Mostrar el registro sencillo del ítem

dc.contributor.advisorDíaz Benito, César Orlando
dc.contributor.authorPérez Pérez, Yuly
dc.contributor.authorTorres Gutiérrez, Osiris Yasbleidy
dc.date.accessioned2023-04-18T23:39:15Z
dc.date.available2023-04-18T23:39:15Z
dc.date.issued2023
dc.identifier.urihttps://repositorio.ecci.edu.co/handle/001/3409
dc.description.abstractEn un momento donde la transformación digital es imparable, la dependencia de la tecnología, datos y de los servicios interconectados para su procesamiento y almacenamiento va en crecimiento continuo, surgen los riesgos de seguridad de la información derivados del aprovechamiento por parte de un atacante de las vulnerabilidades existentes en los activos (NTC ISO/IEC 27005, 2009). Por esto, es preocupación del gobierno de las organizaciones, que se le dé importancia a mantener la confidencialidad, integridad, y disponibilidad de los activos de información, mediante un enfoque basado en riesgos y que este proceso sea tomado como un componente importante para el gobierno corporativo, toma de decisiones, logro de los objetivos estratégicos y competitividad (ISACA, COBIT® 5 para Riesgos, 2013). El propósito de este documento es presentar la aplicación de la analítica de datos, adoptada como medio para identificar escenarios de riesgos de seguridad de la información de las organizaciones con infraestructura tecnológica, procesos y personas como recursos para el desarrollo de sus actividades, lo cual le contribuirá al diseño y el establecimiento de medidas prioritarias, que proporcionen soluciones para tener asegurada la superficie de ataque y proteger la información.spa
dc.description.abstractAt a time when digital transformation is unstoppable, the dependence on technology, data and interconnected services for processing and storage is continuously growing, information security risks arise from an attacker taking advantage of existing vulnerabilities in the assets (NTC-ISO/IEC 27005, 2009). For this reason, it is a concern of the government of organizations, that importance is given to maintain the confidentiality, integrity, and availability of information assets, through a risk-based approach and that this process is taken as an important component for corporate governance, decision making, achievement of strategic objectives and competitiveness (ISACA, COBIT® 5 for Risks, 2013). The purpose of this document is to present the application of data analytics, adopted as a means to identify information security risk scenarios of organizations with technological infrastructure, processes and people as resources for the development of their activities, which will contribute to the design and establishment of priority measures that provide solutions to secure the attack surface and protect information.eng
dc.description.tableofcontentsDedicatoria Agradecimientos Resumen Abstract Título Introducción 1. Problema de investigación 1.1. Descripción del problema 1.2. Formulación del problema 1.3. Formulación de la pregunta 1.4. Justificación 2. Objetivos 2.1. Objetivo general 2.2. Objetivos específicos 3. Delimitación 3.1. Delimitación (en qué espacio espacio/ tiempo) 4. Marcos de referencia 4.1. Estado del arte 4.1.1. Casos de éxito 4.2. Marco teórico 4.2.1. Gobierno de la seguridad de la información 4.2.2. Gobierno efectivo de la seguridad de la información 4.2.3. Marco de gobierno de seguridad de la información 4.2.4. Gestión de riesgos de seguridad 4.2.5. Factores impulsores de la gestión de riesgos 4.2.6. Gestión de riesgos de seguridad de la información 4.2.7. Acciones para asegurar los activos de información 4.2.8. Monitoreo y revisión de los factores de riesgo 4.3. Marco legal 5. Marco metodológico de la investigación 5.1. Debatir 5.2. Comprometerse 5.3. Visualizar 5.4. Entender 6. Entendimiento de los resultados 6.1. Control planificación de la continuidad del negocio 6.1.1. Negocio ComeRico 6.1.2. Negocio ComeRicoPay 6.2. Control planificación de la recuperación de desastres - DRP 6.2.1. Negocio ComeRico 6.2.2. Negocio ComeRicoPay 6.3. Control gestión de incidentes de seguridad de la información 6.4. Control de vulnerabilidades técnicas 6.5. Control concientización seguridad de la información 6.6. Riesgos de seguridad de la información identificados 7. Presupuesto y costos del proyecto 8. Conclusiones y recomendaciones 9. Referencias bibliográficas y webgrafíaspa
dc.format.extent93 p.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad ECCIspa
dc.rightsDerechos Reservados - Universidad ECCI,2023spa
dc.titleModelo para identificar riesgos de seguridad de la información a partir de la analítica de datosspa
dc.typeTrabajo de grado - Maestríaspa
dc.contributor.corporatenameUniversidad ECCIspa
dc.publisher.placeColombiaspa
dc.relation.referencesejada Escobar, F., Murrieta Marcillo, R., Villao Santos, F., & Garzón Balcazar, J. (Diciembre de 2018). Big Data en la Educación: Beneficios e Impacto de la Analítica de Datos. Guayaquil, Ecuador.spa
