Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas
Uno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herra...
- Autores:
-
Hernández Cogollo, Ronal Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40331
- Acceso en línea:
- http://hdl.handle.net/10654/40331
- Palabra clave:
- ADMINISTRACION DE RIESGOS
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybercriminals
technological tools
weaknesses
cyberspace
HACKERS
Cibercriminales
herramientas tecnológicas
debilidades
ciberespacio
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_ce71f563c7600830be5c84371bbf99aa |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40331 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
dc.title.translated.spa.fl_str_mv |
Methodological approach for managing the risk associated with cyber threats |
title |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
spellingShingle |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas ADMINISTRACION DE RIESGOS SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS Cybercriminals technological tools weaknesses cyberspace HACKERS Cibercriminales herramientas tecnológicas debilidades ciberespacio |
title_short |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
title_full |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
title_fullStr |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
title_full_unstemmed |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
title_sort |
Enfoque metodológico para la gestión del riesgo asociado con las ciberamenazas |
dc.creator.fl_str_mv |
Hernández Cogollo, Ronal Enrique |
dc.contributor.advisor.none.fl_str_mv |
Cortés Clopatosky, Iván |
dc.contributor.author.none.fl_str_mv |
Hernández Cogollo, Ronal Enrique |
dc.subject.lemb.spa.fl_str_mv |
ADMINISTRACION DE RIESGOS SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS |
topic |
ADMINISTRACION DE RIESGOS SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS Cybercriminals technological tools weaknesses cyberspace HACKERS Cibercriminales herramientas tecnológicas debilidades ciberespacio |
dc.subject.keywords.spa.fl_str_mv |
Cybercriminals technological tools weaknesses cyberspace |
dc.subject.armarc.spa.fl_str_mv |
HACKERS |
dc.subject.proposal.spa.fl_str_mv |
Cibercriminales herramientas tecnológicas debilidades ciberespacio |
description |
Uno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herramientas tecnológicas. En consecuencia, en la medida que aumentó el uso y la disponibilidad de las tecnologías, las personas y las industrias en general, se exponen a mayores riesgos debido a la proliferación de delincuentes que buscan beneficiarse de las debilidades o vulnerabilidades existentes en la tecnología que utilizamos a diario. Es así como los delincuentes del ciberespacio han desarrollado y perfeccionado el secuestro de datos, las metodologías para la ingeniería social, con el objetivo de engañar, extorsionar, estafar a las personas y las organizaciones, para lograr beneficios económicos. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-10-25 |
dc.date.accessioned.none.fl_str_mv |
2022-03-10T14:01:32Z |
dc.date.available.none.fl_str_mv |
2022-03-10T14:01:32Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40331 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40331 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
CONPES 3701. (2011, 14 julio). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf CONPES 3854. (2016, 11 abril). DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Crowdstrike. (2020). Crowdstrike: Global Security Attitude Survey. Computer Fraud & Security, 2020(1), 4. https://www.crowdstrike.com/resources/reports/global-threat-report-latam/ Cybersecurity. (2021, 24 septiembre). NIST. https://www.nist.gov/cybersecurity DAMA-DMBOOK. (2008, noviembre). TECHNICS PIBLICATIONS. https://technicspub.com/dmbok/ Guía para la administración del riesgo y el diseño de controles en entidades públicas. (s. f.). Ministerio de Comercio. Recuperado 1 de octubre de 2018, de https://www.mincit.gov.co/temas-interes/documentos/guia-para-la-administracion-del-riesgo-y-el-diseno.aspx ISACA. (2012). COBIT 5. COTANA. http://cotana.informatica.edu.bo/downloads/COBIT5-Framework-Spanish.pdf ISO ORG. (2018). Figura 1 — Principios, marco de referencia y proceso [Grafico]. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es ISO/IEC 27001 — Information security management. (2021, 16 febrero). ISO. https://www.iso.org/isoiec-27001-information-security.html LEY 1273 DE 2009. (2009, 5 enero). SIC. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. (2012, 18 octubre). SECRETARIA DEL SENADO. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html MINTIC. (2016, 6 mayo). Guía Metodológica de Pruebas de Efectividad. mintic.gov.co. https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdf MINTIC. (2016, 29 julio). Modelo de Seguridad y Privacidad de la Información. https://mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf Sayavedra, A. (2021, 1 marzo). Amenazas de ciberseguridad en 2021: ¿Dónde están nuestras vulnerabilidades ahora?Rackspace. https://www.rackspace.com/es-co/blog/cybersecurity-threats-2021 Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/ UNIDAD DE GESTION GENERAL. (2005, enero). Guía Administración riesgos UGG. MINDEFENSA. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Sobre_el_Ministerio/Control_Interno/GPA/Guia_Administracion_riesgos.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Control Interno |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40331/1/HernandezCogolloRonal2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/40331/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40331/3/HernandezCogolloRonal2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
e832063804221d2f84a167f2e2b8ec7f a609d7e369577f685ce98c66b903b91b 838a94e1074eec874c557b661cb162e9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098497723072512 |
spelling |
Cortés Clopatosky, IvánHernández Cogollo, Ronal EnriqueEspecialista en Control Interno2022-03-10T14:01:32Z2022-03-10T14:01:32Z2021-10-25http://hdl.handle.net/10654/40331instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coUno de los efectos inmediatos de la pandemia de Covid 19 fue la repentina necesidad de muchas personas, en distintas edades y condición socioeconómica, de tener acceso rápido y seguro a la información y poder continuar ejecutando sus actividades laborales o académicas desde casa, apoyándose en herramientas tecnológicas. En consecuencia, en la medida que aumentó el uso y la disponibilidad de las tecnologías, las personas y las industrias en general, se exponen a mayores riesgos debido a la proliferación de delincuentes que buscan beneficiarse de las debilidades o vulnerabilidades existentes en la tecnología que utilizamos a diario. Es así como los delincuentes del ciberespacio han desarrollado y perfeccionado el secuestro de datos, las metodologías para la ingeniería social, con el objetivo de engañar, extorsionar, estafar a las personas y las organizaciones, para lograr beneficios económicos.Resumen 5 Definición del problema 7 Pregunta de investigación 7 Objetivos 8 Objetivo General 8 Objetivos Específicos 8 Marco teórico 8 Análisis Legal 8 Análisis de marcos de referencia 9 Norma ISO 27001 9 NIST Cybersecurity Framework 12 Niveles de madurez COBIT 13 Data Management (DAMA) 15 Norma ISO 31000 16 Contexto, análisis y desarrollo del enfoque metodológico 17 Análisis del Contexto 18 Riesgo 19 Control 19 Ciberseguridad 20 La seguridad de la información 20 Identificación del riesgo 21 Análisis de riesgos 21 Evaluación de riesgos 23 Tratamiento del Riesgo 25 Conclusiones 27 Recomendaciones 29 Referencias 31One of the immediate effects of the Covid 19 pandemic was the sudden need for many people, at different ages and socioeconomic status, to have quick and secure access to information and to be able to continue executing their work or academic activities from home, relying on technological tools. Consequently, as the use and availability of technologies increased, people and industries in general are exposed to greater risks due to the proliferation of criminals seeking for benefits from existing weaknesses or vulnerabilities in the technology we use daily. This is how cybercriminals have developed perfected data kidnapping, methodologies for social engineering, with the objective of deceiving, extorting and defrauding people and organizations, to achieve economic benefits.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoEnfoque metodológico para la gestión del riesgo asociado con las ciberamenazasMethodological approach for managing the risk associated with cyber threatsADMINISTRACION DE RIESGOSSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSCybercriminalstechnological toolsweaknessescyberspaceHACKERSCibercriminalesherramientas tecnológicasdebilidadesciberespacioTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCONPES 3701. (2011, 14 julio). LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdfCONPES 3854. (2016, 11 abril). DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfCrowdstrike. (2020). Crowdstrike: Global Security Attitude Survey. Computer Fraud & Security, 2020(1), 4. https://www.crowdstrike.com/resources/reports/global-threat-report-latam/Cybersecurity. (2021, 24 septiembre). NIST. https://www.nist.gov/cybersecurityDAMA-DMBOOK. (2008, noviembre). TECHNICS PIBLICATIONS. https://technicspub.com/dmbok/Guía para la administración del riesgo y el diseño de controles en entidades públicas. (s. f.). Ministerio de Comercio. Recuperado 1 de octubre de 2018, de https://www.mincit.gov.co/temas-interes/documentos/guia-para-la-administracion-del-riesgo-y-el-diseno.aspxISACA. (2012). COBIT 5. COTANA. http://cotana.informatica.edu.bo/downloads/COBIT5-Framework-Spanish.pdfISO ORG. (2018). Figura 1 — Principios, marco de referencia y proceso [Grafico]. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:esISO/IEC 27001 — Information security management. (2021, 16 febrero). ISO. https://www.iso.org/isoiec-27001-information-security.htmlLEY 1273 DE 2009. (2009, 5 enero). SIC. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfLeyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1581_2012]. (2012, 18 octubre). SECRETARIA DEL SENADO. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlMINTIC. (2016, 6 mayo). Guía Metodológica de Pruebas de Efectividad. mintic.gov.co. https://mintic.gov.co/gestionti/615/articles-5482_G1_Metodologia_pruebas_efectividad.pdfMINTIC. (2016, 29 julio). Modelo de Seguridad y Privacidad de la Información. https://mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfSayavedra, A. (2021, 1 marzo). Amenazas de ciberseguridad en 2021: ¿Dónde están nuestras vulnerabilidades ahora?Rackspace. https://www.rackspace.com/es-co/blog/cybersecurity-threats-2021Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/UNIDAD DE GESTION GENERAL. (2005, enero). Guía Administración riesgos UGG. MINDEFENSA. https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/Sobre_el_Ministerio/Control_Interno/GPA/Guia_Administracion_riesgos.pdfCalle 100ORIGINALHernandezCogolloRonal2021.pdfHernandezCogolloRonal2021.pdfTrabajo de gradoapplication/pdf985503http://repository.unimilitar.edu.co/bitstream/10654/40331/1/HernandezCogolloRonal2021.pdfe832063804221d2f84a167f2e2b8ec7fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40331/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHernandezCogolloRonal2021.pdf.jpgHernandezCogolloRonal2021.pdf.jpgIM Thumbnailimage/jpeg4801http://repository.unimilitar.edu.co/bitstream/10654/40331/3/HernandezCogolloRonal2021.pdf.jpg838a94e1074eec874c557b661cb162e9MD5310654/40331oai:repository.unimilitar.edu.co:10654/403312022-03-11 01:04:17.934Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |