Sistematización de etapas en análisis de riesgo de IT
El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación.
- Autores:
-
González Osorno, Sebastián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/59078
- Acceso en línea:
- http://hdl.handle.net/1992/59078
- Palabra clave:
- Análisis de riesgos en IT
Riesgos en seguridad
Automatización análisis de riesgos
Consulta de vulnerabilidades
Ingeniería
- Rights
- openAccess
- License
- Atribución 4.0 Internacional
id |
UNIANDES2_ee49e23cb45bc3f254160c8a738bc3c9 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/59078 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Sistematización de etapas en análisis de riesgo de IT |
title |
Sistematización de etapas en análisis de riesgo de IT |
spellingShingle |
Sistematización de etapas en análisis de riesgo de IT Análisis de riesgos en IT Riesgos en seguridad Automatización análisis de riesgos Consulta de vulnerabilidades Ingeniería |
title_short |
Sistematización de etapas en análisis de riesgo de IT |
title_full |
Sistematización de etapas en análisis de riesgo de IT |
title_fullStr |
Sistematización de etapas en análisis de riesgo de IT |
title_full_unstemmed |
Sistematización de etapas en análisis de riesgo de IT |
title_sort |
Sistematización de etapas en análisis de riesgo de IT |
dc.creator.fl_str_mv |
González Osorno, Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
González Osorno, Sebastián |
dc.subject.keyword.none.fl_str_mv |
Análisis de riesgos en IT Riesgos en seguridad Automatización análisis de riesgos Consulta de vulnerabilidades |
topic |
Análisis de riesgos en IT Riesgos en seguridad Automatización análisis de riesgos Consulta de vulnerabilidades Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-22T19:19:01Z |
dc.date.available.none.fl_str_mv |
2022-07-22T19:19:01Z |
dc.date.issued.none.fl_str_mv |
2022-07-04 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/59078 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/59078 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Ponemon Institute ; IBM Security , «Cost of a Data Breach Report 2021,» 2021. P. Wang y M. Ratchford, «Integrated Methodology for Information Security Risk Assessment,» Information Technology - New Generations. Advances in Intelligent Systems and Computing, vol. 558, p. 147-150, 2018. A. Shameli-Sendi, R. Aghababaei-Barzegar y M. Cheriet, «Taxonomy of information security risk assessment (ISRA),» Computers & Security, vol. 57, pp. 14-30, 2016. National Institute of Standards and Technology - NIST, «Guide for Conducting Risk Assessments - NIST Special Publication 800-30,» 2012. [En línea]. Available: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf. [Último acceso: 2022]. International Organization for Standarization - ISO, «ISO/IEC 27005:2018 - Information Security Risk management,» 2018. [En línea]. Available: https://www.iso.org/standard/75281.html. [Último acceso: 2022]. G. Wangen, C. Hallstensen y E. Snekkenes, «A framework for estimating information security risk assessment method completeness,» Int. J. Inf. Secur, nº 17, p. 681-699, 2018. G. B. H. E. I. D. Folker den Braber, «The CORAS Model-based Method,» 2006. [En línea]. Available: https://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060930.CORAS-handbook-v1.0.pdf. [Último acceso: 2022]. B. Karabacak y I. Sogukpinar, «ISRAM: information security risk analysis method,» Computers & Security, vol. 24, pp. 147-159. S. Rueda y O. Avila, «Automating Information Security Risk Assessment for IT Services,» de Applied Informatics. ICAI 2018. Communications in Computer and Information Science, 2018. National Institute of Standards and Technology - NIST. , «National Vulnerability Database,» [En línea]. Available: http://nvd.nist.gov. [Último acceso: 2022]. The Object Management Group - OMG, «Business Process Model and Notation,» [En línea]. Available: https://www.omg.org/spec/BPMN/2.0/PDF. [Último acceso: 2022]. «W3Schools,» [En línea]. Available: https://www.w3schools.com/xml/default.asp. [Último acceso: 2022]. National Institute of Standards and Technology - NIST, «Official Common Platform Enumeration (CPE),» [En línea]. Available: https://nvd.nist.gov/products/cpe. [Último acceso: 2022]. Oracle Corporation, «Basic SPML 2.0 Concepts,» [En línea]. Available: https://docs.oracle.com/cd/E19225-01/820-5597/ahvco/index.html. [Último acceso: 2022]. P. S. K. &. R. S. Mell, «A complete guide to the common vulnerability scoring system version 