453b-8911-7165677d587c/downloadd750119c21387b2ff660027c2e6ed294MD527Anexo 4 Vulnerabilidades encontradas.pdf.jpgAnexo 4 Vulnerabilidades encontradas.pdf.jpgGenerated Thumbnailimage/jpeg6106https://repositorio.unbosque.edu.co/bitstreams/67d09f14-48ed-4eb3-93cd-d1a6bbc8e37a/downloadbb0535e093b4b0d2a59bb085f3b4c99bMD528Anexo 5 Plantilla del perfil organizativo.pdf.jpgAnexo 5 Plantilla del perfil organizativo.pdf.jpgGenerated Thumbnailimage/jpeg5233https://repositorio.unbosque.edu.co/bitstreams/022911ed-1932-4565-8271-f7bd7791d15d/downloadb66486b32c34dc373082c1b0d2b53f62MD52920.500.12495/12708oai:repositorio.unbosque.edu.co:20.500.12495/127082024-10-25 15:56:33.258http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalrestrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo= |