Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta

La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tec...

Full description

Autores:
Rodríguez Rodríguez, Diego Andrés
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/6283
Acceso en línea:
https://hdl.handle.net/20.500.12442/6283
Palabra clave:
Cibernética
Ciberseguridad
Ciberdefensa
Riesgo
Gestión del riesgo
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_8e9340dda534c50f19678e143848f468
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/6283
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
title Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
spellingShingle Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
Cibernética
Ciberseguridad
Ciberdefensa
Riesgo
Gestión del riesgo
title_short Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
title_full Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
title_fullStr Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
title_full_unstemmed Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
title_sort Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
dc.creator.fl_str_mv Rodríguez Rodríguez, Diego Andrés
dc.contributor.advisor.none.fl_str_mv Sáenz, Frank
dc.contributor.author.none.fl_str_mv Rodríguez Rodríguez, Diego Andrés
dc.subject.spa.fl_str_mv Cibernética
Ciberseguridad
Ciberdefensa
Riesgo
Gestión del riesgo
topic Cibernética
Ciberseguridad
Ciberdefensa
Riesgo
Gestión del riesgo
description La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tecnologías y al uso extensivo de Internet. Debido a lo anterior, esta situación genera nuevos retos, principalmente a las organizaciones tanto públicas como privadas. Desafíos entre los que se encuentran los ciber ataques tecnológicos; la ciberdelincuencia, pérdida de la información, y en contra parte la protección y recuperación de los sistemas de infraestructuras críticas por parte de la organización, quienes disponen de recursos para salvaguardar la información vital de las empresas, en sus áreas de TI, asignando además líderes dedicados a esa gestión. Por lo cual, comprendiendo el anterior dimensionamiento, para el desarrollo del presente trabajo de investigación, considerando la empresa Arrocera Gelves S.A. de la ciudad de Cúcuta, cuyas características permitieron el desarrollo del proyecto, se propone el diseño de la guía para la administración integral de los riesgos de ciberataque tecnológicos, mediante la metodología MAGERIT, en la que se consideran cuatro dimensiones referente a: los activos, características de las amenazas, características de las salvaguardas y la estimación del riesgo.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2020-08-18T03:21:39Z
dc.date.available.none.fl_str_mv 2020-08-18T03:21:39Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/6283
url https://hdl.handle.net/20.500.12442/6283
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.eng.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ingenierías
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/7f94a13b-c877-45f8-bc17-46c76ab073d3/download
https://bonga.unisimon.edu.co/bitstreams/d47addc8-7066-4cf5-b671-a4d44c56fa19/download
https://bonga.unisimon.edu.co/bitstreams/b173ab65-9300-439a-85cb-c1a6219f1b6e/download
https://bonga.unisimon.edu.co/bitstreams/caaff41d-54d0-42ba-a729-702c86140cc5/download
bitstream.checksum.fl_str_mv 2a1661e5960a7bab4fd8dda692fb677c
4460e5956bc1d1639be9ae6146a50347
7831912bfdabf41dbfd3ccb88b779ace
9b536ab54356bec1ab34f567725cb504
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace UniSimon
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1803705559033053184
spelling Sáenz, FrankRodríguez Rodríguez, Diego Andrésb2513468-d5fe-4be3-8783-b4468d416ae82020-08-18T03:21:39Z2020-08-18T03:21:39Z2017https://hdl.handle.net/20.500.12442/6283La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tecnologías y al uso extensivo de Internet. Debido a lo anterior, esta situación genera nuevos retos, principalmente a las organizaciones tanto públicas como privadas. Desafíos entre los que se encuentran los ciber ataques tecnológicos; la ciberdelincuencia, pérdida de la información, y en contra parte la protección y recuperación de los sistemas de infraestructuras críticas por parte de la organización, quienes disponen de recursos para