Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas

Uno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herra...

Full description

Autores:
Hernández Cogollo, Ronal Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40331
Acceso en línea:
http://hdl.handle.net/10654/40331
Palabra clave:
ADMINISTRACION DE RIESGOS
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybercriminals
technological tools
weaknesses
cyberspace
HACKERS
Cibercriminales
herramientas tecnológicas
debilidades
ciberespacio
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_ce71f563c7600830be5c84371bbf99aa
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40331
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
dc.title.translated.spa.fl_str_mv Methodological approach for managing the risk associated with cyber threats
title Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
spellingShingle Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
ADMINISTRACION DE RIESGOS
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybercriminals
technological tools
weaknesses
cyberspace
HACKERS
Cibercriminales
herramientas tecnológicas
debilidades
ciberespacio
title_short Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
title_full Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
title_fullStr Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
title_full_unstemmed Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
title_sort Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
dc.creator.fl_str_mv Hernández Cogollo, Ronal Enrique
dc.contributor.advisor.none.fl_str_mv Cortés Clopatosky, Iván
dc.contributor.author.none.fl_str_mv Hernández Cogollo, Ronal Enrique
dc.subject.lemb.spa.fl_str_mv ADMINISTRACION DE RIESGOS
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
topic ADMINISTRACION DE RIESGOS
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybercriminals
technological tools
weaknesses
cyberspace
HACKERS
Cibercriminales
herramientas tecnológicas
debilidades
ciberespacio
dc.subject.keywords.spa.fl_str_mv Cybercriminals
technological tools
weaknesses
cyberspace
dc.subject.armarc.spa.fl_str_mv HACKERS
dc.subject.proposal.spa.fl_str_mv Cibercriminales
herramientas tecnológicas
debilidades
ciberespacio
description Uno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herramientas tecnológicas. En consecuencia, en la medida que aumentó el uso y la disponibilidad de las tecnologías, las personas y las industrias en general, se exponen a mayores riesgos debido a la proliferación de delincuentes que buscan beneficiarse de las debilidades o vulnerabilidades existentes en la tecnología que utilizamos a diario. Es así como los delincuentes del ciberespacio han desarrollado y perfeccionado el secuestro de datos, las metodologías para la ingeniería social, con el objetivo de engañar, extorsionar, estafar a las personas y las organizaciones, para lograr beneficios económicos.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021-10-25
dc.date.accessioned.none.fl_str_mv 2022-03-10T14:01:32Z
dc.date.available.none.fl_str_mv 2022-03-10T14:01:32Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40331
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40331
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CONPES 3701. (2011, 14 julio). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf
CONPES 3854. (2016, 11 abril). DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Crowdstrike. (2020). Crowdstrike: Global Security Attitude Survey. Computer Fraud & Security, 2020(1), 4. https://www.crowdstrike.com/resources/reports/global-threat-report-latam/
Cybersecurity. (2021, 24 septiembre). NIST. https://www.nist.gov/cybersecurity
DAMA-DMBOOK. (2008, noviembre). TECHNICS PIBLICATIONS. https://technicspub.com/dmbok/
Guía para la administración del riesgo y el diseño de controles en entidades públicas. (s. f.). Ministerio de Comercio. Recuperado 1 de octubre de 2018, de https://www.mincit.gov.co/temas-interes/documentos/guia-para-la-administracion-del-riesgo-y-el-diseno.aspx
ISACA. (2012). COBIT 5. COTANA. http://cotana.informatica.edu.bo/downloads/COBIT5-Framework-Spanish.pdf
ISO ORG. (2018). Figura 1 — Principios, marco de referencia y proceso [Grafico]. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es
ISO/IEC 27001 — Information security management. (2021, 16 febrero). ISO. https://www.iso.org/isoiec-27001-information-security.html
LEY 1273 DE 2009. (2009, 5 enero). SIC. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. (2012, 18 octubre). SECRETARIA DEL SENADO. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
MINTIC. (2016, 6 mayo). Guía Metodológica de Pruebas de Efectividad. mintic.gov.co. https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf
MINTIC. (2016, 29 julio). Modelo de Seguridad y Privacidad de la Información. https://mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf
Sayavedra, A. (2021, 1 marzo). Amenazas de ciberseguridad en 2021: ¿Dónde están nuestras vulnerabilidades ahora?Rackspace. https://www.rackspace.com/es-co/blog/cybersecurity-threats-2021
Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/
UNIDAD DE GESTION GENERAL. (2005, enero). Guía Administración riesgos UGG. MINDEFENSA. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Sobre_el_Ministerio/Control_Interno/GPA/Guia_Administracion_riesgos.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Control Interno
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40331/1/HernandezCogolloRonal2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40331/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40331/3/HernandezCogolloRonal2021.pdf.jpg
bitstream.checksum.fl_str_mv e832063804221d2f84a167f2e2b8ec7f
a609d7e369577f685ce98c66b903b91b
838a94e1074eec874c557b661cb162e9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098497723072512
spelling Cortés Clopatosky, IvánHernández Cogollo, Ronal EnriqueEspecialista en Control Interno2022-03-10T14:01:32Z2022-03-10T14:01:32Z2021-10-25http://hdl.handle.net/10654/40331instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coUno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herramientas tecnológicas. En consecuencia, en la medida que aumentó el uso y la disponibilidad de las tecnologías, las personas y las industrias en general, se exponen a mayores riesgos debido a la proliferación de delincuentes que buscan beneficiarse de las debilidades o vulnerabilidades existentes en la tecnología que utilizamos a diario. Es así como los delincuentes del ciberespacio han desarrollado y perfeccionado el secuestro de datos, las metodologías para la ingeniería social, con el objetivo de engañar, extorsionar, estafar a las personas y las organizaciones, para lograr beneficios económicos.Resumen 5 Definición del problema 7 Pregunta de investigación 7 Objetivos 8 Objetivo General 8 Objetivos Específicos 8 Marco teórico 8 Análisis Legal 8 Análisis de marcos de referencia 9 Norma ISO 27001 9 NIST Cybersecurity Framework 12 Niveles de madurez COBIT 13 Data Management (DAMA) 15 Norma ISO 31000 16 Contexto, análisis y desarrollo del enfoque metodológico 17 Análisis del Contexto 18 Riesgo 19 Control 19 Ciberseguridad 20 La seguridad de la información 20 Identificación del riesgo 21 Análisis de riesgos 21 Evaluación de riesgos 23 Tratamiento del Riesgo 25 Conclusiones 27 Recomendaciones 29 Referencias 31One of the immediate effects of the Covid 19 pandemic was the sudden need for many people, at different ages and socioeconomic status, to have quick and secure access to information and to be able to continue executing their work or academic activities from home, relying on technological tools. Consequently, as the use and availability of technologies increased, people and industries in general are exposed to greater risks due to the proliferation of criminals seeking for benefits from existing weaknesses or vulnerabilities in the technology we use daily. This is how cybercriminals have developed perfected data kidnapping, methodologies for social engineering, with the objective of deceiving, extorting and defrauding people and organizations, to achieve economic benefits.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoEnfoque metodológico para la gestión del riesgo asociado con las ciberamenazasMethodological approach for managing the risk associated with cyber threatsADMINISTRACION DE RIESGOSSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSCybercriminalstechnological toolsweaknessescyberspaceHACKERSCibercriminalesherramientas tecnológicasdebilidadesciberespacioTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCONPES 3701. (2011, 14 julio). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdfCONPES 3854. (2016, 11 abril). DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfCrowdstrike. (2020). Crowdstrike: Global Security Attitude Survey. Computer Fraud & Security, 2020(1), 4. https://www.crowdstrike.com/resources/reports/global-threat-report-latam/Cybersecurity. (2021, 24 septiembre). NIST. https://www.nist.gov/cybersecurityDAMA-DMBOOK. (2008, noviembre). TECHNICS PIBLICATIONS. https://technicspub.com/dmbok/Guía para la administración del riesgo y el diseño de controles en entidades públicas. (s. f.). Ministerio de Comercio. Recuperado 1 de octubre de 2018, de https://www.mincit.gov.co/temas-interes/documentos/guia-para-la-administracion-del-riesgo-y-el-diseno.aspxISACA. (2012). COBIT 5. COTANA. http://cotana.informatica.edu.bo/downloads/COBIT5-Framework-Spanish.pdfISO ORG. (2018). Figura 1 — Principios, marco de referencia y proceso [Grafico]. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:esISO/IEC 27001 — Information security management. (2021, 16 febrero). ISO. https://www.iso.org/isoiec-27001-information-security.htmlLEY 1273 DE 2009. (2009, 5 enero). SIC. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfLeyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. (2012, 18 octubre). SECRETARIA DEL SENADO. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlMINTIC. (2016, 6 mayo). Guía Metodológica de Pruebas de Efectividad. mintic.gov.co. https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdfMINTIC. (2016, 29 julio). Modelo de Seguridad y Privacidad de la Información. https://mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfSayavedra, A. (2021, 1 marzo). Amenazas de ciberseguridad en 2021: ¿Dónde están nuestras vulnerabilidades ahora?Rackspace. https://www.rackspace.com/es-co/blog/cybersecurity-threats-2021Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/UNIDAD DE GESTION GENERAL. (2005, enero). Guía Administración riesgos UGG. MINDEFENSA. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Sobre_el_Ministerio/Control_Interno/GPA/Guia_Administracion_riesgos.pdfCalle 100ORIGINALHernandezCogolloRonal2021.pdfHernandezCogolloRonal2021.pdfTrabajo de gradoapplication/pdf985503http://repository.unimilitar.edu.co/bitstream/10654/40331/1/HernandezCogolloRonal2021.pdfe832063804221d2f84a167f2e2b8ec7fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40331/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHernandezCogolloRonal2021.pdf.jpgHernandezCogolloRonal2021.pdf.jpgIM Thumbnailimage/jpeg4801http://repository.unimilitar.edu.co/bitstream/10654/40331/3/HernandezCogolloRonal2021.pdf.jpg838a94e1074eec874c557b661cb162e9MD5310654/40331oai:repository.unimilitar.edu.co:10654/403312022-03-11 01:04:17.934Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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