Propuesta proceso de gestión de vulnerabilidades

El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas...

Full description

Autores:
Meneses Cerquera, Diana Carolina
Cruz Rodríguez, Juan Camilo
Márquez Romero, Daniel Felipe
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/12708
Acceso en línea:
https://hdl.handle.net/20.500.12495/12708
Palabra clave:
NIST
Vulnerabilidades
Seguridad de la información
Detección
Identificación
Protección
Remediación
Recuperación
AWS
621.3820289
NIST
Vulnerabilities
Information Security
Detection
Identification
Protection
Remediation
Recuperation
AWS
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_528e592d18b3aa3f2cbd881082b52992
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/12708
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Propuesta proceso de gestión de vulnerabilidades
dc.title.translated.none.fl_str_mv Vulnerability management process proposal
title Propuesta proceso de gestión de vulnerabilidades
spellingShingle Propuesta proceso de gestión de vulnerabilidades
NIST
Vulnerabilidades
Seguridad de la información
Detección
Identificación
Protección
Remediación
Recuperación
AWS
621.3820289
NIST
Vulnerabilities
Information Security
Detection
Identification
Protection
Remediation
Recuperation
AWS
title_short Propuesta proceso de gestión de vulnerabilidades
title_full Propuesta proceso de gestión de vulnerabilidades
title_fullStr Propuesta proceso de gestión de vulnerabilidades
title_full_unstemmed Propuesta proceso de gestión de vulnerabilidades
title_sort Propuesta proceso de gestión de vulnerabilidades
dc.creator.fl_str_mv Meneses Cerquera, Diana Carolina
Cruz Rodríguez, Juan Camilo
Márquez Romero, Daniel Felipe
dc.contributor.advisor.none.fl_str_mv Díaz García, Javier Leonardo
dc.contributor.author.none.fl_str_mv Meneses Cerquera, Diana Carolina
Cruz Rodríguez, Juan Camilo
Márquez Romero, Daniel Felipe
dc.subject.none.fl_str_mv NIST
Vulnerabilidades
Seguridad de la información
Detección
Identificación
Protección
Remediación
Recuperación
AWS
topic NIST
Vulnerabilidades
Seguridad de la información
Detección
Identificación
Protección
Remediación
Recuperación
AWS
621.3820289
NIST
Vulnerabilities
Information Security
Detection
Identification
Protection
Remediation
Recuperation
AWS
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv NIST
Vulnerabilities
Information Security
Detection
Identification
Protection
Remediation
Recuperation
AWS
description El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-23T02:53:07Z
dc.date.available.none.fl_str_mv 2024-07-23T02:53:07Z
dc.date.issued.none.fl_str_mv 2024-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/12708
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/12708
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] K. Scarfone, M. Souppaya, A. Cody, and A. Orebaugh, “Technical guide to information security testing and assessment,” NIST Special Publication, vol. 800, no. 115, pp. 2–25, 2008.
[2] J. A. Monsalve-Pulido, F. A. Aponte-Novoa, and D. F. Chaves-Tamayo, “Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia),” Revista Facultad de Ingenier\’\ia, vol. 23, no. 37, pp. 65–72, 2014.
[3] D. N. Orejuela Jarrin and M. E. Pineda León, “Diseño e implementación de un centro de gestión de vulnerabilidades para la Empresa ASAP business sa ubicada en la Ciudad de Guayaquil,” Universidad de Guayaquil. Facultad de Ciencias Matemáticas y F\’\isicas~…, 2022.
[4] M. B. Oña Garcés, “Gestión de riesgos informáticos utilizando NIST SP-800 e ISO/IEC 27005 en la empresa international forest products del Ecuador SA,” 2019.
[5] B. Villora Divino and others, “Evaluación y gestión de vulnerabilidades: Cómo sobrevivir en el mundo de los ciberataques,” Universitat Politècnica de València, 2018.
[6] B. Cortés Santamar\’\ia, “Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades,” 2021.
[7] A. A. Dávila Angeles and B. J. Dextre Alarcón, “Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policl\’\inico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021,” 2021.
[8] R. S. Perdana, A. Effendy, H. Garnida, A. Fidayan, F. Nazar, and D. Saepudin, “Security and Risk Assessment of Academic Information System By Using NIST Framework (A Case Study Approach),” in 2022 16th International Conference on Telecommunication Systems, Services, and Applications (TSSA), 2022, pp. 1–5. doi: 10.1109/TSSA56819.2022.10063890.
[9] E. F. Morales Idrogo and O. A. Cadena Cartagena, “Análisis e implementación de una solución para correlacionamiento de eventos,” 2022.
[10] J. D. Lopez Pezo, “Gestión de riesgos con metodolog\’\ia NIST SP 800-30 a la seguridad en redes inalámbricas en la empresa Servintecomp Ucayali-Pucallpa: 2018,” 2021.
[11] A. Mahn, J. Marron, S. Quinn, and D. Topper, “Primeros pasos de NIST,” 2021.
[12] IBM, “Gestión de vulnerabilidades.” 2023.
[13] National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1,” Gaithersburg, MD, Apr. 2018. doi: 10.6028/NIST.CSWP.04162018.
[14] International Organization for Standardization, “ISO/IEC 27000:2023 Information technology – Security techniques – Information security management systems – Overview and vocabulary.” 2023. [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en
[15] Microsoft, “ ¿Qué es la seguridad de la información (InfoSec)?” 2021.
[16] RedHat, “What is security information and event management (SIEM)?” 2021. [Online]. Available: https://www.redhat.com/en/topics/security/what-is-SIEM
[17] CVE Mitre, “About CVE - Overview,” https://www.cve.org/About/Overview.
[18] RedHat, “Los proveedores de servicios de nube,” https://www.redhat.com/es/topics/cloud-computing/what-are-cloud-providers.
[19] Rapid7, “What is Patching,” https://www.rapid7.com/fundamentals/patch-management/.
[20] Trend Micro, “Vulnerability Scanner.” 2023. [Online]. Available: https://docs.trendmicro.com/all/ent/officescan/v8.0/en-us/osce_8.0_olhsrv/osce_topics/vulnerability_scanner.htm
[21] Tenable Inc., “Nessus: The Industry’s Most Trusted Vulnerability Assessment Solution.” 2023. [Online]. Available: https://www.tenable.com/products/nessus
[22] I. Amazon Web Services, “Amazon Web Services (AWS) - Cloud Computing Services.”
[23] I. Amazon Web Services, “AWS - Inspector,” https://aws.amazon.com/inspector/. Accessed: Apr. 26, 2024. [Online]. Available: https://aws.amazon.com/inspector/
[24] I. Amazon Web Services, “Use Case Labs - Inventory and Patch Management,” AWS Management and Governance,” https://mng.workshop.aws/ssm/use-case-labs/inventory_patch_management/patch.html.
[25] N. I. of Standards and Technology, “Risk Management.”
[26] National Institute of Standards and Technology, “Cybersecurity Framework.” 2024. [Online]. Available: https://csrc.nist.gov/projects/cybersecurity-framework/filters#/csf/filters
[27] International Organization for Standardization, “ISO/IEC 27001:2013: Information technology – Security techniques – Information security management systems – Requirements.” 2013. [Online]. Available: https://www.pmg-ssi.com/2014/08/iso-2700-12013-politica-roles-responsabilidades-autoridades-organizacion/
[28] A. Tundis, W. Mazurczyk, and M. Mühlhäuser, “A review of network vulnerabilities scanning tools: Types, capabilities and functioning,” in Proceedings of the 13th international conference on availability, reliability and security, 2018, pp. 1–10.
[29] I. Chalvatzis, D. A. Karras, and R. C. Papademetriou, “Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment,” in 2019 IEEE International Conference on Artificial Intelligence and Computer Applications (ICAICA), 2019, pp. 52–58.
[30] J. Backes et al., “Reachability analysis for AWS-based networks,” in Computer Aided Verification: 31st International Conference, CAV 2019, New York City, NY, USA, July 15-18, 2019, Proceedings, Part II 31, 2019, pp. 231–241.
[31] W. Tai, “What Is VPR and How Is It Different from CVSS?,” https://www.tenable.com/blog/what-is-vpr-and-how-is-it-different-from-cvss.
[32] A. Nelson, S. Rekhi, M. Souppaya, and K. Scarfone, “Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile,” 2024.