salvaguardar la información vital de las empresas, en sus áreas de TI, asignando además líderes dedicados a esa gestión. Por lo cual, comprendiendo el anterior dimensionamiento, para el desarrollo del presente trabajo de investigación, considerando la empresa Arrocera Gelves S.A. de la ciudad de Cúcuta, cuyas características permitieron el desarrollo del proyecto, se propone el diseño de la guía para la administración integral de los riesgos de ciberataque tecnológicos, mediante la metodología MAGERIT, en la que se consideran cuatro dimensiones referente a: los activos, características de las amenazas, características de las salvaguardas y la estimación del riesgo.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCibernéticaCiberseguridadCiberdefensaRiesgoGestión del riesgoGuía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcutainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/version/c_71e4c1898caa6e32http://purl.org/coar/resource_type/c_7a1fActualidadrt. (2015). El Estado Islámico 'hackea' la página web del Ministerio de Defensa de Chile. Recuperado de: https://actualidad.rt.com/actualidad/167269-estado- islamico-hackea-ministerio-defensa-chileAnálisis de riesgos y recomendaciones de seguridad de la información del Hospital E.S.E. San Bartolomé de Capitanejo, Santander. Recuperado de: http://66.165.175.249/handle/10596/6366Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la Alcaldía de Pamplona Norte de Santander. Recuperado de: http://repository.unad.edu.co/handle/10596/3415Bases metodológicas para el componente evaluación de riesgos en el marco del control interno para empresas cubanas. Recuperado de: https://www.eumed.net/cursecon/ecolat/cu/2009/gmb.zipComparación entre metodologías de gestión de riesgo informático. Recuperado de: http://dspace.uazuay.edu.ec/handle/datos/5391Delitos Informáticos (s,f). Tipos de delitos informáticos. Recuperado de: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlDesarrollo de una metodología para la administración integral del riesgo de fraude empresarial basada en el modelo COSO ERM. Recuperado de: http:// bibdigital.epn.edu.ec/handle/15000/8071Diagnóstico de cumplimiento del modelo gestionado por el sistema de administración de la seguridad de la información de Gobierno en línea – SASIGEL alineado con la norma 27000 para el Instituto Nacional de Formación Técnica Profesional de La Guajira. Recuperado de: http://repository.unad.edu.co/handle/10596/2730Diagnóstico y diseño de un plan de seguridad de la información en la empresa MANPOWER. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/6402Diagnóstico y Levantamiento de Riesgos Laborales en el Departamento de Impresión de la Empresa Supraplast Usando La normativa nacional (SASS) para Incrementar la Productividad. Recuperado de: http://repositorio.ug.edu.ec/handle/redug/4786#sthash.xcBuFyG6.dpufDiagnóstico y propuesta de procedimiento para la auditoria de gestión del marketing en entidades turísticas cubanas. Recuperado de: http://mingaonline.uach.cl/scielo.php?pid=S0718-64282008000200004&script=sci_ arttext & tlng=esDiseño y validación de una metodología para evaluar el nivel de madurez de la alineación estratégica de las tecnologías de la información. Recuperado de: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2662621Dumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044.Elaboración de una guía de gestión de riesgos basados en la norma NTC-ISO 31000 para el proceso de gestión de incidentes y peticiones de servicio del área de mesa de ayuda de empresas de servicios de soporte de tecnología en Colombia. Recuperado de: http://repository.ucatolica.edu.co:8080/handle/10983/1758Espinosa, D., Martínez, J., & Amador, S. (2014). Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC. Ingenierías USBmed, 5(2), 33-43.Evaluación de impacto por la implementación de un modelo de control de cambios tecnológicos en organizaciones de tecnología de información y comunicaciones. Recuperado de: http://publicaciones.urbe.edu/index.php/telematique/article/viewArticle/810Fernández, A. V., y Rodríguez, J. M. C. (2017). Análisis de las ciberamenazas. Cuadernos de estrategia, (185), 97-138.Guía de gestión de riesgos para el departamento de sistemas de la empresa apuestas Cúcuta 75. recuperado de: http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/593Guía metodológica análisis y diagnóstico de los sistemas de producción en el medio rural. Recuperado de: http://www.asocam.org/biblioteca/R0108_completo.pdfHacia una metodología para la gestión del riesgo en comunidades marginales. Recuperado de: http://ww2.hdrnet.org/401/1/RICOdeCALVIO.pdfMAGERIT – Versión 2. (junio 2006). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro I Método, Libro II Catálogo de elementos, Libro III Guía de Técnicas.MAGERIT, M. D. A., & de los Sistemas, G. D. R. (2006). de Información (MAGERIT). Tomo I: Método. Ministerio de Administraciones Públicas, Madrid.Metodología para la evaluación de riesgos por deslizamientos en líneas de conducción de hidrocarburos. Recuperado de: http://www.bdigital.unal.edu.co/5335/#sthash.WIPNsRqH.dpufMetodología para la Gestión de Riesgos Puros en la UEB Acinox Pinar del Río. Recuperado de: https://rc.upr.edu.cu/bitstream/DICT/269/1/2012.7.3.u1.s11.t.pdfModelo de sistema basado en conocimiento para el análisis de la seguridad de la información en el contexto de los sistemas de gestión. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/19367Niño Wilches, Y. A. (2016). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes.Plan de Gestión de Seguridad de la Información bajo la norma ISO/IEC 27001:2013, en una Institución Financiera Ecuatoriana. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/11952Reflexiones metodológicas sobre la gestión y control de la seguridad y salud en los centros de trabajo. Recuperado de: http://www.bvs.sld.cu/revistas/rst/vol10_1_09/rst10109.htmlRiveros Cárdenas, F. O. (2017). Administración del riesgo cibernético un enfoque desde la alta gerencia empresarial en Colombia (Tesis de posgrado). Universidad Militar Nueva Granada, Bogotá D.C., ColombiaRojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co / bitstream /10654/12937/1/ CIBERDEFENSA %20 Y%20CIBERSGURIDAD.pdfSampieri, R. H., Collado, C. F. y Lucio, P. B (1998). Metodología de la investigación (Vol. 1). México: Mcgraw-hill.Uso de herramientas de ingeniería para la gestión de riesgo tecnológico en una central de abastecimiento agrícola con aglomeraciones permanentes en Bogotá. Recuperado de: https://www.researchgate.net/profile/Sonia_Meneses_Velosa/publication/282252151 _uso_de_herramientas_de_ingeniera_para_l_agustino_del_riesgo_tecnolgico_en_una _central_de_abastecimiento_agrcola_con_aglomeraciones_permanentes_en_Bogot/li nks/56098ece08ae4d86bb11e29d.pdfVásquez Zarate, K. A., & Cárdenas Rodríguez, M. P. (2015). Propuesta de buenas prácticas para fortalecer los controles de prevención y detección temprana del cibercrimen en las empresas colombianas (Bachelor's thesis).Vasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/ pdfs/015/ contrastesxv-16.pdfYagual, Q., & Iván, D. (2015). Desarrollo del esquema de seguridad, plan de recuperación ante desastres informáticos y solución para el nivel de exposición de amenazas y vulnerabilidades aplicada a los servidores y equipos de comunicación del centro de datos de la Municipalidad de la Ciudad del Este (Master's thesis, Espol).NIST, National Institute of Standards and Technology Special Publication 800-30. (July 2002). Risk Management Guide for Information Technology Systems. Enfoque UTE, V.4-N.2, Dic.2013, pp.77 - 94OCTAVE, Operationally Critical Threat Asset and Vulnerability Evaluation. (June 9, 2003). Method Implementation Guide Version 2.0.Sede CúcutaIngeniería de SistemasLICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/7f94a13b-c877-45f8-bc17-46c76ab073d3/download2a1661e5960a7bab4fd8dda692fb677cMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/d47addc8-7066-4cf5-b671-a4d44c56fa19/download4460e5956bc1d1639be9ae6146a50347MD52TEXTPDF.pdf.txtPDF.pdf.txtExtracted texttext/plain123566https://bonga.unisimon.edu.co/bitstreams/b173ab65-9300-439a-85cb-c1a6219f1b6e/download7831912bfdabf41dbfd3ccb88b779aceMD54THUMBNAILPDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg1223https://bonga.unisimon.edu.co/bitstreams/caaff41d-54d0-42ba-a729-702c86140cc5/download9b536ab54356bec1ab34f567725cb504MD5520.500.12442/6283oai:bonga.unisimon.edu.co:20.500.12442/62832021-04-06 12:13:24.521http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalmetadata.onlyhttps://bonga.unisimon.edu.coDSpace UniSimonbibliotecas@biteca.com