Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales

La ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacion...

Full description

Autores:
Otálora López, Natalia Yeraldin
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/45839
Acceso en línea:
http://hdl.handle.net/10654/45839
Palabra clave:
SEGURIDAD EN COMPUTADORES
ADMINISTRACION DE RIESGOS
Cybersecurity
risks
information assets
vulnerability
events
malicious attacks
CIBERESPACIO
Ciberseguridad
Riesgos
Activos de información
vulnerabilidad
eventos
ataques maliciosos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_f6830650d631b3e882eda98b374b5fa5
oai_identifier_str oai:repository.unimilitar.edu.co:10654/45839
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
dc.title.translated.spa.fl_str_mv Recommendations based on best practices for cybersecurity risk management at the governance level in business organizations
title Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
spellingShingle Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
SEGURIDAD EN COMPUTADORES
ADMINISTRACION DE RIESGOS
Cybersecurity
risks
information assets
vulnerability
events
malicious attacks
CIBERESPACIO
Ciberseguridad
Riesgos
Activos de información
vulnerabilidad
eventos
ataques maliciosos
title_short Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
title_full Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
title_fullStr Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
title_full_unstemmed Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
title_sort Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresariales
dc.creator.fl_str_mv Otálora López, Natalia Yeraldin
dc.contributor.advisor.none.fl_str_mv Patiño, Jorge
dc.contributor.author.none.fl_str_mv Otálora López, Natalia Yeraldin
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
ADMINISTRACION DE RIESGOS
topic SEGURIDAD EN COMPUTADORES
ADMINISTRACION DE RIESGOS
Cybersecurity
risks
information assets
vulnerability
events
malicious attacks
CIBERESPACIO
Ciberseguridad
Riesgos
Activos de información
vulnerabilidad
eventos
ataques maliciosos
dc.subject.keywords.spa.fl_str_mv Cybersecurity
risks
information assets
vulnerability
events
malicious attacks
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Riesgos
Activos de información
vulnerabilidad
eventos
ataques maliciosos
description La ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacional o en el caso más común y de mayor impacto, la pérdida de activos de información; lo que conlleva a la creación de tácticas que reduzcan el impacto y mitiguen el riesgo de los eventos o vulnerabilidades que generalmente terminan en pérdidas económicas
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-11-11
dc.date.accessioned.none.fl_str_mv 2024-02-20T20:03:24Z
dc.date.available.none.fl_str_mv 2024-02-20T20:03:24Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/45839
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/45839
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Cano, J. (2017). Ciberseguridad empresarial: Una lectura sistémico-cibernética. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-empresarial-una-lectura-jeimy-cano-ph-d-cfe/?originalSubdomain=es
Redacción Salud. (2022). Invima sufre, nuevamente, ataque cibernético. Diario El Espectador. https://www.elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/
Gutiérrez, A. (2022). Hackers siguen afectando a las empresas, ahora publicaron datos privados de Sanitas. La República. https://www.larepublica.co/empresas/hackers-siguen-afectando-a-las-empresas-ahora-publicaron-datos-privados-de-sanitas-3513060
Negocios. (2022). Ataque informático a Sanitas no comprometió información de usuarios. Portafolio. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que-sufrio-grupo-keralty-575968
Celis, A. (2022). "Volvimos a los 90 realizando trámites con papel": CEO de Keralty sobre hackeo a Sanitas”. Blu Radio. https://www.bluradio.com/nacion/volvimos-a-los-90-realizando-tramites-con-papel-ceo-de-keralty-sobre-hackeo-a-sanitas-rg10
El Colombiano. (2023). Hackers publicaron información de los pacientes de Sanitas en la web. https://www.elcolombiano.com/colombia/hackers-publicaron-informacion-de-los-pacientes-de-sanitas-en-la-web-ciberataque-KJ19675942
Rico, S. (2022). El Invima es objeto de nuevo ataque cibernético. Consultor salud. https://consultorsalud.com/invima-objeto-ataque-cibernetico/
Diario El Espectador. https://elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/
Infobae. (2022). Invima aclaró que pasó con el ciberataque a su página web: “Seguimos trabajando día tras día para corregir algunas fallas”. https://www.infobae.com/america/colombia/2022/11/23/invima-aclaro-que-paso-con-el-ciberataque-a-su-pagina-web-seguimos-trabajando-dia-tras-dia-para-corregir-algunas-fallas/
IBM. (2023) ¿Qué es la ingeniería social?. https://www.ibm.com/mx-es/topics/social-engineering
ISO 27032. (2012). Information technology security techniques guidelines for cybersecurity. Internacional Organization for Standardization.
ISO 27001. (2022). Seguridad de la información, ciberseguridad y protección de la vida privada — Sistemas de gestión de la seguridad de la información —Exigencias. Internacional Organization for Standardization.
IBM. (2023). ¿Qué es la respuesta a incidentes? https://www.ibm.com/es-es/topics/incident-response
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Control Interno
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/45839/3/OtaloraLopezNataliaYeraldin2023.pdf
http://repository.unimilitar.edu.co/bitstream/10654/45839/4/license.txt
bitstream.checksum.fl_str_mv defdf0d0aeb95be8511f0c5ea6dece53
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098439839580160
spelling Patiño, JorgeOtálora López, Natalia YeraldinEspecialista en Control Interno2024-02-20T20:03:24Z2024-02-20T20:03:24Z2023-11-11http://hdl.handle.net/10654/45839instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa ciberseguridad se ha convertido en una preocupación fundamental para las empresas debido al aumento de amenazas digitales. La gestión de riesgos de ciberataques implica identificar, evaluar y mitigar las amenazas cibernéticas que pueden afectar a las organizaciones de manera económica, reputacional o en el caso más común y de mayor impacto, la pérdida de activos de información; lo que conlleva a la creación de tácticas que reduzcan el impacto y mitiguen el riesgo de los eventos o vulnerabilidades que generalmente terminan en pérdidas económicasCybersecurity has become a fundamental concern for businesses due to the increase in digital threats. Managing cyberattack risks involves identifying, evaluating, and mitigating cyber threats that can economically or reputationally impact organizations. In the most common and impactful scenario, it leads to the loss of information assets, necessitating the creation of tactics to reduce the impact and mitigate the risk of events or vulnerabilities that often result in financial losses.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Recomendaciones basadas en las mejores prácticas para la gestión de riesgos de ciberseguridad a nivel de gobernanza en las organizaciones empresarialesRecommendations based on best practices for cybersecurity risk management at the governance level in business organizationsSEGURIDAD EN COMPUTADORESADMINISTRACION DE RIESGOSCybersecurityrisksinformation assetsvulnerabilityeventsmalicious attacksCIBERESPACIOCiberseguridadRiesgosActivos de informaciónvulnerabilidadeventosataques maliciososTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Control InternoFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCano, J. (2017). Ciberseguridad empresarial: Una lectura sistémico-cibernética. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-empresarial-una-lectura-jeimy-cano-ph-d-cfe/?originalSubdomain=esRedacción Salud. (2022). Invima sufre, nuevamente, ataque cibernético. Diario El Espectador. https://www.elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/Gutiérrez, A. (2022). Hackers siguen afectando a las empresas, ahora publicaron datos privados de Sanitas. La República. https://www.larepublica.co/empresas/hackers-siguen-afectando-a-las-empresas-ahora-publicaron-datos-privados-de-sanitas-3513060Negocios. (2022). Ataque informático a Sanitas no comprometió información de usuarios. Portafolio. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que-sufrio-grupo-keralty-575968Celis, A. (2022). "Volvimos a los 90 realizando trámites con papel": CEO de Keralty sobre hackeo a Sanitas”. Blu Radio. https://www.bluradio.com/nacion/volvimos-a-los-90-realizando-tramites-con-papel-ceo-de-keralty-sobre-hackeo-a-sanitas-rg10El Colombiano. (2023). Hackers publicaron información de los pacientes de Sanitas en la web. https://www.elcolombiano.com/colombia/hackers-publicaron-informacion-de-los-pacientes-de-sanitas-en-la-web-ciberataque-KJ19675942Rico, S. (2022). El Invima es objeto de nuevo ataque cibernético. Consultor salud. https://consultorsalud.com/invima-objeto-ataque-cibernetico/Diario El Espectador. https://elespectador.com/salud/invima-sufre-nuevamente-ataque-cibernetico/Infobae. (2022). Invima aclaró que pasó con el ciberataque a su página web: “Seguimos trabajando día tras día para corregir algunas fallas”. https://www.infobae.com/america/colombia/2022/11/23/invima-aclaro-que-paso-con-el-ciberataque-a-su-pagina-web-seguimos-trabajando-dia-tras-dia-para-corregir-algunas-fallas/IBM. (2023) ¿Qué es la ingeniería social?. https://www.ibm.com/mx-es/topics/social-engineeringISO 27032. (2012). Information technology security techniques guidelines for cybersecurity. Internacional Organization for Standardization.ISO 27001. (2022). Seguridad de la información, ciberseguridad y protección de la vida privada — Sistemas de gestión de la seguridad de la información —Exigencias. Internacional Organization for Standardization.IBM. (2023). ¿Qué es la respuesta a incidentes? https://www.ibm.com/es-es/topics/incident-responseCalle 100ORIGINALOtaloraLopezNataliaYeraldin2023.pdfOtaloraLopezNataliaYeraldin2023.pdfEnsayoapplication/pdf185005http://repository.unimilitar.edu.co/bitstream/10654/45839/3/OtaloraLopezNataliaYeraldin2023.pdfdefdf0d0aeb95be8511f0c5ea6dece53MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45839/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/45839oai:repository.unimilitar.edu.co:10654/458392024-02-20 15:03:25.547open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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