Modelos y marcos de referencia de gestión de riesgos en entornos digitales
dc.contributor.author | Valencia Duque, Francisco Javier | |
dc.contributor.author | Marulanda Echeverry, Carlos Eduardo | |
dc.contributor.author | López Trujillo, Marcelo | |
dc.date.accessioned | 2024-07-23T14:27:04Z | |
dc.date.available | 2024-07-23T14:27:04Z | |
dc.date.issued | 2024-07 | |
dc.description | graficas, tablas | spa |
dc.description.abstract | El rol que tienen las tecnologías de la información y las comunicaciones (TIC) en la estrategia y la operación del día a día de las organizaciones deriva en la consolidación de dependencias que pueden llegar a ser críticas para su supervivencia, e incluso conducir a niveles de incertidumbre que deben ser adecuadamente gestionados a través de la incorporación de buenas prácticas de gobierno corporativo y tecnológico y, en particular, adecuados modelos y metodologías de gestión del riesgo digital. En este marco, el presente libro tiene como objetivo dar a conocer el amplio espectro de la gestión de riesgos de tecnologías de información. El lector encontrará aquí un panorama general del riesgo digital en la sociedad contemporánea, una descripción de la gestión de riesgos de tecnologías de información como disciplina, algunas metodologías de riesgos de TIC existentes y en ciberseguridad, así como algunos elementos propuestos por los autores desde una metodología multipropósito que aporte a la disminución de la incertidumbre tecnológica en las organizaciones. Los temas abordados en esta publicación pretenden brindar una mirada holística de la gestión de riesgos digitales y aportar algunos elementos que contribuyan a incorporar esta variable como parte de las prácticas de buen gobierno tecnológico. | spa |
dc.description.edition | Primera edición | spa |
dc.format.extent | 191 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.eisbn | 9789585056213 | spa |
dc.identifier.instname | Universidad Nacional de Colombia | spa |
dc.identifier.reponame | Repositorio Institucional Universidad Nacional de Colombia | spa |
dc.identifier.repourl | https://repositorio.unal.edu.co/ | spa |
dc.identifier.uri | https://repositorio.unal.edu.co/handle/unal/86596 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Nacional de Colombia | spa |
dc.publisher.department | Sede Manizales | spa |
dc.publisher.place | Manizales, Colombia | spa |
dc.relation.citationedition | Primera edición, 2024 | spa |
dc.relation.ispartofseries | Colección Ciencias de Gestión; | |
dc.relation.references | Acayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards. | spa |
dc.relation.references | agers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdf | spa |
dc.relation.references | Alshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdf | spa |
dc.relation.references | Althoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMm | spa |
dc.relation.references | Alturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42 | spa |
dc.relation.references | Banco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribe | spa |
dc.relation.references | Bechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506 | spa |
dc.relation.references | Bodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051 | spa |
dc.relation.references | Bowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027 | spa |
dc.relation.references | Cohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2 | spa |
dc.relation.references | Crumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gap | spa |
dc.relation.references | Durst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603 | spa |
dc.relation.references | ey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-flote | spa |
dc.relation.references | Federal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718 | spa |
dc.relation.references | Federal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-report | spa |
dc.relation.references | Función Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyV | spa |
dc.relation.references | Gobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdf | spa |
dc.relation.references | Hathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdf | spa |
dc.relation.references | Hathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/ | spa |
dc.relation.references | Icontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.html | spa |
dc.relation.references | International Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.x | spa |
dc.relation.references | isaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdf | spa |
dc.relation.references | isaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdf | spa |
dc.relation.references | ISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.html | spa |
dc.relation.references | IT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419 | spa |
dc.relation.references | ITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3 | spa |
dc.relation.references | Jouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227 | spa |
dc.relation.references | Kodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017 | spa |
dc.relation.references | Kouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925 | spa |
dc.relation.references | Li, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696 | spa |
dc.relation.references | Lu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981 | spa |
dc.relation.references | Maheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011 | spa |
dc.relation.references | Maneerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513 | spa |
dc.relation.references | Ministerio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=html | spa |
dc.relation.references | Montecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008 | spa |
dc.relation.references | Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/ | spa |
dc.relation.references | Moradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165 | spa |
dc.relation.references | Mukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5 | spa |
dc.relation.references | Oficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellos | spa |
dc.relation.references | Organización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdf | spa |
dc.relation.references | Organización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-en | spa |
dc.relation.references | Racz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519 | spa |
dc.relation.references | Rahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdf | spa |
dc.relation.references | Ricci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152 | spa |
dc.relation.references | Rippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013 | spa |
dc.relation.references | Rippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013 | spa |
dc.relation.references | Rodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562 | spa |
dc.relation.references | Saleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002. | spa |
dc.relation.references | Saripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981 | spa |
dc.relation.references | Shiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494 | spa |
dc.relation.references | Sociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdf | spa |
dc.relation.references | Spieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452 | spa |
dc.relation.references | Tamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427 | spa |
dc.relation.references | The United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdf | spa |
dc.relation.references | Tucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdf | spa |
dc.relation.references | Union Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=items | spa |
dc.relation.references | Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia. | spa |
dc.relation.references | Wangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0. | spa |
dc.relation.references | World Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6. | spa |
dc.relation.references | World Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/ | spa |
dc.relation.references | Yang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795 | spa |
dc.relation.references | Yaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä. | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.subject.ddc | 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación | spa |
dc.subject.proposal | Seguridad en computadores | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Protección de la información -- Metodología | spa |
dc.subject.proposal | Tecnologías de la información y de la comunicación -- Medidas de seguridad | spa |
dc.subject.proposal | Riesgos digitales | spa |
dc.subject.proposal | Gestión de riesgos tecnológicos | spa |
dc.subject.proposal | Digitalización del riesgo | spa |
dc.subject.proposal | Riesgos de tecnologías de información y comunicaciones | spa |
dc.subject.unesco | Cibernética | |
dc.subject.unesco | Cybernetics | |
dc.title | Modelos y marcos de referencia de gestión de riesgos en entornos digitales | spa |
dc.type | Libro | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/book | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dcterms.audience.professionaldevelopment | Bibliotecarios | spa |
dcterms.audience.professionaldevelopment | Estudiantes | spa |
dcterms.audience.professionaldevelopment | Investigadores | spa |
dcterms.audience.professionaldevelopment | Público general | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
Archivos
Bloque original
1 - 4 de 4
Cargando...
- Nombre:
- Libro_Digital_Modelosymarcosdereferencia.pdf
- Tamaño:
- 4.08 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Modelos y marcos de referencia de gestión de riesgos en entornos digitales.pdf
Cargando...
- Nombre:
- 9789585056220_Modelos-y-marcos-de-referencia-de-gestion-de-riesgos-en-entornos-digitales.epub
- Tamaño:
- 2.85 MB
- Formato:
- Electronic publishing
- Descripción:
- Modelos y marcos de referencia de gestión de riesgos en entornos digitales.epub
Cargando...
- Nombre:
- Instrucciones para descarga.png
- Tamaño:
- 606.25 KB
- Formato:
- Portable Network Graphics
- Descripción:
- Instrucciones para leer un libro en formato .EPUB
Cargando...
- Nombre:
- U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf
- Tamaño:
- 223.07 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 5.74 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: