Sistematización de etapas en análisis de riesgo de IT

El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación.

Autores:
González Osorno, Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/59078
Acceso en línea:
http://hdl.handle.net/1992/59078
Palabra clave:
Análisis de riesgos en IT
Riesgos en seguridad
Automatización análisis de riesgos
Consulta de vulnerabilidades
Ingeniería
Rights
openAccess
License
Atribución 4.0 Internacional
id UNIANDES2_ee49e23cb45bc3f254160c8a738bc3c9
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/59078
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Sistematización de etapas en análisis de riesgo de IT
title Sistematización de etapas en análisis de riesgo de IT
spellingShingle Sistematización de etapas en análisis de riesgo de IT
Análisis de riesgos en IT
Riesgos en seguridad
Automatización análisis de riesgos
Consulta de vulnerabilidades
Ingeniería
title_short Sistematización de etapas en análisis de riesgo de IT
title_full Sistematización de etapas en análisis de riesgo de IT
title_fullStr Sistematización de etapas en análisis de riesgo de IT
title_full_unstemmed Sistematización de etapas en análisis de riesgo de IT
title_sort Sistematización de etapas en análisis de riesgo de IT
dc.creator.fl_str_mv González Osorno, Sebastián
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv González Osorno, Sebastián
dc.subject.keyword.none.fl_str_mv Análisis de riesgos en IT
Riesgos en seguridad
Automatización análisis de riesgos
Consulta de vulnerabilidades
topic Análisis de riesgos en IT
Riesgos en seguridad
Automatización análisis de riesgos
Consulta de vulnerabilidades
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-22T19:19:01Z
dc.date.available.none.fl_str_mv 2022-07-22T19:19:01Z
dc.date.issued.none.fl_str_mv 2022-07-04
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/59078
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/59078
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv Ponemon Institute ; IBM Security , «Cost of a Data Breach Report 2021,» 2021.
P. Wang y M. Ratchford, «Integrated Methodology for Information Security Risk Assessment,» Information Technology - New Generations. Advances in Intelligent Systems and Computing, vol. 558, p. 147-150, 2018.
A. Shameli-Sendi, R. Aghababaei-Barzegar y M. Cheriet, «Taxonomy of information security risk assessment (ISRA),» Computers & Security, vol. 57, pp. 14-30, 2016.
National Institute of Standards and Technology - NIST, «Guide for Conducting Risk Assessments - NIST Special Publication 800-30,» 2012. [En línea]. Available: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf. [Último acceso: 2022].
International Organization for Standarization - ISO, «ISO/IEC 27005:2018 - Information Security Risk management,» 2018. [En línea]. Available: https://www.iso.org/standard/75281.html. [Último acceso: 2022].
G. Wangen, C. Hallstensen y E. Snekkenes, «A framework for estimating information security risk assessment method completeness,» Int. J. Inf. Secur, nº 17, p. 681-699, 2018.
G. B. H. E. I. D. Folker den Braber, «The CORAS Model-based Method,» 2006. [En línea]. Available: https://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060930.CORAS-handbook-v1.0.pdf. [Último acceso: 2022].
B. Karabacak y I. Sogukpinar, «ISRAM: information security risk analysis method,» Computers & Security, vol. 24, pp. 147-159.
S. Rueda y O. Avila, «Automating Information Security Risk Assessment for IT Services,» de Applied Informatics. ICAI 2018. Communications in Computer and Information Science, 2018.
National Institute of Standards and Technology - NIST. , «National Vulnerability Database,» [En línea]. Available: http://nvd.nist.gov. [Último acceso: 2022].
The Object Management Group - OMG, «Business Process Model and Notation,» [En línea]. Available: https://www.omg.org/spec/BPMN/2.0/PDF. [Último acceso: 2022].
«W3Schools,» [En línea]. Available: https://www.w3schools.com/xml/default.asp. [Último acceso: 2022].
National Institute of Standards and Technology - NIST, «Official Common Platform Enumeration (CPE),» [En línea]. Available: https://nvd.nist.gov/products/cpe. [Último acceso: 2022].
Oracle Corporation, «Basic SPML 2.0 Concepts,» [En línea]. Available: https://docs.oracle.com/cd/E19225-01/820-5597/ahvco/index.html. [Último acceso: 2022].
P. S. K. &. R. S. Mell, «A complete guide to the common vulnerability scoring system version 2.0,» FIRST-forum of incident response and security teams, vol. 1, p. 23.