[33] N. I. of Standards and Technology, “About the Risk Management Framework (RMF).” 2024.
[34] M. de Educacion, “Guia de Administracion del Riesgo.” 2018. [Online]. Available: https://www.mineducacion.gov.co/1780/articles-322548_recurso_5.pdf
[35] Hackmetrix Blog, “Descriptivo de Roles y Responsabilidades.”
dc.rights.en.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/78ae674a-4575-4814-b993-ded1bc3da88e/download
https://repositorio.unbosque.edu.co/bitstreams/0293f633-8e34-4bc9-b97b-5f70fabc06d8/download
https://repositorio.unbosque.edu.co/bitstreams/67969cfe-8d57-445a-8dde-2adfe388bc0e/download
https://repositorio.unbosque.edu.co/bitstreams/01c279e0-a395-4dad-9787-0746850a2c46/download
https://repositorio.unbosque.edu.co/bitstreams/40fc2448-71cc-4c96-bf3b-d3ef9b5999be/download
https://repositorio.unbosque.edu.co/bitstreams/69272925-db95-4b8d-b076-b6c638498cc8/download
https://repositorio.unbosque.edu.co/bitstreams/4742f094-6188-4ca5-aefb-ed3d2960de82/download
https://repositorio.unbosque.edu.co/bitstreams/3b211b8f-781f-4a6d-bf06-981828f49bab/download
https://repositorio.unbosque.edu.co/bitstreams/ea2a046b-9816-4194-9223-c8129168e38f/download
https://repositorio.unbosque.edu.co/bitstreams/9ba4a022-65b3-4a9d-b99c-9ec1a8d9e2b1/download
https://repositorio.unbosque.edu.co/bitstreams/9a002d21-34d1-479a-999c-e1073df793d8/download
https://repositorio.unbosque.edu.co/bitstreams/1707203b-05e9-44dd-b4c3-ce6a9c1b7113/download
https://repositorio.unbosque.edu.co/bitstreams/17f2d8a3-cb41-4eb8-9dac-94e4a5bfbe1a/download
https://repositorio.unbosque.edu.co/bitstreams/96219341-5cac-4cba-9b4c-ef97521a330e/download
https://repositorio.unbosque.edu.co/bitstreams/42142342-60e9-400d-8758-983d371e5d0a/download
https://repositorio.unbosque.edu.co/bitstreams/3ed68b7c-f976-4d45-ab8d-6015deee6b88/download
https://repositorio.unbosque.edu.co/bitstreams/b62db82d-e66a-453b-8911-7165677d587c/download
https://repositorio.unbosque.edu.co/bitstreams/67d09f14-48ed-4eb3-93cd-d1a6bbc8e37a/download
https://repositorio.unbosque.edu.co/bitstreams/022911ed-1932-4565-8271-f7bd7791d15d/download
bitstream.checksum.fl_str_mv 5643bfd9bcf29d560eeec56d584edaa9
b22725cd6a131eafbed9ff755646f7ff
ce4c541c11d51631ac419fd58e64554d
224080ecce9d8d6aecc746c3021dae90
0674f248da14e6be4f6e261c9751dcfb
17cc15b951e7cc6b3728a574117320f9
602c85ba35b8bc47945c45ba0d00c97b
dbfcdfadd1a788ca62d0cd0d364b3c7d
5d8aef646f58ef67f58dd9a7d03a793b
92e929012fe424f3144d1cef4db8b887
9343a61308ea4783b745b05c43418618
08fed85eb4064d646e57a6494c6802cf
9a959ff9e6bd3a66b71d8659f2adaef0
007d54014516a978ce545e4bb8cdc375
cf0e6d5727cec6ec9d9a99d4bf887777
046fb6fb09e2929b011b506f9f9c5a54
d750119c21387b2ff660027c2e6ed294
bb0535e093b4b0d2a59bb085f3b4c99b
b66486b32c34dc373082c1b0d2b53f62
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100675760488448
spelling Díaz García, Javier LeonardoMeneses Cerquera, Diana CarolinaCruz Rodríguez, Juan CamiloMárquez Romero, Daniel Felipe2024-07-23T02:53:07Z2024-07-23T02:53:07Z2024-06https://hdl.handle.net/20.500.12495/12708instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe following document aims to present the development, application and analysis of results of a vulnerability management project based on the security framework proposed by the National Institute of International Standards (NIST) focused on infrastructures implemented in the cloud, during this process of documentation, the different controls and elements described in the framework are implemented and are applied on a simulated environment on the