Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta

datacite.rightshttp://purl.org/coar/access_right/c_16ecspa
dc.contributor.advisorSáenz, Frank
dc.contributor.authorRodríguez Rodríguez, Diego Andrés
dc.date.accessioned2020-08-18T03:21:39Z
dc.date.available2020-08-18T03:21:39Z
dc.date.issued2017
dc.description.abstractLa internet y el uso masivo de las tecnologías de la información han hecho surgir lo que ahora se llama el ciberespacio, introduciendo una nueva dimensión que interconecta a toda la sociedad, empresas y en sí, las economías, favoreciendo el progreso de las naciones día a día gracias a las nuevas tecnologías y al uso extensivo de Internet. Debido a lo anterior, esta situación genera nuevos retos, principalmente a las organizaciones tanto públicas como privadas. Desafíos entre los que se encuentran los ciber ataques tecnológicos; la ciberdelincuencia, pérdida de la información, y en contra parte la protección y recuperación de los sistemas de infraestructuras críticas por parte de la organización, quienes disponen de recursos para salvaguardar la información vital de las empresas, en sus áreas de TI, asignando además líderes dedicados a esa gestión. Por lo cual, comprendiendo el anterior dimensionamiento, para el desarrollo del presente trabajo de investigación, considerando la empresa Arrocera Gelves S.A. de la ciudad de Cúcuta, cuyas características permitieron el desarrollo del proyecto, se propone el diseño de la guía para la administración integral de los riesgos de ciberataque tecnológicos, mediante la metodología MAGERIT, en la que se consideran cuatro dimensiones referente a: los activos, características de las amenazas, características de las salvaguardas y la estimación del riesgo.spa
dc.format.mimetypepdfspa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/6283
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesseng
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCibernéticaspa
dc.subjectCiberseguridadspa
dc.subjectCiberdefensaspa
dc.subjectRiesgospa
dc.subjectGestión del riesgospa
dc.titleGuía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcutaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.spaTrabajo de grado - pregradospa
dcterms.referencesActualidadrt. (2015). El Estado Islámico 'hackea' la página web del Ministerio de Defensa de Chile. Recuperado de: https://actualidad.rt.com/actualidad/167269-estado- islamico-hackea-ministerio-defensa-chilespa
dcterms.referencesAnálisis de riesgos y recomendaciones de seguridad de la información del Hospital E.S.E. San Bartolomé de Capitanejo, Santander. Recuperado de: http://66.165.175.249/handle/10596/6366spa
dcterms.referencesAnálisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la Alcaldía de Pamplona Norte de Santander. Recuperado de: http://repository.unad.edu.co/handle/10596/3415spa
dcterms.referencesBases metodológicas para el componente evaluación de riesgos en el marco del control interno para empresas cubanas. Recuperado de: https://www.eumed.net/cursecon/ecolat/cu/2009/gmb.zipspa
dcterms.referencesComparación entre metodologías de gestión de riesgo informático. Recuperado de: http://dspace.uazuay.edu.ec/handle/datos/5391spa
dcterms.referencesDelitos Informáticos (s,f). Tipos de delitos informáticos. Recuperado de: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlspa
dcterms.referencesDesarrollo de una metodología para la administración integral del riesgo de fraude empresarial basada en el modelo COSO ERM. Recuperado de: http:// bibdigital.epn.edu.ec/handle/15000/8071spa
dcterms.referencesDiagnóstico de cumplimiento del modelo gestionado por el sistema de administración de la seguridad de la información de Gobierno en línea – SASIGEL alineado con la norma 27000 para el Instituto Nacional de Formación Técnica Profesional de La Guajira. Recuperado de: http://repository.unad.edu.co/handle/10596/2730spa
dcterms.referencesDiagnóstico y diseño de un plan de seguridad de la información en la empresa MANPOWER. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/6402spa
dcterms.referencesDiagnóstico y Levantamiento de Riesgos Laborales en el Departamento de Impresión de la Empresa Supraplast Usando La normativa nacional (SASS) para Incrementar la Productividad. Recuperado de: http://repositorio.ug.edu.ec/handle/redug/4786#sthash.xcBuFyG6.dpufspa
dcterms.referencesDiagnóstico y propuesta de procedimiento para la auditoria de gestión del marketing en entidades turísticas cubanas. Recuperado de: http://mingaonline.uach.cl/scielo.php?pid=S0718-64282008000200004&script=sci_ arttext & tlng=esspa
dcterms.referencesDiseño y validación de una metodología para evaluar el nivel de madurez de la alineación estratégica de las tecnologías de la información. Recuperado de: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2662621spa
dcterms.referencesDumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044.spa
dcterms.referencesElaboración de una guía de gestión de riesgos basados en la norma NTC-ISO 31000 para el proceso de gestión de incidentes y peticiones de servicio del área de mesa de ayuda de empresas de servicios de soporte de tecnología en Colombia. Recuperado de: http://repository.ucatolica.edu.co:8080/handle/10983/1758spa
dcterms.referencesEspinosa, D., Martínez, J., & Amador, S. (2014). Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC. Ingenierías USBmed, 5(2), 33-43.spa
dcterms.referencesEvaluación de impacto por la implementación de un modelo de control de cambios tecnológicos en organizaciones de tecnología de información y comunicaciones. Recuperado de: http://publicaciones.urbe.edu/index.php/telematique/article/viewArticle/810spa
dcterms.referencesFernández, A. V., y Rodríguez, J. M. C. (2017). Análisis de las ciberamenazas. Cuadernos de estrategia, (185), 97-138.spa
dcterms.referencesGuía de gestión de riesgos para el departamento de sistemas de la empresa apuestas Cúcuta 75. recuperado de: http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/593spa
dcterms.referencesGuía metodológica análisis y diagnóstico de los sistemas de producción en el medio rural. Recuperado de: http://www.asocam.org/biblioteca/R0108_completo.pdfspa
dcterms.referencesHacia una metodología para la gestión del riesgo en comunidades marginales. Recuperado de: http://ww2.hdrnet.org/401/1/RICOdeCALVIO.pdfspa
dcterms.referencesMAGERIT – Versión 2. (junio 2006). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información - Libro I Método, Libro II Catálogo de elementos, Libro III Guía de Técnicas.spa
dcterms.referencesMAGERIT, M. D. A., & de los Sistemas, G. D. R. (2006). de Información (MAGERIT). Tomo I: Método. Ministerio de Administraciones Públicas, Madrid.spa
dcterms.referencesMetodología para la evaluación de riesgos por deslizamientos en líneas de conducción de hidrocarburos. Recuperado de: http://www.bdigital.unal.edu.co/5335/#sthash.WIPNsRqH.dpufspa
dcterms.referencesMetodología para la Gestión de Riesgos Puros en la UEB Acinox Pinar del Río. Recuperado de: https://rc.upr.edu.cu/bitstream/DICT/269/1/2012.7.3.u1.s11.t.pdfspa
dcterms.referencesModelo de sistema basado en conocimiento para el análisis de la seguridad de la información en el contexto de los sistemas de gestión. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/19367spa
dcterms.referencesNiño Wilches, Y. A. (2016). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes.spa
dcterms.referencesNIST, National Institute of Standards and Technology Special Publication 800-30. (July 2002). Risk Management Guide for Information Technology Systems. Enfoque UTE, V.4-N.2, Dic.2013, pp.77 - 94eng
dcterms.referencesOCTAVE, Operationally Critical Threat Asset and Vulnerability Evaluation. (June 9, 2003). Method Implementation Guide Version 2.0.eng
dcterms.referencesPlan de Gestión de Seguridad de la Información bajo la norma ISO/IEC 27001:2013, en una Institución Financiera Ecuatoriana. Recuperado de: http://bibdigital.epn.edu.ec/handle/15000/11952spa
dcterms.referencesReflexiones metodológicas sobre la gestión y control de la seguridad y salud en los centros de trabajo. Recuperado de: http://www.bvs.sld.cu/revistas/rst/vol10_1_09/rst10109.htmlspa
dcterms.referencesRiveros Cárdenas, F. O. (2017). Administración del riesgo cibernético un enfoque desde la alta gerencia empresarial en Colombia (Tesis de posgrado). Universidad Militar Nueva Granada, Bogotá D.C., Colombiaspa
dcterms.referencesRojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co / bitstream /10654/12937/1/ CIBERDEFENSA %20 Y%20CIBERSGURIDAD.pdfspa
dcterms.referencesSampieri, R. H., Collado, C. F. y Lucio, P. B (1998). Metodología de la investigación (Vol. 1). México: Mcgraw-hill.spa
dcterms.referencesUso de herramientas de ingeniería para la gestión de riesgo tecnológico en una central de abastecimiento agrícola con aglomeraciones permanentes en Bogotá. Recuperado de: https://www.researchgate.net/profile/Sonia_Meneses_Velosa/publication/282252151 _uso_de_herramientas_de_ingeniera_para_l_agustino_del_riesgo_tecnolgico_en_una _central_de_abastecimiento_agrcola_con_aglomeraciones_permanentes_en_Bogot/li nks/56098ece08ae4d86bb11e29d.pdfspa
dcterms.referencesVásquez Zarate, K. A., & Cárdenas Rodríguez, M. P. (2015). Propuesta de buenas prácticas para fortalecer los controles de prevención y detección temprana del cibercrimen en las empresas colombianas (Bachelor's thesis).spa
dcterms.referencesVasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/ pdfs/015/ contrastesxv-16.pdfspa
dcterms.referencesYagual, Q., & Iván, D. (2015). Desarrollo del esquema de seguridad, plan de recuperación ante desastres informáticos y solución para el nivel de exposición de amenazas y vulnerabilidades aplicada a los servidores y equipos de comunicación del centro de datos de la Municipalidad de la Ciudad del Este (Master's thesis, Espol).spa
oaire.versioninfo:eu-repo/semantics/submittedVersioneng
sb.programaIngeniería de Sistemasspa
sb.sedeSede Cúcutaspa

Archivos

Colecciones