dc.relation.referencesSantiago, E. J., & Allende, J. S. (2017). Riesgos de ciberseguridad en las empresas. Tecnología y desarrollo, 15, 10.spa
dc.relation.referencesSánchez Galván, A. (2019). Ciberseguridad en la industria 4.0 [Ingeniería Electrónica Industrial y Automática, UNIVERSITAT POLITÈCNICA DE VALÈNCIA]. https://riunet.upv.es/bitstream/handle/10251/127274/S%C3%A1nchez%20- %20Ciberseguridad%20en%20la%20industria%204.0.pdf?sequence=1spa
dc.relation.referencesSánchez, C. S., & Zambrano, J. H. (2023). Uso del Big Data y la Analítica de Datos como Instrumentos Facilitadores en la Toma de Decisiones para las Empresas.spa
dc.relation.referencesPusala, M. K., Mohsen Amini, S., Jayasimha R, K., Xie, Y., & Raghavan, V. V. (2016). Massive Data Analysis: Tasks, Tools, Applications and Challenges. 30.spa
dc.relation.referencesProject Management Institute, Inc. (2017). La guía de los fundamentos para la dirección de proyectos (Sexta ed.). Newtown Square, Project Management Institute, Inc., EE.UU.: Project Management Institute, Inc.spa
dc.relation.referencesPierrat, G. G. G., & Ledo, M. J. V. (2016). La informática y la seguridad. Un tema de importancia para el directivo. Revista de Información científica para la Dirección en Salud. INFODIR, 22, 47–58.spa
dc.relation.referencesNTC-ISO-IEC 27001, O. I. (2013). ISO-IEC-27001. Bogotá: Icontec.spa
dc.relation.referencesNTC-ISO 31000. (2018). 31000 Gestión del Riesgo. Bogotá: ICONTECspa
dc.relation.referencesNiño Wilches, Y. A. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes [MAESTRÍA EN GESTIÓN DE ORGANIZACIONES, UNIVERSIDAD MILITAR GRANADA]. https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de %20la%20implementacion%20del%20concepto%20de%20Ciberseguridad%20en%20la s%20pymes%20.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesNieves, A. C. (2017). Diseño de un sistema de gestión de la seguridad de la información (SGSI) basados en la norma Iso/iec 27001: 2013 [ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, Politécnico Grancolombiano]. http://alejandria.poligran.edu.co/bitstream/handle/10823/994/Trabajo%20Final.pdf?s equence=1&isAllowed=yspa
dc.relation.referencesISACA. (2019). Manual de preparación al examen CISM. Rolling Meadows: ISACA. ISO/IEC 27005. (2022). Information security, cyberseurity and privacy protection (2022, Fourth ed.) [Guidance on managing information risks]. ICONTEC.spa
dc.relation.referencesISACA. (2013). COBIT® 5 para Riesgos. Rolling Meadows,: ISACA.spa
dc.relation.referencesGómez, R., Pérez, D. H., Donoso, Y., & Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, 31, 109–118.spa
dc.relation.referencesHotz, N. (2021, February 13). Why Big Data Science & Data Analytics Projects Fail. Data Science Process Alliance. Retrieved January 29, 2023, from https://www.datascience-pm.com/project-failures/spa
dc.relation.referencesDimon, R. (2021). Connected Planning: A Playbook for Agile Decision Making. Wiley.spa
dc.relation.referencesCedeño Rodríguez, Y. V. (2017). Evaluación de la infraestructura tecnológica basado en estándares de control interno caso: EMPRESA NATIONALTIRE EXPERTS SA [INGENIERO EN SISTEMAS Y COMPUTACIÓN, Ecuador-PUCESE-Escuela de Sistemas y Computación]. https://repositorio.pucese.edu.ec/bitstream/123456789/1142/1/CEDE%c3%91O%20ROD R%c3%8dGUEZ%20YNGE%20VANESSA.pdfspa
dc.relation.referencesCano, J. (2011). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Editorial Jeimi J. Cano. http://acistente.acis.org.co/typo43/fileadmin/Revista_119/Editorial.pdfspa
dc.relation.referencesCastro Maldonado, J. J., & Villar Vega, H. F. (2022, Mayo-Junio). Modelo de evaluación de riesgos informáticos basado en analítica de datos para la comunidad educativa del centro de servicios y gestión empresarial del SENA Regional Antioquia. Ciencia Latina, 6(3), 323. https://doi.org/10.37811/cl_rcm.v6i2.2230spa
dc.relation.referencesAnalítica de datos : un estudio de caso de su uso para identificar riesgos estratégicos en grandes compañías de Medellín. (2019). Repositorio Institucional Universidad EAFIT. Retrieved January 29, 2023, from https://repository.eafit.edu.co/handle/10784/14347spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.proposalAnalítica de datosspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalGestión de riesgosspa
dc.subject.proposalData analyticseng
dc.subject.proposalSecurity of the informationeng
dc.subject.proposalRisk managementeng
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/otherspa
dc.type.redcolhttps://purl.org/redcol/resource_type/WPspa
dc.type.versioninfo:eu-repo/semantics/updatedVersionspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagíster en Gerencia de Tecnólogos de la Información y Comunicación TICspa
dc.description.programMaestría en Gerencia de Tecnologías de la Información y Comunicación TICspa
dc.publisher.facultyPosgradosspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem