Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
La ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacion...
- Autores:
-
Otálora López, Natalia Yeraldin
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/45839
- Acceso en línea:
- http://hdl.handle.net/10654/45839
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
ADMINISTRACION DE RIESGOS
Cybersecurity
risks
information assets
vulnerability
events
malicious attacks
CIBERESPACIO
Ciberseguridad
Riesgos
Activos de información
vulnerabilidad
eventos
ataques maliciosos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_f6830650d631b3e882eda98b374b5fa5 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/45839 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
dc.title.translated.spa.fl_str_mv |
Recommendations based on best practices for cybersecurity risk management at the governance level in business organizations |
title |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
spellingShingle |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales SEGURIDAD EN COMPUTADORES ADMINISTRACION DE RIESGOS Cybersecurity risks information assets vulnerability events malicious attacks CIBERESPACIO Ciberseguridad Riesgos Activos de información vulnerabilidad eventos ataques maliciosos |
title_short |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
title_full |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
title_fullStr |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
title_full_unstemmed |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
title_sort |
Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales |
dc.creator.fl_str_mv |
Otálora López, Natalia Yeraldin |
dc.contributor.advisor.none.fl_str_mv |
Patiño, Jorge |
dc.contributor.author.none.fl_str_mv |
Otálora López, Natalia Yeraldin |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES ADMINISTRACION DE RIESGOS |
topic |
SEGURIDAD EN COMPUTADORES ADMINISTRACION DE RIESGOS Cybersecurity risks information assets vulnerability events malicious attacks CIBERESPACIO Ciberseguridad Riesgos Activos de información vulnerabilidad eventos ataques maliciosos |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity risks information assets vulnerability events malicious attacks |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Riesgos Activos de información vulnerabilidad eventos ataques maliciosos |
description |
La ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacional o en el caso más común y de mayor impacto, la pérdida de activos de información; lo que conlleva a la creación de tácticas que reduzcan el impacto y mitiguen el riesgo de los eventos o vulnerabilidades que generalmente terminan en pérdidas económicas |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-11-11 |
dc.date.accessioned.none.fl_str_mv |
2024-02-20T20:03:24Z |
dc.date.available.none.fl_str_mv |
2024-02-20T20:03:24Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/45839 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/45839 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Cano, J. (2017). Ciberseguridad empresarial: Una lectura sistémico-cibernética. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-empresarial-una-lectura-jeimy-cano-ph-d-cfe/?originalSubdomain=es Redacción Salud. (2022). Invima sufre, nuevamente, ataque cibernético. Diario El Espectador. https://www.elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/ Gutiérrez, A. (2022). Hackers siguen afectando a las empresas, ahora publicaron datos privados de Sanitas. La República. https://www.larepublica.co/empresas/hackers-siguen-afectando-a-las-empresas-ahora-publicaron-datos-privados-de-sanitas-3513060 Negocios. (2022). Ataque informático a Sanitas no comprometió información de usuarios. Portafolio. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que-sufrio-grupo-keralty-575968 Celis, A. (2022). "Volvimos a los 90 realizando trámites con papel": CEO de Keralty sobre hackeo a Sanitas”. Blu Radio. https://www.bluradio.com/nacion/volvimos-a-los-90-realizando-tramites-con-papel-ceo-de-keralty-sobre-hackeo-a-sanitas-rg10 El Colombiano. (2023). Hackers publicaron información de los pacientes de Sanitas en la web. https://www.elcolombiano.com/colombia/hackers-publicaron-informacion-de-los-pacientes-de-sanitas-en-la-web-ciberataque-KJ19675942 Rico, S. (2022). El Invima es objeto de nuevo ataque cibernético. Consultor salud. https://consultorsalud.com/invima-objeto-ataque-cibernetico/ Diario El Espectador. https://elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/ Infobae. (2022). Invima aclaró que pasó con el ciberataque a su página web: “Seguimos trabajando día tras día para corregir algunas fallas”. https://www.infobae.com/america/colombia/2022/11/23/invima-aclaro-que-paso-con-el-ciberataque-a-su-pagina-web-seguimos-trabajando-dia-tras-dia-para-corregir-algunas-fallas/ IBM. (2023) ¿Qué es la ingeniería social?. https://www.ibm.com/mx-es/topics/social-engineering ISO 27032. (2012). Information technology security techniques guidelines for cybersecurity. Internacional Organization for Standardization. ISO 27001. (2022). Seguridad de la información, ciberseguridad y protección de la vida privada — Sistemas de gestión de la seguridad de la información —Exigencias. Internacional Organization for Standardization. IBM. (2023). ¿Qué es la respuesta a incidentes? https://www.ibm.com/es-es/topics/incident-response |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Control Interno |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/45839/3/OtaloraLopezNataliaYeraldin2023.pdf http://repository.unimilitar.edu.co/bitstream/10654/45839/4/license.txt |
bitstream.checksum.fl_str_mv |
defdf0d0aeb95be8511f0c5ea6dece53 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098439839580160 |
spelling |
Patiño, JorgeOtálora López, Natalia YeraldinEspecialista en Control Interno2024-02-20T20:03:24Z2024-02-20T20:03:24Z2023-11-11http://hdl.handle.net/10654/45839instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacional o en el caso más común y de mayor impacto, la pérdida de activos de información; lo que conlleva a la creación de tácticas que reduzcan el impacto y mitiguen el riesgo de los eventos o vulnerabilidades que generalmente terminan en pérdidas económicasCybersecurity has become a fundamental concern for businesses due to the increase in digital threats. Managing cyberattack risks involves identifying, evaluating, and mitigating cyber threats that can economically or reputationally impact organizations. In the most common and impactful scenario, it leads to the loss of information assets, necessitating the creation of tactics to reduce the impact and mitigate the risk of events or vulnerabilities that often result in financial losses.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresarialesRecommendations based on best practices for cybersecurity risk management at the governance level in business organizationsSEGURIDAD EN COMPUTADORESADMINISTRACION DE RIESGOSCybersecurityrisksinformation assetsvulnerabilityeventsmalicious attacksCIBERESPACIOCiberseguridadRiesgosActivos de informaciónvulnerabilidadeventosataques maliciososTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCano, J. (2017). Ciberseguridad empresarial: Una lectura sistémico-cibernética. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-empresarial-una-lectura-jeimy-cano-ph-d-cfe/?originalSubdomain=esRedacción Salud. (2022). Invima sufre, nuevamente, ataque cibernético. Diario El Espectador. https://www.elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/Gutiérrez, A. (2022). Hackers siguen afectando a las empresas, ahora publicaron datos privados de Sanitas. La República. https://www.larepublica.co/empresas/hackers-siguen-afectando-a-las-empresas-ahora-publicaron-datos-privados-de-sanitas-3513060Negocios. (2022). Ataque informático a Sanitas no comprometió información de usuarios. Portafolio. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que-sufrio-grupo-keralty-575968Celis, A. (2022). "Volvimos a los 90 realizando trámites con papel": CEO de Keralty sobre hackeo a Sanitas”. Blu Radio. https://www.bluradio.com/nacion/volvimos-a-los-90-realizando-tramites-con-papel-ceo-de-keralty-sobre-hackeo-a-sanitas-rg10El Colombiano. (2023). Hackers publicaron información de los pacientes de Sanitas en la web. https://www.elcolombiano.com/colombia/hackers-publicaron-informacion-de-los-pacientes-de-sanitas-en-la-web-ciberataque-KJ19675942Rico, S. (2022). El Invima es objeto de nuevo ataque cibernético. Consultor salud. https://consultorsalud.com/invima-objeto-ataque-cibernetico/Diario El Espectador. https://elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/Infobae. (2022). Invima aclaró que pasó con el ciberataque a su página web: “Seguimos trabajando día tras día para corregir algunas fallas”. https://www.infobae.com/america/colombia/2022/11/23/invima-aclaro-que-paso-con-el-ciberataque-a-su-pagina-web-seguimos-trabajando-dia-tras-dia-para-corregir-algunas-fallas/IBM. (2023) ¿Qué es la ingeniería social?. https://www.ibm.com/mx-es/topics/social-engineeringISO 27032. (2012). Information technology security techniques guidelines for cybersecurity. Internacional Organization for Standardization.ISO 27001. (2022). Seguridad de la información, ciberseguridad y protección de la vida privada — Sistemas de gestión de la seguridad de la información —Exigencias. Internacional Organization for Standardization.IBM. (2023). ¿Qué es la respuesta a incidentes? https://www.ibm.com/es-es/topics/incident-responseCalle 100ORIGINALOtaloraLopezNataliaYeraldin2023.pdfOtaloraLopezNataliaYeraldin2023.pdfEnsayoapplication/pdf185005http://repository.unimilitar.edu.co/bitstream/10654/45839/3/OtaloraLopezNataliaYeraldin2023.pdfdefdf0d0aeb95be8511f0c5ea6dece53MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45839/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/45839oai:repository.unimilitar.edu.co:10654/458392024-02-20 15:03:25.547open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |