Mostrar el registro sencillo del ítem

dc.contributor.advisorEscobar Marulanda, Carlos Alejandro
dc.contributor.advisorMárceles Villalba, Katerine
dc.contributor.authorMontano Collazos, Fabián Alexander
dc.contributor.authorVarona Taborda, María Alejandra
dc.date.accessioned2021-06-16T16:23:19Z
dc.date.available2021-06-16T16:23:19Z
dc.date.issued2021-02-28
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1402
dc.descriptionsin ilustracionesspa
dc.description.abstractLa Ciberseguridad en las Instituciones de Educación Superior en Colombia empieza a ser un tema de suma importancia que está relacionado con fortalecer la seguridad de la información en el ciberespacio y tratar de prevenir posibles riesgos. El objetivo de esta investigación es proponer un modelo dinámico de ciberseguridad basado en estándares ISO (Organización Internacional de Normalización) para el Subproceso de Gestión de Recursos Tecnológicos en la Institución Universitaria Colegio Mayor del Cauca. En la metodología propuesta se tuvieron en cuenta los aportes teóricos relacionados con la temática del estudio y se generaron una serie de actividades para construir el diseño de un modelo que podrá ser ajustado a las necesidades y requerimientos de las IES (Instituciones de Educación Superior). Finalmente se obtiene como resultado un modelo que contribuirá en el plan de mejoramiento de la seguridad de la información brindando su protección, confidencialidad, disponibilidad e integridad y así lograr prevenir los riesgos e identificar posibles amenazas de ciberseguridad, para salvaguardar la información.spa
dc.format.extent5 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2021spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleModelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayorspa
dc.typeTrabajo de grado - Maestríaspa
dcterms.referencesAl-Matari, O. M. M., Helal, I. M. A., Mazen, S. A., & Elhennawy, S. (2020). Adopting security maturity model to the organizations’ capability model. Egyptian Informatics Journal, 1–7. Recuperado de https://doi.org/10.1016/j.eij.2020.08.001spa
dcterms.referencesAlmanza J., A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista SISTEMAS No. 151. Recuperado de https://doi.org/10.29236/sistemas.n151a3spa
dcterms.referencesAltamirano, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Avances, 21(2), 248–263 Recuperado de http://www.ciget.pinar.cu/ojs/index.php/publicaciones/article/view/440/1426spa
dcterms.referencesAtoum, I., & Otoom, A. A. (2017). A Classification Scheme for Cybersecurity Models. 11(April),109–120. Recuperado de https://www.researchgate.net/publication/315894921_A_Classification_Scheme_for_Cybersecurity_Models.spa
dcterms.referencesBurgos Salazar, J., & Campos, P. G. (2009). Modelo para seguridad de la información en TIC. 488, 234–253. Recuperado de http://ceur-ws.org/Vol-488/paper13.pdf.spa
dcterms.referencesCarrera Villacrés, F., Vernaza Quiñónez, L., Quiroz Ponce, F., Solís Charcopa, K., & Vicente da Silva, E. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de Las Ciencias, 3(3), 689–713. Recuperado de https://doi.org/10.23857/dc.v3i3spa
dcterms.referencesConsulting, S. (2019). Implementando la Norma ISO 27032:2012. In Journal of Chemical Information and Modeling (Vol. 53, Issue 9). Recuperado de https://doi.org/10.1017/CBO9781107415324.004spa
dcterms.referencesDonaldson, S. E., Siegel, S. G., Williams, C. K., & Aslam, A. (2018). Enterprise Cybersecurity Study Guide. Recuperado de https://doi.org/10.1007/978-1-4842-3258-3_1spa
dcterms.referencesGómez Suarez, Á. J. (2019). Diseño de un Programa de Ciberseguridad de una empresa basado en el Marco de trabajo NIST [Universidad de Jaén]. Recuperado de http://tauja.ujaen.es/bitstream/10953.1/11905/1/NIST_TFM_v01-firmado.pdfspa
dcterms.referencesGuzmán Solano, S. L. (2019). Guía para la implementacion de la Norma ISO 27032 [Universidad Catolica de Colombia]. Recuperado de https://repository.ucatolica.edu.co/bitstream/10983/23385/1/Proyecto Guia ISO 27032.pdfspa
dcterms.referencesHernández Sampieri, R., & Mendoza Torres, C. P. (2018). Metodología de la Investigación Las Rutas Cuantitativa, Cualitativa y Mixta. McGraw-Hill Interamericana, 713.spa
dcterms.referencesGTC-ISO/IEC 27032, 69 (2020).spa
dcterms.referencesIrvin Lamarca, B. (2020). Cybersecurity Risk Assessment of the University of Northern Philippines using PRISM Approach. IOP Conference Series: Materials Science and Engineering, 769(1), 1–8. Recuperado de https://doi.org/10.1088/1757-899X/769/1/012066spa
dcterms.referencesJosé, B., & Montealegre, R. (2016). Medición de madurez de CiberSeguridad en MiPymes colombianas. Recuperado de http://bdigital.unal.edu.co/54453/1/80245271.2016.pdfspa
dcterms.referencesMARSH & McLENNAN COMPANIES (2018) Recuperado de https://www.marsh.com/co/insights/risk-in-context/sector-educativo-ciberataques.htmlspa
dcterms.referencesMinisterio de las Tecnologías y las Telecomunicaciones. (2015). Modelo de Seguridad y Privacidad de la Información. (pp. 1–58). Recuperado de http://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_Seguridad.pdfspa
dcterms.referencesMorales, J., Zambrano, N., Lectong, T., & Zambrano, M. (2020). Proceso de Ciberseguridad : Guía Metodológica para su implementación. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 26, 41–50.spa
dcterms.referencesMorales, J., Zambrano, N., Mera, J., & Zambrano, M. (2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 438–448. Recuperado de http://repositorio.espam.edu.ec/bitstream/42000/1032/1/TTMTI3.pdfspa
dcterms.referencesOEA. (2019). Marco de Ciberseguridad NIST/Un abordaje integral de la Ciberseguridad. (Issue 5). Recuperado de https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdfspa
dcterms.referencesOntoria, S. (2011). Gobierno y modelado de la seguridad de la información en las organizaciones [Universidad Carolos III Madrid]. Recuperado de https://core.ac.uk/download/pdf/30044357.pdfspa
dcterms.referencesOSRI Oficina de seguridad para las Redes Informaticas. (2018). Metodología para la gestión de la seguridad informática. Recuperado de http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI NUEVAProyecto.pdfspa
dcterms.referencesPolicial, C. C. (2019). Tendencias Cibercrimen Colombia 2019-2020. Recuperado de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfspa
dcterms.referencesPresidencia de la República de Colombia. (2016). Consejo Nacional De Política Económica Y Social Conpes 3854. Recuperado de https://colaboracion.dnp.gov.co/CDT/Conpes/Economicos/3854.pdfspa
dcterms.referencesPwC. (2018). Encuesta global del crimen económico 2018 - Fraude al descubierto - Colombia. 44. Recuperado de https://www.pwc.com/co/es/assets/document/crimesurvey_2018.pdfspa
dcterms.referencesRuiz, C. (2017). Programa Interinstitucional Doctorado en Educación. Recuperado de http://200.11.208.195/blogRedDocente/alexisduran/wp-content/uploads/2015/11/CONFIABILIDAD.pdfspa
dcterms.referencesSabillón, R., & M., J. J. C. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 32, 33–48. Recuperado de https://doi.org/10.17013/risti.32.33-48spa
dcterms.referencesSantacruz Espinoza, J. J., Vega Abad, C. R., Pinos Castillo, L. F., & Cárdenas Villavicencio, O. E. (2017). Sistema cobit en los procesos de auditorías de los sistemas informáticos. 2(8), 65–68. Recuperado de https://revistas.utb.edu.ec/index.php/sr/article/view/342/264spa
dcterms.referencesSantiago, E. J., & Sánchez Allende, J. (2017). Riesgos de ciberseguridad en las empresas. Revista Tecnología y Desarrollo, 15, 33. Recuperado de https://revistas.uax.es/index.php/tec_des/article/view/1174/964spa
dcterms.referencesSönmez, F. Ö. (2019). A conceptual model for a metric based framework for the monitoring of information security tasks’ efficiency. Procedia Computer Science, 160, 181–188. Recuperado de https://doi.org/10.1016/j.procs.2019.09.459spa
dcterms.referencesTarazona, C. (2015). Amenazas Informáticas y seguridad de la informacion. In Consultor en Seguridad de la Información, Etek Internacional. (pp. 137–146). Recuperado de https://revistas.uexternado.edu.co/index.php/derpen/article/view/965/91spa
dcterms.referencesValoyes Mosquera, A. (2019). Ciberseguridad en Colombia. Universidad Piloto de Colombia, Seminario (SIA) ataques 12. Recuperado de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6370/CIBERSEGURIDAD%20EN%20COLOMBIA.pdf?sequence=1&isAllowed=yspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programMaestría en gestión de tecnologías de la informaciónspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagister en gestión de tecnologías de la informaciónspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembSeguridad en computadores
dc.subject.lembEducación superior
dc.subject.lembProgramas para computador - Control de calidad - Normas
dc.subject.lembUniversidades
dc.subject.proposalCiberseguridadspa
dc.subject.proposalEstándar ISOspa
dc.subject.proposalModelo dinámicospa
dc.subject.proposalSeguridad de la informaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TMspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2021
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2021