Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta
La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tec...
- Autores:
-
Rodríguez Rodríguez, Diego Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/6283
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/6283
- Palabra clave:
- Cibernética
Ciberseguridad
Ciberdefensa
Riesgo
Gestión del riesgo
- Rights
- restrictedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
USIMONBOL2_8e9340dda534c50f19678e143848f468 |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/6283 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
title |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
spellingShingle |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta Cibernética Ciberseguridad Ciberdefensa Riesgo Gestión del riesgo |
title_short |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
title_full |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
title_fullStr |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
title_full_unstemmed |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
title_sort |
Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta |
dc.creator.fl_str_mv |
Rodríguez Rodríguez, Diego Andrés |
dc.contributor.advisor.none.fl_str_mv |
Sáenz, Frank |
dc.contributor.author.none.fl_str_mv |
Rodríguez Rodríguez, Diego Andrés |
dc.subject.spa.fl_str_mv |
Cibernética Ciberseguridad Ciberdefensa Riesgo Gestión del riesgo |
topic |
Cibernética Ciberseguridad Ciberdefensa Riesgo Gestión del riesgo |
description |
La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tecnologías y al uso extensivo de Internet. Debido a lo anterior, esta situación genera nuevos retos, principalmente a las organizaciones tanto públicas como privadas. Desafíos entre los que se encuentran los ciber ataques tecnológicos; la ciberdelincuencia, pérdida de la información, y en contra parte la protección y recuperación de los sistemas de infraestructuras críticas por parte de la organización, quienes disponen de recursos para salvaguardar la información vital de las empresas, en sus áreas de TI, asignando además líderes dedicados a esa gestión. Por lo cual, comprendiendo el anterior dimensionamiento, para el desarrollo del presente trabajo de investigación, considerando la empresa Arrocera Gelves S.A. de la ciudad de Cúcuta, cuyas características permitieron el desarrollo del proyecto, se propone el diseño de la guía para la administración integral de los riesgos de ciberataque tecnológicos, mediante la metodología MAGERIT, en la que se consideran cuatro dimensiones referente a: los activos, características de las amenazas, características de las salvaguardas y la estimación del riesgo. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2020-08-18T03:21:39Z |
dc.date.available.none.fl_str_mv |
2020-08-18T03:21:39Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/6283 |
url |
https://hdl.handle.net/20.500.12442/6283 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.eng.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Ediciones Universidad Simón Bolívar Facultad de Ingenierías |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/7f94a13b-c877-45f8-bc17-46c76ab073d3/download https://bonga.unisimon.edu.co/bitstreams/d47addc8-7066-4cf5-b671-a4d44c56fa19/download https://bonga.unisimon.edu.co/bitstreams/b173ab65-9300-439a-85cb-c1a6219f1b6e/download https://bonga.unisimon.edu.co/bitstreams/caaff41d-54d0-42ba-a729-702c86140cc5/download |
bitstream.checksum.fl_str_mv |
2a1661e5960a7bab4fd8dda692fb677c 4460e5956bc1d1639be9ae6146a50347 7831912bfdabf41dbfd3ccb88b779ace 9b536ab54356bec1ab34f567725cb504 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076090634731520 |
spelling |
Sáenz, FrankRodríguez Rodríguez, Diego Andrésba5b6205-3f84-42d2-9baa-681457bafca02020-08-18T03:21:39Z2020-08-18T03:21:39Z2017https://hdl.handle.net/20.500.12442/6283La internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tecnologías y al uso extensivo de Internet. Debido a lo anterior, esta situación genera nuevos retos, principalmente a las organizaciones tanto públicas como privadas. Desafíos entre los que se encuentran los ciber ataques tecnológicos; la ciberdelincuencia, pérdida de la información, y en contra parte la protección y recuperación de los sistemas de infraestructuras críticas por parte de la organización, quienes disponen de recursos para salvaguardar la información vital de las empresas, en sus áreas de TI, asignando además líderes dedicados a esa gestión. Por lo cual, comprendiendo el anterior dimensionamiento, para el desarrollo del presente trabajo de investigación, considerando la empresa Arrocera Gelves S.A. de la ciudad de Cúcuta, cuyas características permitieron el desarrollo del proyecto, se propone el diseño de la guía para la administración integral de los riesgos de ciberataque tecnológicos, mediante la metodología MAGERIT, en la que se consideran cuatro dimensiones referente a: los activos, características de las amenazas, características de las salvaguardas y la estimación del riesgo.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCibernéticaCiberseguridadCiberdefensaRiesgoGestión del riesgoGuía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcutainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/version/c_71e4c1898caa6e32http://purl.org/coar/resource_type/c_7a1fActualidadrt. (2015). El Estado Islámico 'hackea' la página web del Ministerio de Defensa de Chile. Recuperado de: https://actualidad.rt.com/actualidad/167269-estado- islamico-hackea-ministerio-defensa-chileAnálisis de riesgos y recomendaciones de seguridad de la información del Hospital E.S.E. San Bartolomé de Capitanejo, Santander. Recuperado de: http://66.165.175.249/handle/10596/6366Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la Alcaldía de Pamplona Norte de Santander. Recuperado de: http://repository.unad.edu.co/handle/10596/3415Bases metodológicas para el componente evaluación de riesgos en el marco del control interno para empresas cubanas. Recuperado de: https://www.eumed.net/cursecon/ecolat/cu/2009/gmb.zipComparación entre metodologías de gestión de riesgo informático. Recuperado de: http://dspace.uazuay.edu.ec/handle/datos/5391Delitos Informáticos (s,f). Tipos de delitos informáticos. Recuperado de: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlDesarrollo de una metodología para la administración integral del riesgo de fraude empresarial basada en el modelo COSO ERM. Recuperado de: http:// bibdigital.epn.edu.ec/handle/15000/8071Diagnóstico de cumplimiento del modelo gestionado por el sistema de administración de la seguridad de la información de Gobierno en línea – SASIGEL alineado con la norma 27000 para el Instituto Nacional de Formación Técnica Profesional de La Guajira. Recuperado de: http://repository.unad.edu.co/handle/10596/2730Diagnóstico y diseño de un plan de seguridad de la información en la empresa MANPOWER. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/6402Diagnóstico y Levantamiento de Riesgos Laborales en el Departamento de Impresión de la Empresa Supraplast Usando La normativa nacional (SASS) para Incrementar la Productividad. Recuperado de: http://repositorio.ug.edu.ec/handle/redug/4786#sthash.xcBuFyG6.dpufDiagnóstico y propuesta de procedimiento para la auditoria de gestión del marketing en entidades turísticas cubanas. Recuperado de: http://mingaonline.uach.cl/scielo.php?pid=S0718-64282008000200004&script=sci_ arttext & tlng=esDiseño y validación de una metodología para evaluar el nivel de madurez de la alineación estratégica de las tecnologías de la información. Recuperado de: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2662621Dumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044.Elaboración de una guía de gestión de riesgos basados en la norma NTC-ISO 31000 para el proceso de gestión de incidentes y peticiones de servicio del área de mesa de ayuda de empresas de servicios de soporte de tecnología en Colombia. Recuperado de: http://repository.ucatolica.edu.co:8080/handle/10983/1758Espinosa, D., Martínez, J., & Amador, S. (2014). Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC. Ingenierías USBmed, 5(2), 33-43.Evaluación de impacto por la implementación de un modelo de control de cambios tecnológicos en organizaciones de tecnología de información y comunicaciones. Recuperado de: http://publicaciones.urbe.edu/index.php/telematique/article/viewArticle/810Fernández, A. V., y Rodríguez, J. M. C. (2017). Análisis de las ciberamenazas. Cuadernos de estrategia, (185), 97-138.Guía de gestión de riesgos para el departamento de sistemas de la empresa apuestas Cúcuta 75. recuperado de: http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/593Guía metodológica análisis y diagnóstico de los sistemas de producción en el medio rural. Recuperado de: http://www.asocam.org/biblioteca/R0108_completo.pdfHacia una metodología para la gestión del riesgo en comunidades marginales. Recuperado de: http://ww2.hdrnet.org/401/1/RICOdeCALVIO.pdfMAGERIT – Versión 2. (junio 2006). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro I Método, Libro II Catálogo de elementos, Libro III Guía de Técnicas.MAGERIT, M. D. A., & de los Sistemas, G. D. R. (2006). de Información (MAGERIT). Tomo I: Método. Ministerio de Administraciones Públicas, Madrid.Metodología para la evaluación de riesgos por deslizamientos en líneas de conducción de hidrocarburos. Recuperado de: http://www.bdigital.unal.edu.co/5335/#sthash.WIPNsRqH.dpufMetodología para la Gestión de Riesgos Puros en la UEB Acinox Pinar del Río. Recuperado de: https://rc.upr.edu.cu/bitstream/DICT/269/1/2012.7.3.u1.s11.t.pdfModelo de sistema basado en conocimiento para el análisis de la seguridad de la información en el contexto de los sistemas de gestión. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/19367Niño Wilches, Y. A. (2016). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes.Plan de Gestión de Seguridad de la Información bajo la norma ISO/IEC 27001:2013, en una Institución Financiera Ecuatoriana. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/11952Reflexiones metodológicas sobre la gestión y control de la seguridad y salud en los centros de trabajo. Recuperado de: http://www.bvs.sld.cu/revistas/rst/vol10_1_09/rst10109.htmlRiveros Cárdenas, F. O. (2017). Administración del riesgo cibernético un enfoque desde la alta gerencia empresarial en Colombia (Tesis de posgrado). Universidad Militar Nueva Granada, Bogotá D.C., ColombiaRojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co / bitstream /10654/12937/1/ CIBERDEFENSA %20 Y%20CIBERSGURIDAD.pdfSampieri, R. H., Collado, C. F. y Lucio, P. B (1998). Metodología de la investigación (Vol. 1). México: Mcgraw-hill.Uso de herramientas de ingeniería para la gestión de riesgo tecnológico en una central de abastecimiento agrícola con aglomeraciones permanentes en Bogotá. Recuperado de: https://www.researchgate.net/profile/Sonia_Meneses_Velosa/publication/282252151 _uso_de_herramientas_de_ingeniera_para_l_agustino_del_riesgo_tecnolgico_en_una _central_de_abastecimiento_agrcola_con_aglomeraciones_permanentes_en_Bogot/li nks/56098ece08ae4d86bb11e29d.pdfVásquez Zarate, K. A., & Cárdenas Rodríguez, M. P. (2015). Propuesta de buenas prácticas para fortalecer los controles de prevención y detección temprana del cibercrimen en las empresas colombianas (Bachelor's thesis).Vasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/ pdfs/015/ contrastesxv-16.pdfYagual, Q., & Iván, D. (2015). Desarrollo del esquema de seguridad, plan de recuperación ante desastres informáticos y solución para el nivel de exposición de amenazas y vulnerabilidades aplicada a los servidores y equipos de comunicación del centro de datos de la Municipalidad de la Ciudad del Este (Master's thesis, Espol).NIST, National Institute of Standards and Technology Special Publication 800-30. (July 2002). Risk Management Guide for Information Technology Systems. Enfoque UTE, V.4-N.2, Dic.2013, pp.77 - 94OCTAVE, Operationally Critical Threat Asset and Vulnerability Evaluation. (June 9, 2003). Method Implementation Guide Version 2.0.Sede CúcutaIngeniería de SistemasLICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/7f94a13b-c877-45f8-bc17-46c76ab073d3/download2a1661e5960a7bab4fd8dda692fb677cMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/d47addc8-7066-4cf5-b671-a4d44c56fa19/download4460e5956bc1d1639be9ae6146a50347MD52TEXTPDF.pdf.txtPDF.pdf.txtExtracted texttext/plain123566https://bonga.unisimon.edu.co/bitstreams/b173ab65-9300-439a-85cb-c1a6219f1b6e/download7831912bfdabf41dbfd3ccb88b779aceMD54THUMBNAILPDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg1223https://bonga.unisimon.edu.co/bitstreams/caaff41d-54d0-42ba-a729-702c86140cc5/download9b536ab54356bec1ab34f567725cb504MD5520.500.12442/6283oai:bonga.unisimon.edu.co:20.500.12442/62832024-08-14 21:51:50.802http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalmetadata.onlyhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co |