AWS Cloud Computing platform in order to demonstrate the applicability of the developed management process and that it can be delivered to the El Bosque University as a complementary part to its documentation of information security policies and secure software development.application/pdfAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2NISTVulnerabilidadesSeguridad de la informaciónDetecciónIdentificaciónProtecciónRemediaciónRecuperaciónAWS621.3820289NISTVulnerabilitiesInformation SecurityDetectionIdentificationProtectionRemediationRecuperationAWSPropuesta proceso de gestión de vulnerabilidadesVulnerability management process proposalEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] K. Scarfone, M. Souppaya, A. Cody, and A. Orebaugh, “Technical guide to information security testing and assessment,” NIST Special Publication, vol. 800, no. 115, pp. 2–25, 2008.[2] J. A. Monsalve-Pulido, F. A. Aponte-Novoa, and D. F. Chaves-Tamayo, “Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia),” Revista Facultad de Ingenier\’\ia, vol. 23, no. 37, pp. 65–72, 2014.[3] D. N. Orejuela Jarrin and M. E. Pineda León, “Diseño e implementación de un centro de gestión de vulnerabilidades para la Empresa ASAP business sa ubicada en la Ciudad de Guayaquil,” Universidad de Guayaquil. Facultad de Ciencias Matemáticas y F\’\isicas~…, 2022.[4] M. B. Oña Garcés, “Gestión de riesgos informáticos utilizando NIST SP-800 e ISO/IEC 27005 en la empresa international forest products del Ecuador SA,” 2019.[5] B. Villora Divino and others, “Evaluación y gestión de vulnerabilidades: Cómo sobrevivir en el mundo de los ciberataques,” Universitat Politècnica de València, 2018.[6] B. Cortés Santamar\’\ia, “Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades,” 2021.[7] A. A. Dávila Angeles and B. J. Dextre Alarcón, “Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policl\’\inico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021,” 2021.[8] R. S. Perdana, A. Effendy, H. Garnida, A. Fidayan, F. Nazar, and D. Saepudin, “Security and Risk Assessment of Academic Information System By Using NIST Framework (A Case Study Approach),” in 2022 16th International Conference on Telecommunication Systems, Services, and Applications (TSSA), 2022, pp. 1–5. doi: 10.1109/TSSA56819.2022.10063890.[9] E. F. Morales Idrogo and O. A. Cadena Cartagena, “Análisis e implementación de una solución para correlacionamiento de eventos,” 2022.[10] J. D. Lopez Pezo, “Gestión de riesgos con metodolog\’\ia NIST SP 800-30 a la seguridad en redes inalámbricas en la empresa Servintecomp Ucayali-Pucallpa: 2018,” 2021.[11] A. Mahn, J. Marron, S. Quinn, and D. Topper, “Primeros pasos de NIST,” 2021.[12] IBM, “Gestión de vulnerabilidades.” 2023.[13] National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1,” Gaithersburg, MD, Apr. 2018. doi: 10.6028/NIST.CSWP.04162018.[14] International Organization for Standardization, “ISO/IEC 27000:2023 Information technology – Security techniques – Information security management systems – Overview and vocabulary.” 2023. [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en[15] Microsoft, “ ¿Qué es la seguridad de la información (InfoSec)?” 2021.[16] RedHat, “What is security information and event management (SIEM)?” 2021. [Online]. Available: https://www.redhat.com/en/topics/security/what-is-SIEM[17] CVE Mitre, “About CVE - Overview,” https://www.cve.org/About/Overview.[18] RedHat, “Los proveedores de servicios de nube,” https://www.redhat.com/es/topics/cloud-computing/what-are-cloud-providers.