Mostrar el registro sencillo del ítem
Modelo para identificar riesgos de seguridad de la información a partir de la analítica de datos
dc.contributor.advisor | Díaz Benito, César Orlando | |
dc.contributor.author | Pérez Pérez, Yuly | |
dc.contributor.author | Torres Gutiérrez, Osiris Yasbleidy | |
dc.date.accessioned | 2023-04-18T23:39:15Z | |
dc.date.available | 2023-04-18T23:39:15Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | https://repositorio.ecci.edu.co/handle/001/3409 | |
dc.description.abstract | En un momento donde la transformación digital es imparable, la dependencia de la tecnología, datos y de los servicios interconectados para su procesamiento y almacenamiento va en crecimiento continuo, surgen los riesgos de seguridad de la información derivados del aprovechamiento por parte de un atacante de las vulnerabilidades existentes en los activos (NTC ISO/IEC 27005, 2009). Por esto, es preocupación del gobierno de las organizaciones, que se le dé importancia a mantener la confidencialidad, integridad, y disponibilidad de los activos de información, mediante un enfoque basado en riesgos y que este proceso sea tomado como un componente importante para el gobierno corporativo, toma de decisiones, logro de los objetivos estratégicos y competitividad (ISACA, COBIT® 5 para Riesgos, 2013). El propósito de este documento es presentar la aplicación de la analítica de datos, adoptada como medio para identificar escenarios de riesgos de seguridad de la información de las organizaciones con infraestructura tecnológica, procesos y personas como recursos para el desarrollo de sus actividades, lo cual le contribuirá al diseño y el establecimiento de medidas prioritarias, que proporcionen soluciones para tener asegurada la superficie de ataque y proteger la información. | spa |
dc.description.abstract | At a time when digital transformation is unstoppable, the dependence on technology, data and interconnected services for processing and storage is continuously growing, information security risks arise from an attacker taking advantage of existing vulnerabilities in the assets (NTC-ISO/IEC 27005, 2009). For this reason, it is a concern of the government of organizations, that importance is given to maintain the confidentiality, integrity, and availability of information assets, through a risk-based approach and that this process is taken as an important component for corporate governance, decision making, achievement of strategic objectives and competitiveness (ISACA, COBIT® 5 for Risks, 2013). The purpose of this document is to present the application of data analytics, adopted as a means to identify information security risk scenarios of organizations with technological infrastructure, processes and people as resources for the development of their activities, which will contribute to the design and establishment of priority measures that provide solutions to secure the attack surface and protect information. | eng |
dc.description.tableofcontents | Dedicatoria Agradecimientos Resumen Abstract Título Introducción 1. Problema de investigación 1.1. Descripción del problema 1.2. Formulación del problema 1.3. Formulación de la pregunta 1.4. Justificación 2. Objetivos 2.1. Objetivo general 2.2. Objetivos específicos 3. Delimitación 3.1. Delimitación (en qué espacio espacio/ tiempo) 4. Marcos de referencia 4.1. Estado del arte 4.1.1. Casos de éxito 4.2. Marco teórico 4.2.1. Gobierno de la seguridad de la información 4.2.2. Gobierno efectivo de la seguridad de la información 4.2.3. Marco de gobierno de seguridad de la información 4.2.4. Gestión de riesgos de seguridad 4.2.5. Factores impulsores de la gestión de riesgos 4.2.6. Gestión de riesgos de seguridad de la información 4.2.7. Acciones para asegurar los activos de información 4.2.8. Monitoreo y revisión de los factores de riesgo 4.3. Marco legal 5. Marco metodológico de la investigación 5.1. Debatir 5.2. Comprometerse 5.3. Visualizar 5.4. Entender 6. Entendimiento de los resultados 6.1. Control planificación de la continuidad del negocio 6.1.1. Negocio ComeRico 6.1.2. Negocio ComeRicoPay 6.2. Control planificación de la recuperación de desastres - DRP 6.2.1. Negocio ComeRico 6.2.2. Negocio ComeRicoPay 6.3. Control gestión de incidentes de seguridad de la información 6.4. Control de vulnerabilidades técnicas 6.5. Control concientización seguridad de la información 6.6. Riesgos de seguridad de la información identificados 7. Presupuesto y costos del proyecto 8. Conclusiones y recomendaciones 9. Referencias bibliográficas y webgrafía | spa |
dc.format.extent | 93 p. | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad ECCI | spa |
dc.rights | Derechos Reservados - Universidad ECCI,2023 | spa |
dc.title | Modelo para identificar riesgos de seguridad de la información a partir de la analítica de datos | spa |
dc.type | Trabajo de grado - Maestría | spa |
dc.contributor.corporatename | Universidad ECCI | spa |
dc.publisher.place | Colombia | spa |
dc.relation.references | ejada Escobar, F., Murrieta Marcillo, R., Villao Santos, F., & Garzón Balcazar, J. (Diciembre de 2018). Big Data en la Educación: Beneficios e Impacto de la Analítica de Datos. Guayaquil, Ecuador. | spa |