2.0,» FIRST-forum of incident response and security teams, vol. 1, p. 23. [En línea]. Available: https://github.com/sgonzalez22/automatizacion_analisis_riesgos. I. 3. A. 2. I. C. C. o. Technology, «Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method,» de Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method. Y. Deng, R. Sadiq, R. Jiang y S. Tesfamariam, «Risk analysis in a linguistic environment: A fuzzy evidential reasoning-based approach,» Expert Systems with Applications, vol. 38, pp. 15438-15446, 2011. B. Blackley, E. McDermott y D. Geer, «Information security is information risk management,» de New security paradigms. S. D. Gantz y D. R. Philpott, FISMA and the Risk Management Framework, 2013. |
dc.rights.license.spa.fl_str_mv |
Atribución 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución 4.0 Internacional http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
41 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/cc6b51de-af9d-417d-8058-f2f5ce324801/download https://repositorio.uniandes.edu.co/bitstreams/33953ad0-4b86-43d5-8a83-99308db65ba6/download https://repositorio.uniandes.edu.co/bitstreams/baf31b09-ba4f-4345-8cea-1159bd9ec06b/download https://repositorio.uniandes.edu.co/bitstreams/bb456bb7-dfeb-4195-a248-55fad397c476/download https://repositorio.uniandes.edu.co/bitstreams/9107dd6c-8e09-4ae7-9830-60122259f97d/download https://repositorio.uniandes.edu.co/bitstreams/9417281e-5ae2-4425-8241-2609de0da0a3/download https://repositorio.uniandes.edu.co/bitstreams/5edc82f1-71a2-4a65-a7e4-c0726693a366/download https://repositorio.uniandes.edu.co/bitstreams/e1c04862-d1cd-412e-8e98-9a8611df6323/download |
bitstream.checksum.fl_str_mv |
8fecaa6c2920710ad4fd41fae47e196e 4491fe1afb58beaaef41a73cf7ff2e27 ca1a29a1d77cf85aa8bda54dbfb89d8d 8d5e1a93b751567690643604f27e44a6 0175ea4a2d4caec4bbcc37e300941108 5aa5c691a1ffe97abd12c2966efcb8d6 ba037728908e2828eb01ceaf5daf2f0a f74929c44c415b9b06a0bce7b4aa339d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927686174343168 |
spelling |
Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::7991-1González Osorno, Sebastián38ae2ed8-bb96-4649-b5d9-343cb555b87d6002022-07-22T19:19:01Z2022-07-22T19:19:01Z2022-07-04http://hdl.handle.net/1992/59078instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El trabajo propone estrategias para automatizar partes del proceso de análisis de riesgos, así como la construcción de un script en python con la implementación.Un análisis de riesgos de IT consiste en la evaluación de diferentes factores que permitan determinar riesgos e impacto sobre la organización. Actualmente existen diversos estándares que pueden ser aplicados. Sin embargo, estos estándares definen fases a alto nivel, pero no especifican cómo ejecutar cada fase y existen muchas entradas manuales. Por lo tanto, los resultados son variables. Este proyecto propone automatizar las etapas de valoración de los activos, identificación de vulnerabilidades e impacto reduciendo así la variabilidad en los resultados de un análisis de riesgos en IT.Ingeniero de Sistemas y ComputaciónPregradoSeguridad de información41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónSistematización de etapas en análisis de riesgo de ITTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPAnálisis de riesgos en ITRiesgos en seguridadAutomatización análisis de riesgosConsulta de vulnerabilidadesIngenieríaPonemon Institute ; IBM Security , «Cost of a Data Breach Report 2021,» 2021.P. Wang y M. Ratchford, «Integrated Methodology for Information Security Risk Assessment,» Information Technology - New Generations. Advances in Intelligent Systems and Computing, vol. 558, p. 147-150, 2018.A. Shameli-Sendi, R. Aghababaei-Barzegar y M. Cheriet, «Taxonomy of information security risk assessment (ISRA),» Computers & Security, vol. 57, pp. 14-30, 2016.National Institute of Standards and Technology - NIST, «Guide for Conducting Risk Assessments - NIST Special Publication 800-30,» 2012. [En línea]. Available: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf. [Último acceso: 2022].International Organization for Standarization - ISO, «ISO/IEC 27005:2018 - Information Security Risk management,» 2018. [En línea]. Available: https://www.iso.org/standard/75281.html. [Último acceso: 2022].G. Wangen, C. Hallstensen y E. Snekkenes, «A framework for estimating information security risk assessment method completeness,» Int. J. Inf. Secur, nº 17, p. 681-699, 2018.G. B. H. E. I. D. Folker