[19] Rapid7, “What is Patching,” https://www.rapid7.com/fundamentals/patch-management/.[20] Trend Micro, “Vulnerability Scanner.” 2023. [Online]. Available: https://docs.trendmicro.com/all/ent/officescan/v8.0/en-us/osce_8.0_olhsrv/osce_topics/vulnerability_scanner.htm[21] Tenable Inc., “Nessus: The Industry’s Most Trusted Vulnerability Assessment Solution.” 2023. [Online]. Available: https://www.tenable.com/products/nessus[22] I. Amazon Web Services, “Amazon Web Services (AWS) - Cloud Computing Services.”[23] I. Amazon Web Services, “AWS - Inspector,” https://aws.amazon.com/inspector/. Accessed: Apr. 26, 2024. [Online]. Available: https://aws.amazon.com/inspector/[24] I. Amazon Web Services, “Use Case Labs - Inventory and Patch Management,” AWS Management and Governance,” https://mng.workshop.aws/ssm/use-case-labs/inventory_patch_management/patch.html.[25] N. I. of Standards and Technology, “Risk Management.”[26] National Institute of Standards and Technology, “Cybersecurity Framework.” 2024. [Online]. Available: https://csrc.nist.gov/projects/cybersecurity-framework/filters#/csf/filters[27] International Organization for Standardization, “ISO/IEC 27001:2013: Information technology – Security techniques – Information security management systems – Requirements.” 2013. [Online]. Available: https://www.pmg-ssi.com/2014/08/iso-2700-12013-politica-roles-responsabilidades-autoridades-organizacion/[28] A. Tundis, W. Mazurczyk, and M. Mühlhäuser, “A review of network vulnerabilities scanning tools: Types, capabilities and functioning,” in Proceedings of the 13th international conference on availability, reliability and security, 2018, pp. 1–10.[29] I. Chalvatzis, D. A. Karras, and R. C. Papademetriou, “Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment,” in 2019 IEEE International Conference on Artificial Intelligence and Computer Applications (ICAICA), 2019, pp. 52–58.[30] J. Backes et al., “Reachability analysis for AWS-based networks,” in Computer Aided Verification: 31st International Conference, CAV 2019, New York City, NY, USA, July 15-18, 2019, Proceedings, Part II 31, 2019, pp. 231–241.[31] W. Tai, “What Is VPR and How Is It Different from CVSS?,” https://www.tenable.com/blog/what-is-vpr-and-how-is-it-different-from-cvss.[32] A. Nelson, S. Rekhi, M. Souppaya, and K. Scarfone, “Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile,” 2024.[33] N. I. of Standards and Technology, “About the Risk Management Framework (RMF).” 2024.[34] M. de Educacion, “Guia de Administracion del Riesgo.” 2018. [Online]. Available: https://www.mineducacion.gov.co/1780/articles-322548_recurso_5.pdf[35] Hackmetrix Blog, “Descriptivo de Roles y Responsabilidades.”spaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/78ae674a-4575-4814-b993-ded1bc3da88e/download5643bfd9bcf29d560eeec56d584edaa9MD51ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2090418https://repositorio.unbosque.edu.co/bitstreams/0293f633-8e34-4bc9-b97b-5f70fabc06d8/downloadb22725cd6a131eafbed9ff755646f7ffMD57Anexo 2 Proceso de Gestion de Vulnerabilidades.pdfAnexo 2 Proceso de Gestion de Vulnerabilidades.pdfapplication/pdf158293https://repositorio.unbosque.edu.co/bitstreams/67969cfe-8d57-445a-8dde-2adfe388bc0e/downloadce4c541c11d51631ac419fd58e64554dMD53Anexo 4 Vulnerabilidades encontradas.pdfAnexo 4 Vulnerabilidades encontradas.pdfapplication/pdf1333821https://repositorio.unbosque.edu.co/bitstreams/01c279e0-a395-4dad-9787-0746850a2c46/download224080ecce9d8d6aecc746c3021dae90MD510Anexo 5 Plantilla del perfil