dc.relation.references | Santiago, E. J., & Allende, J. S. (2017). Riesgos de ciberseguridad en las empresas. Tecnología y desarrollo, 15, 10. | spa |
dc.relation.references | Sánchez Galván, A. (2019). Ciberseguridad en la industria 4.0 [Ingeniería Electrónica Industrial y Automática, UNIVERSITAT POLITÈCNICA DE VALÈNCIA]. https://riunet.upv.es/bitstream/handle/10251/127274/S%C3%A1nchez%20- %20Ciberseguridad%20en%20la%20industria%204.0.pdf?sequence=1 | spa |
dc.relation.references | Sánchez, C. S., & Zambrano, J. H. (2023). Uso del Big Data y la Analítica de Datos como Instrumentos Facilitadores en la Toma de Decisiones para las Empresas. | spa |
dc.relation.references | Pusala, M. K., Mohsen Amini, S., Jayasimha R, K., Xie, Y., & Raghavan, V. V. (2016). Massive Data Analysis: Tasks, Tools, Applications and Challenges. 30. | spa |
dc.relation.references | Project Management Institute, Inc. (2017). La guía de los fundamentos para la dirección de proyectos (Sexta ed.). Newtown Square, Project Management Institute, Inc., EE.UU.: Project Management Institute, Inc. | spa |
dc.relation.references | Pierrat, G. G. G., & Ledo, M. J. V. (2016). La informática y la seguridad. Un tema de importancia para el directivo. Revista de Información científica para la Dirección en Salud. INFODIR, 22, 47–58. | spa |
dc.relation.references | NTC-ISO-IEC 27001, O. I. (2013). ISO-IEC-27001. Bogotá: Icontec. | spa |
dc.relation.references | NTC-ISO 31000. (2018). 31000 Gestión del Riesgo. Bogotá: ICONTEC | spa |
dc.relation.references | Niño Wilches, Y. A. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes [MAESTRÍA EN GESTIÓN DE ORGANIZACIONES, UNIVERSIDAD MILITAR GRANADA]. https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de %20la%20implementacion%20del%20concepto%20de%20Ciberseguridad%20en%20la s%20pymes%20.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Nieves, A. C. (2017). Diseño de un sistema de gestión de la seguridad de la información (SGSI) basados en la norma Iso/iec 27001: 2013 [ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, Politécnico Grancolombiano]. http://alejandria.poligran.edu.co/bitstream/handle/10823/994/Trabajo%20Final.pdf?s equence=1&isAllowed=y | spa |
dc.relation.references | ISACA. (2019). Manual de preparación al examen CISM. Rolling Meadows: ISACA. ISO/IEC 27005. (2022). Information security, cyberseurity and privacy protection (2022, Fourth ed.) [Guidance on managing information risks]. ICONTEC. | spa |
dc.relation.references | ISACA. (2013). COBIT® 5 para Riesgos. Rolling Meadows,: ISACA. | spa |
dc.relation.references | Gómez, R., Pérez, D. H., Donoso, Y., & Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, 31, 109–118. | spa |
dc.relation.references | Hotz, N. (2021, February 13). Why Big Data Science & Data Analytics Projects Fail. Data Science Process Alliance. Retrieved January 29, 2023, from https://www.datascience-pm.com/project-failures/ | spa |
dc.relation.references | Dimon, R. (2021). Connected Planning: A Playbook for Agile Decision Making. Wiley. | spa |
dc.relation.references | Cedeño Rodríguez, Y. V. (2017). Evaluación de la infraestructura tecnológica basado en estándares de control interno caso: EMPRESA NATIONALTIRE EXPERTS SA [INGENIERO EN SISTEMAS Y COMPUTACIÓN, Ecuador-PUCESE-Escuela de Sistemas y Computación]. https://repositorio.pucese.edu.ec/bitstream/123456789/1142/1/CEDE%c3%91O%20ROD R%c3%8dGUEZ%20YNGE%20VANESSA.pdf | spa |
dc.relation.references | Cano, J. (2011). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Editorial Jeimi J. Cano. http://acistente.acis.org.co/typo43/fileadmin/Revista_119/Editorial.pdf | spa |
dc.relation.references | Castro Maldonado, J. J., & Villar Vega, H. F. (2022, Mayo-Junio). Modelo de evaluación de riesgos informáticos basado en analítica de datos para la comunidad educativa del centro de servicios y gestión empresarial del SENA Regional Antioquia. Ciencia Latina, 6(3), 323. https://doi.org/10.37811/cl_rcm.v6i2.2230 | spa |
dc.relation.references | Analítica de datos : un estudio de caso de su uso para identificar riesgos estratégicos en grandes compañías de Medellín. (2019). Repositorio Institucional Universidad EAFIT. Retrieved January 29, 2023, from https://repository.eafit.edu.co/handle/10784/14347 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.proposal | Analítica de datos | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Gestión de riesgos | spa |
dc.subject.proposal | Data analytics | eng |
dc.subject.proposal | Security of the information | eng |
dc.subject.proposal | Risk management | eng |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/other | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/WP | spa |
dc.type.version | info:eu-repo/semantics/updatedVersion | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magíster en Gerencia de Tecnólogos de la Información y Comunicación TIC | spa |
dc.description.program | Maestría en Gerencia de Tecnologías de la Información y Comunicación TIC | spa |
dc.publisher.faculty | Posgrados | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
EAA. Tesis [17]