[En línea]. Available: https://github.com/sgonzalez22/automatizacion_analisis_riesgos.
I. 3. A. 2. I. C. C. o. Technology, «Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method,» de Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method.
Y. Deng, R. Sadiq, R. Jiang y S. Tesfamariam, «Risk analysis in a linguistic environment: A fuzzy evidential reasoning-based approach,» Expert Systems with Applications, vol. 38, pp. 15438-15446, 2011.
B. Blackley, E. McDermott y D. Geer, «Information security is information risk management,» de New security paradigms.
S. D. Gantz y D. R. Philpott, FISMA and the Risk Management Framework, 2013.
dc.rights.license.spa.fl_str_mv Atribución 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución 4.0 Internacional
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 41 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/cc6b51de-af9d-417d-8058-f2f5ce324801/download
https://repositorio.uniandes.edu.co/bitstreams/33953ad0-4b86-43d5-8a83-99308db65ba6/download
https://repositorio.uniandes.edu.co/bitstreams/baf31b09-ba4f-4345-8cea-1159bd9ec06b/download
https://repositorio.uniandes.edu.co/bitstreams/bb456bb7-dfeb-4195-a248-55fad397c476/download
https://repositorio.uniandes.edu.co/bitstreams/9107dd6c-8e09-4ae7-9830-60122259f97d/download
https://repositorio.uniandes.edu.co/bitstreams/9417281e-5ae2-4425-8241-2609de0da0a3/download
https://repositorio.uniandes.edu.co/bitstreams/5edc82f1-71a2-4a65-a7e4-c0726693a366/download
https://repositorio.uniandes.edu.co/bitstreams/e1c04862-d1cd-412e-8e98-9a8611df6323/download
bitstream.checksum.fl_str_mv 8fecaa6c2920710ad4fd41fae47e196e
4491fe1afb58beaaef41a73cf7ff2e27
ca1a29a1d77cf85aa8bda54dbfb89d8d
8d5e1a93b751567690643604f27e44a6
0175ea4a2d4caec4bbcc37e300941108
5aa5c691a1ffe97abd12c2966efcb8d6
ba037728908e2828eb01ceaf5daf2f0a
f74929c44c415b9b06a0bce7b4aa339d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133924376150016
spelling Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::7991-1González Osorno, Sebastián38ae2ed8-bb96-4649-b5d9-343cb555b87d6002022-07-22T19:19:01Z2022-07-22T19:19:01Z2022-07-04http://hdl.handle.net/1992/59078instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación.Un análisis de riesgos de IT consiste en la evaluación de diferentes factores que permitan determinar riesgos e impacto sobre la organización. Actualmente existen diversos estándares que pueden ser aplicados. Sin embargo, estos estándares definen fases a alto nivel, pero no especifican cómo ejecutar cada fase y existen muchas entradas manuales. Por lo tanto, los resultados son variables. Este proyecto propone automatizar las etapas de valoración de los activos, identificación de vulnerabilidades e impacto reduciendo así la variabilidad en los resultados de un análisis de riesgos en IT.Ingeniero de Sistemas y ComputaciónPregradoSeguridad de información41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónSistematización de etapas en análisis de riesgo de ITTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPAnálisis de riesgos en ITRiesgos en seguridadAutomatización análisis de riesgosConsulta de vulnerabilidadesIngenieríaPonemon Institute ; IBM Security , «Cost of a Data Breach Report 2021,» 2021.P. Wang y M. Ratchford, «Integrated Methodology for Information Security Risk Assessment,» Information Technology - New Generations. Advances in Intelligent Systems and Computing, vol. 558, p. 147-150, 2018.A. Shameli-Sendi, R. Aghababaei-Barzegar y M. Cheriet, «Taxonomy of information security risk assessment (ISRA),» Computers & Security, vol. 57, pp. 14-30, 2016.National Institute of Standards and Technology - NIST, «Guide for Conducting Risk Assessments - NIST Special Publication 800-30,» 2012. [En línea]. Available: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf. [Último acceso: 2022].International Organization for Standarization - ISO, «ISO/IEC 27005:2018 - Information Security Risk management,» 2018. [En línea]. Available: https://www.iso.org/standard/75281.html. [Último acceso: 2022].G. Wangen, C. Hallstensen y E. Snekkenes, «A framework for estimating information security risk assessment method completeness,» Int. J. Inf. Secur, nº 17, p. 681-699, 2018.G. B. H. E. I. D. Folker den Braber, «The CORAS Model-based Method,» 2006. [En línea]. Available: https://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060930.CORAS-handbook-v1.0.pdf. [Último acceso: 2022].B. Karabacak y I. Sogukpinar, «ISRAM: information security risk analysis method,» Computers & Security, vol. 24, pp. 147-159.S. Rueda y O. Avila, «Automating Information Security Risk Assessment for IT Services,» de Applied Informatics. ICAI 2018. Communications in Computer and Information Science, 2018.National Institute of Standards and Technology - NIST. , «National Vulnerability Database,» [En línea]. Available: http://nvd.nist.gov. [Último acceso: 2022].The Object Management Group - OMG, «Business Process Model and Notation,» [En línea]. Available: https://www.omg.org/spec/BPMN/2.0/PDF. [Último acceso: 2022].«W3Schools,» [En línea]. Available: https://www.w3schools.com/xml/default.asp. [Último acceso: 2022].National Institute of Standards and Technology - NIST, «Official Common Platform Enumeration (CPE),» [En línea]. Available: https://nvd.nist.gov/products/cpe. [Último acceso: 2022].Oracle Corporation, «Basic SPML 2.0 Concepts,» [En línea]. Available: https://docs.oracle.com/cd/E19225-01/820-5597/ahvco/index.html. [Último acceso: 2022].P. S. K. &. R. S. Mell, «A complete guide to the common vulnerability scoring system version 2.0,» FIRST-forum of incident response and security teams, vol. 1, p. 23.[En línea]. Available: https://github.com/sgonzalez22/automatizacion_analisis_riesgos.I. 3. A. 2. I. C. C. o. Technology, «Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method,» de Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method.Y. Deng, R. Sadiq, R. Jiang y S. Tesfamariam, «Risk analysis in a linguistic environment: A fuzzy evidential reasoning-based approach,» Expert Systems with Applications, vol. 38, pp. 15438-15446, 2011.B. Blackley, E. McDermott y D. Geer, «Information security is information risk management,» de New security paradigms.S. D. Gantz y D. R. Philpott, FISMA and the Risk Management Framework, 2013.201326614Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::7991-10000-0002-2111-9348virtual::7991-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::7991-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::7991-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::7991-1TEXTProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.txtProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.txtExtracted texttext/plain76071https://repositorio.uniandes.edu.co/bitstreams/cc6b51de-af9d-417d-8058-f2f5ce324801/download8fecaa6c2920710ad4fd41fae47e196eMD55Formato Autorizacion y Entrega Proyecto de Grado.pdf.txtFormato Autorizacion y Entrega Proyecto de Grado.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/33953ad0-4b86-43d5-8a83-99308db65ba6/download4491fe1afb58beaaef41a73cf7ff2e27MD57ORIGINALProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdfProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdfProyecto de gradoapplication/pdf1164946https://repositorio.uniandes.edu.co/bitstreams/baf31b09-ba4f-4345-8cea-1159bd9ec06b/downloadca1a29a1d77cf85aa8bda54dbfb89d8dMD53Formato Autorizacion y Entrega Proyecto de Grado.pdfFormato Autorizacion y Entrega Proyecto de Grado.pdfHIDEapplication/pdf212519https://repositorio.uniandes.edu.co/bitstreams/bb456bb7-dfeb-4195-a248-55fad397c476/download8d5e1a93b751567690643604f27e44a6MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/9107dd6c-8e09-4ae7-9830-60122259f97d/download0175ea4a2d4caec4bbcc37e300941108MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/9417281e-5ae2-4425-8241-2609de0da0a3/download5aa5c691a1ffe97abd12c2966efcb8d6MD51THUMBNAILProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.jpgProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.jpgIM Thumbnailimage/jpeg6825https://repositorio.uniandes.edu.co/bitstreams/5edc82f1-71a2-4a65-a7e4-c0726693a366/downloadba037728908e2828eb01ceaf5daf2f0aMD56Formato Autorizacion y Entrega Proyecto de Grado.pdf.jpgFormato Autorizacion y Entrega Proyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg16258https://repositorio.uniandes.edu.co/bitstreams/e1c04862-d1cd-412e-8e98-9a8611df6323/downloadf74929c44c415b9b06a0bce7b4aa339dMD581992/59078oai:repositorio.uniandes.edu.co:1992/590782024-03-13 13:34:04.435http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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