organizativo.pdfAnexo 5 Plantilla del perfil organizativo.pdfapplication/pdf212658https://repositorio.unbosque.edu.co/bitstreams/40fc2448-71cc-4c96-bf3b-d3ef9b5999be/download0674f248da14e6be4f6e261c9751dcfbMD511LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/69272925-db95-4b8d-b076-b6c638498cc8/download17cc15b951e7cc6b3728a574117320f9MD58Anexo 1 Acta de aprobacion.pdfapplication/pdf394381https://repositorio.unbosque.edu.co/bitstreams/4742f094-6188-4ca5-aefb-ed3d2960de82/download602c85ba35b8bc47945c45ba0d00c97bMD524Carta de autorización.pdfapplication/pdf306027https://repositorio.unbosque.edu.co/bitstreams/3b211b8f-781f-4a6d-bf06-981828f49bab/downloaddbfcdfadd1a788ca62d0cd0d364b3c7dMD525Anexo 3 Inventario de Activos.pdfapplication/pdf122532https://repositorio.unbosque.edu.co/bitstreams/ea2a046b-9816-4194-9223-c8129168e38f/download5d8aef646f58ef67f58dd9a7d03a793bMD530TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101414https://repositorio.unbosque.edu.co/bitstreams/9ba4a022-65b3-4a9d-b99c-9ec1a8d9e2b1/download92e929012fe424f3144d1cef4db8b887MD517Anexo 2 Proceso de Gestion de Vulnerabilidades.pdf.txtAnexo 2 Proceso de Gestion de Vulnerabilidades.pdf.txtExtracted texttext/plain17360https://repositorio.unbosque.edu.co/bitstreams/9a002d21-34d1-479a-999c-e1073df793d8/download9343a61308ea4783b745b05c43418618MD515Anexo 3 Inventario de Activos.pdf.txtAnexo 3 Inventario de Activos.pdf.txtExtracted texttext/plain2923https://repositorio.unbosque.edu.co/bitstreams/1707203b-05e9-44dd-b4c3-ce6a9c1b7113/download08fed85eb4064d646e57a6494c6802cfMD519Anexo 4 Vulnerabilidades encontradas.pdf.txtAnexo 4 Vulnerabilidades encontradas.pdf.txtExtracted texttext/plain101936https://repositorio.unbosque.edu.co/bitstreams/17f2d8a3-cb41-4eb8-9dac-94e4a5bfbe1a/download9a959ff9e6bd3a66b71d8659f2adaef0MD521Anexo 5 Plantilla del perfil organizativo.pdf.txtAnexo 5 Plantilla del perfil organizativo.pdf.txtExtracted texttext/plain70913https://repositorio.unbosque.edu.co/bitstreams/96219341-5cac-4cba-9b4c-ef97521a330e/download007d54014516a978ce545e4bb8cdc375MD523THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2800https://repositorio.unbosque.edu.co/bitstreams/42142342-60e9-400d-8758-983d371e5d0a/downloadcf0e6d5727cec6ec9d9a99d4bf887777MD518Anexo 2 Proceso de Gestion de Vulnerabilidades.pdf.jpgAnexo 2 Proceso de Gestion de Vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg3246https://repositorio.unbosque.edu.co/bitstreams/3ed68b7c-f976-4d45-ab8d-6015deee6b88/download046fb6fb09e2929b011b506f9f9c5a54MD526Anexo 3 Inventario de Activos.pdf.jpgAnexo 3 Inventario de Activos.pdf.jpgGenerated Thumbnailimage/jpeg4751https://repositorio.unbosque.edu.co/bitstreams/b62db82d-e66a-453b-8911-7165677d587c/downloadd750119c21387b2ff660027c2e6ed294MD527Anexo 4 Vulnerabilidades encontradas.pdf.jpgAnexo 4 Vulnerabilidades encontradas.pdf.jpgGenerated Thumbnailimage/jpeg6106https://repositorio.unbosque.edu.co/bitstreams/67d09f14-48ed-4eb3-93cd-d1a6bbc8e37a/downloadbb0535e093b4b0d2a59bb085f3b4c99bMD528Anexo 5 Plantilla del perfil organizativo.pdf.jpgAnexo 5 Plantilla del perfil organizativo.pdf.jpgGenerated Thumbnailimage/jpeg5233https://repositorio.unbosque.edu.co/bitstreams/022911ed-1932-4565-8271-f7bd7791d15d/downloadb66486b32c34dc373082c1b0d2b53f62MD52920.500.12495/12708oai:repositorio.unbosque.edu.co:20.500.12495/127082024-10-25 15:56:33.258http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalrestrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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