den Braber, «The CORAS Model-based Method,» 2006. [En línea]. Available: https://www.uio.no/studier/emner/matnat/ifi/INF5150/h06/undervisningsmateriale/060930.CORAS-handbook-v1.0.pdf. [Último acceso: 2022].B. Karabacak y I. Sogukpinar, «ISRAM: information security risk analysis method,» Computers & Security, vol. 24, pp. 147-159.S. Rueda y O. Avila, «Automating Information Security Risk Assessment for IT Services,» de Applied Informatics. ICAI 2018. Communications in Computer and Information Science, 2018.National Institute of Standards and Technology - NIST. , «National Vulnerability Database,» [En línea]. Available: http://nvd.nist.gov. [Último acceso: 2022].The Object Management Group - OMG, «Business Process Model and Notation,» [En línea]. Available: https://www.omg.org/spec/BPMN/2.0/PDF. [Último acceso: 2022].«W3Schools,» [En línea]. Available: https://www.w3schools.com/xml/default.asp. [Último acceso: 2022].National Institute of Standards and Technology - NIST, «Official Common Platform Enumeration (CPE),» [En línea]. Available: https://nvd.nist.gov/products/cpe. [Último acceso: 2022].Oracle Corporation, «Basic SPML 2.0 Concepts,» [En línea]. Available: https://docs.oracle.com/cd/E19225-01/820-5597/ahvco/index.html. [Último acceso: 2022].P. S. K. &. R. S. Mell, «A complete guide to the common vulnerability scoring system version 2.0,» FIRST-forum of incident response and security teams, vol. 1, p. 23.[En línea]. Available: https://github.com/sgonzalez22/automatizacion_analisis_riesgos.I. 3. A. 2. I. C. C. o. Technology, «Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method,» de Evaluation of information security related risks of an organization the application of the multi-criteria decision-making method.Y. Deng, R. Sadiq, R. Jiang y S. Tesfamariam, «Risk analysis in a linguistic environment: A fuzzy evidential reasoning-based approach,» Expert Systems with Applications, vol. 38, pp. 15438-15446, 2011.B. Blackley, E. McDermott y D. Geer, «Information security is information risk management,» de New security paradigms.S. D. Gantz y D. R. Philpott, FISMA and the Risk Management Framework, 2013.201326614Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::7991-10000-0002-2111-9348virtual::7991-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::7991-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::7991-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::7991-1TEXTProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.txtProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.txtExtracted texttext/plain76071https://repositorio.uniandes.edu.co/bitstreams/cc6b51de-af9d-417d-8058-f2f5ce324801/download8fecaa6c2920710ad4fd41fae47e196eMD55Formato Autorizacion y Entrega Proyecto de Grado.pdf.txtFormato Autorizacion y Entrega Proyecto de Grado.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/33953ad0-4b86-43d5-8a83-99308db65ba6/download4491fe1afb58beaaef41a73cf7ff2e27MD57ORIGINALProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdfProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdfProyecto de gradoapplication/pdf1164946https://repositorio.uniandes.edu.co/bitstreams/baf31b09-ba4f-4345-8cea-1159bd9ec06b/downloadca1a29a1d77cf85aa8bda54dbfb89d8dMD53Formato Autorizacion y Entrega Proyecto de Grado.pdfFormato Autorizacion y Entrega Proyecto de Grado.pdfHIDEapplication/pdf212519https://repositorio.uniandes.edu.co/bitstreams/bb456bb7-dfeb-4195-a248-55fad397c476/download8d5e1a93b751567690643604f27e44a6MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/9107dd6c-8e09-4ae7-9830-60122259f97d/download0175ea4a2d4caec4bbcc37e300941108MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/9417281e-5ae2-4425-8241-2609de0da0a3/download5aa5c691a1ffe97abd12c2966efcb8d6MD51THUMBNAILProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.jpgProyectoGrado_Sistematización de etapas en análisis de riesgo de IT.pdf.jpgIM Thumbnailimage/jpeg6825https://repositorio.uniandes.edu.co/bitstreams/5edc82f1-71a2-4a65-a7e4-c0726693a366/downloadba037728908e2828eb01ceaf5daf2f0aMD56Formato Autorizacion y Entrega Proyecto de Grado.pdf.jpgFormato Autorizacion y Entrega Proyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg16258https://repositorio.uniandes.edu.co/bitstreams/e1c04862-d1cd-412e-8e98-9a8611df6323/downloadf74929c44c415b9b06a0bce7b4aa339dMD581992/59078oai:repositorio.uniandes.edu.co:1992/590782024-03-13 13:34:04.435http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |