Mostrar el registro sencillo del ítem
Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor
dc.contributor.advisor | Escobar Marulanda, Carlos Alejandro | |
dc.contributor.advisor | Márceles Villalba, Katerine | |
dc.contributor.author | Montano Collazos, Fabián Alexander | |
dc.contributor.author | Varona Taborda, María Alejandra | |
dc.date.accessioned | 2021-06-16T16:23:19Z | |
dc.date.available | 2021-06-16T16:23:19Z | |
dc.date.issued | 2021-02-28 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1402 | |
dc.description | sin ilustraciones | spa |
dc.description.abstract | La Ciberseguridad en las Instituciones de Educación Superior en Colombia empieza a ser un tema de suma importancia que está relacionado con fortalecer la seguridad de la información en el ciberespacio y tratar de prevenir posibles riesgos. El objetivo de esta investigación es proponer un modelo dinámico de ciberseguridad basado en estándares ISO (Organización Internacional de Normalización) para el Subproceso de Gestión de Recursos Tecnológicos en la Institución Universitaria Colegio Mayor del Cauca. En la metodología propuesta se tuvieron en cuenta los aportes teóricos relacionados con la temática del estudio y se generaron una serie de actividades para construir el diseño de un modelo que podrá ser ajustado a las necesidades y requerimientos de las IES (Instituciones de Educación Superior). Finalmente se obtiene como resultado un modelo que contribuirá en el plan de mejoramiento de la seguridad de la información brindando su protección, confidencialidad, disponibilidad e integridad y así lograr prevenir los riesgos e identificar posibles amenazas de ciberseguridad, para salvaguardar la información. | spa |
dc.format.extent | 5 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2021 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor | spa |
dc.type | Trabajo de grado - Maestría | spa |
dcterms.references | Al-Matari, O. M. M., Helal, I. M. A., Mazen, S. A., & Elhennawy, S. (2020). Adopting security maturity model to the organizations’ capability model. Egyptian Informatics Journal, 1–7. Recuperado de https://doi.org/10.1016/j.eij.2020.08.001 | spa |
dcterms.references | Almanza J., A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista SISTEMAS No. 151. Recuperado de https://doi.org/10.29236/sistemas.n151a3 | spa |
dcterms.references | Altamirano, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Avances, 21(2), 248–263 Recuperado de http://www.ciget.pinar.cu/ojs/index.php/publicaciones/article/view/440/1426 | spa |
dcterms.references | Atoum, I., & Otoom, A. A. (2017). A Classification Scheme for Cybersecurity Models. 11(April),109–120. Recuperado de https://www.researchgate.net/publication/315894921_A_Classification_Scheme_for_Cybersecurity_Models. | spa |
dcterms.references | Burgos Salazar, J., & Campos, P. G. (2009). Modelo para seguridad de la información en TIC. 488, 234–253. Recuperado de http://ceur-ws.org/Vol-488/paper13.pdf. | spa |
dcterms.references | Carrera Villacrés, F., Vernaza Quiñónez, L., Quiroz Ponce, F., Solís Charcopa, K., & Vicente da Silva, E. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de Las Ciencias, 3(3), 689–713. Recuperado de https://doi.org/10.23857/dc.v3i3 | spa |
dcterms.references | Consulting, S. (2019). Implementando la Norma ISO 27032:2012. In Journal of Chemical Information and Modeling (Vol. 53, Issue 9). Recuperado de https://doi.org/10.1017/CBO9781107415324.004 | spa |
dcterms.references | Donaldson, S. E., Siegel, S. G., Williams, C. K., & Aslam, A. (2018). Enterprise Cybersecurity Study Guide. Recuperado de https://doi.org/10.1007/978-1-4842-3258-3_1 | spa |
dcterms.references | Gómez Suarez, Á. J. (2019). Diseño de un Programa de Ciberseguridad de una empresa basado en el Marco de trabajo NIST [Universidad de Jaén]. Recuperado de http://tauja.ujaen.es/bitstream/10953.1/11905/1/NIST_TFM_v01-firmado.pdf | spa |
dcterms.references | Guzmán Solano, S. L. (2019). Guía para la implementacion de la Norma ISO 27032 [Universidad Catolica de Colombia]. Recuperado de https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto Guia ISO 27032.pdf | spa |
dcterms.references | Hernández Sampieri, R., & Mendoza Torres, C. P. (2018). Metodología de la Investigación Las Rutas Cuantitativa, Cualitativa y Mixta. McGraw-Hill Interamericana, 713. | spa |
dcterms.references | GTC-ISO/IEC 27032, 69 (2020). | spa |
dcterms.references | Irvin Lamarca, B. (2020). Cybersecurity Risk Assessment of the University of Northern Philippines using PRISM Approach. IOP Conference Series: Materials Science and Engineering, 769(1), 1–8. Recuperado de https://doi.org/10.1088/1757-899X/769/1/012066 | spa |
dcterms.references | José, B., & Montealegre, R. (2016). Medición de madurez de CiberSeguridad en MiPymes colombianas. Recuperado de http://bdigital.unal.edu.co/54453/1/80245271.2016.pdf | spa |
dcterms.references | MARSH & McLENNAN COMPANIES (2018) Recuperado de https://www.marsh.com/co/insights/risk-in-context/sector-educativo-ciberataques.html | spa |
dcterms.references | Ministerio de las Tecnologías y las Telecomunicaciones. (2015). Modelo de Seguridad y Privacidad de la Información. (pp. 1–58). Recuperado de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdf | spa |
dcterms.references | Morales, J., Zambrano, N., Lectong, T., & Zambrano, M. (2020). Proceso de Ciberseguridad : Guía Metodológica para su implementación. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 26, 41–50. | spa |
dcterms.references | Morales, J., Zambrano, N., Mera, J., & Zambrano, M. (2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 438–448. Recuperado de http://repositorio.espam.edu.ec/bitstream/42000/1032/1/TTMTI3.pdf | spa |
dcterms.references | OEA. (2019). Marco de Ciberseguridad NIST/Un abordaje integral de la Ciberseguridad. (Issue 5). Recuperado de https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf | spa |
dcterms.references | Ontoria, S. (2011). Gobierno y modelado de la seguridad de la información en las organizaciones [Universidad Carolos III Madrid]. Recuperado de https://core.ac.uk/download/pdf/30044357.pdf | spa |
dcterms.references | OSRI Oficina de seguridad para las Redes Informaticas. (2018). Metodología para la gestión de la seguridad informática. Recuperado de http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI NUEVAProyecto.pdf | spa |
dcterms.references | Policial, C. C. (2019). Tendencias Cibercrimen Colombia 2019-2020. Recuperado de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf | spa |
dcterms.references | Presidencia de la República de Colombia. (2016). Consejo Nacional De Política Económica Y Social Conpes 3854. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdf | spa |
dcterms.references | PwC. (2018). Encuesta global del crimen económico 2018 - Fraude al descubierto - Colombia. 44. Recuperado de https://www.pwc.com/co/es/assets/document/crimesurvey_2018.pdf | spa |
dcterms.references | Ruiz, C. (2017). Programa Interinstitucional Doctorado en Educación. Recuperado de http://200.11.208.195/blogRedDocente/alexisduran/wp-content/uploads/2015/11/CONFIABILIDAD.pdf | spa |
dcterms.references | Sabillón, R., & M., J. J. C. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 32, 33–48. Recuperado de https://doi.org/10.17013/risti.32.33-48 | spa |
dcterms.references | Santacruz Espinoza, J. J., Vega Abad, C. R., Pinos Castillo, L. F., & Cárdenas Villavicencio, O. E. (2017). Sistema cobit en los procesos de auditorías de los sistemas informáticos. 2(8), 65–68. Recuperado de https://revistas.utb.edu.ec/index.php/sr/article/view/342/264 | spa |
dcterms.references | Santiago, E. J., & Sánchez Allende, J. (2017). Riesgos de ciberseguridad en las empresas. Revista Tecnología y Desarrollo, 15, 33. Recuperado de https://revistas.uax.es/index.php/tec_des/article/view/1174/964 | spa |
dcterms.references | Sönmez, F. Ö. (2019). A conceptual model for a metric based framework for the monitoring of information security tasks’ efficiency. Procedia Computer Science, 160, 181–188. Recuperado de https://doi.org/10.1016/j.procs.2019.09.459 | spa |
dcterms.references | Tarazona, C. (2015). Amenazas Informáticas y seguridad de la informacion. In Consultor en Seguridad de la Información, Etek Internacional. (pp. 137–146). Recuperado de https://revistas.uexternado.edu.co/index.php/derpen/article/view/965/91 | spa |
dcterms.references | Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia. Universidad Piloto de Colombia, Seminario (SIA) ataques 12. Recuperado de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6370/CIBERSEGURIDAD%20EN%20COLOMBIA.pdf?sequence=1&isAllowed=y | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Maestría en gestión de tecnologías de la información | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magister en gestión de tecnologías de la información | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | Educación superior | |
dc.subject.lemb | Programas para computador - Control de calidad - Normas | |
dc.subject.lemb | Universidades | |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Estándar ISO | spa |
dc.subject.proposal | Modelo dinámico | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TM | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |