Modelos y marcos de referencia de gestión de riesgos en entornos digitales

dc.contributor.authorValencia Duque, Francisco Javier
dc.contributor.authorMarulanda Echeverry, Carlos Eduardo
dc.contributor.authorLópez Trujillo, Marcelo
dc.date.accessioned2024-07-23T14:27:04Z
dc.date.available2024-07-23T14:27:04Z
dc.date.issued2024-07
dc.descriptiongraficas, tablasspa
dc.description.abstractEl rol que tienen las tecnologías de la información y las comunicaciones (TIC) en la estrategia y la operación del día a día de las organizaciones deriva en la consolidación de dependencias que pueden llegar a ser críticas para su supervivencia, e incluso conducir a niveles de incertidumbre que deben ser adecuadamente gestionados a través de la incorporación de buenas prácticas de gobierno corporativo y tecnológico y, en particular, adecuados modelos y metodologías de gestión del riesgo digital. En este marco, el presente libro tiene como objetivo dar a conocer el amplio espectro de la gestión de riesgos de tecnologías de información. El lector encontrará aquí un panorama general del riesgo digital en la sociedad contemporánea, una descripción de la gestión de riesgos de tecnologías de información como disciplina, algunas metodologías de riesgos de TIC existentes y en ciberseguridad, así como algunos elementos propuestos por los autores desde una metodología multipropósito que aporte a la disminución de la incertidumbre tecnológica en las organizaciones. Los temas abordados en esta publicación pretenden brindar una mirada holística de la gestión de riesgos digitales y aportar algunos elementos que contribuyan a incorporar esta variable como parte de las prácticas de buen gobierno tecnológico.spa
dc.description.editionPrimera ediciónspa
dc.format.extent191 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.eisbn9789585056213spa
dc.identifier.instnameUniversidad Nacional de Colombiaspa
dc.identifier.reponameRepositorio Institucional Universidad Nacional de Colombiaspa
dc.identifier.repourlhttps://repositorio.unal.edu.co/spa
dc.identifier.urihttps://repositorio.unal.edu.co/handle/unal/86596
dc.language.isospaspa
dc.publisherUniversidad Nacional de Colombiaspa
dc.publisher.departmentSede Manizalesspa
dc.publisher.placeManizales, Colombiaspa
dc.relation.citationeditionPrimera edición, 2024spa
dc.relation.ispartofseriesColección Ciencias de Gestión;
dc.relation.referencesAcayo. (2017). Global Cybersecurity Index Overview. International Telecommunication Union. 2nd Annual Meeting of Community of Practice on Composite Indicators and Scoreboards.spa
dc.relation.referencesagers e isms Forum. (2018). Top 10 cyber risks. https://www.ismsforum.es/ficheros/descargas/ top-10-cyber-risks-agers-e-isms-forum1526551367.pdfspa
dc.relation.referencesAlshaikh, M. (2018). Information security management practices in organisations. University of Melbourne. https://core.ac.uk/download/pdf/162231466.pdfspa
dc.relation.referencesAlthoff, M. (2015). An introduction to cora 2015. ARCH@ CPSWeek, 34, 120-151. https:// easychair.org/publications/paper/xMmspa
dc.relation.referencesAlturkistani, F. y Emam, A. (2014). A review of security risk assessment methods in cloud computing. New Perspectives in Information Systems and Technologies, 1, 443-453. https:// link.springer.com/chapter/10.1007/978-3-319-05951-8_42spa
dc.relation.referencesBanco Interamericano de Desarrollo (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe?, https://publications.iadb.org/es/ciberseguridad-estamos-preparados- en-america-latina-y-el-caribespa
dc.relation.referencesBechtsis, D., Tsolakis, N., Iakovou, E. y Vlachos, D. (2021). Data-driven secure, resilient and sustainable supply chains: gaps, opportunities, and a new generalised data sharing and data monetisation framework. International Journal of Production Research, 60(1), 1-21. https://doi.org/10.1080/00207543.2021.1957506spa
dc.relation.referencesBodeau, D., Mccollum, C. y Fox, D. (2018). Cyber threat modeling: Survey, assessment, and representative framework. The mitre Corporation. https://apps.dtic.mil/sti/citations/ ad1108051spa
dc.relation.referencesBowen, G. A. (2009). Document Analysis as a Qualitative Research Method. Qualitative Research Journal, 9(2), 27-40. https://doi.org/10.3316/qrj0902027spa
dc.relation.referencesCohen, D., Lindvall, M. y Costa, P. (2004). An introduction to agile methods. Advances in Computers, 62(03), 1-66. https://doi.org/10.1016/S0065-2458(03)62001-2spa
dc.relation.referencesCrumpler, W. y Lewis, J. (2019). The cybersecurity workforce gap. Center for Strategic and International Studies (csis). https://www.csis.org/analysis/cybersecurity-workforce-gapspa
dc.relation.referencesDurst, S. y Zieba, M. (2018). Mapping knowledge risks: towards a better understanding of knowledge management. Knowledge Management Research & Practice. https://doi.org/10. 1080/14778238.2018.1538603spa
dc.relation.referencesey (2021). Ciberseguridad: ¿cómo mantenerse a flote en medio de una tormenta? https:// www.ey.com/es_pe/giss/ciberseguridad-mantenerse-a-flotespa
dc.relation.referencesFederal Bureau of Investigation - Internet Crime Complaint Center. (2017). 2017 Internet Crime Report. Internet Crime Report. https://www.fbi.gov/news/stories/2017-internet- crime-report-released-050718spa
dc.relation.referencesFederal Bureau of Investigation - Internet Crime Complaint Center. (2018). 2018 Internet Crime Report. Federal Bureau of Investigation - Internet Crime Complaint Center. https://www.fbi.gov/news/press-releases/fbi-releases-the-internet-crime-complaint-center-2018-internet-crime-reportspa
dc.relation.referencesFunción Pública. (2020). Guía para la administración del riesgo y el diseño de controles en entidades públicas, version 5.0. https://bit.ly/4a75SyVspa
dc.relation.referencesGobierno de España. (2019). Informe Anual de Seguridad Nacional 2018. http://www.cisco. com/web/offer/grs/9115/spa.pdfspa
dc.relation.referencesHathaway, M. (2018). Gestión del riesgo cibernético nacional. oea. https://www.oas.org/es/sms/ cicte/espcyberrisk.pdfspa
dc.relation.referencesHathaway, M. (2019). Patching our digital future is unsustainable and dangerous. Centre for International Governance Innovation. https://www.cigionline.org/articles/patching- our-digital-future-unsustainable-and-dangerous/spa
dc.relation.referencesIcontec. (2009). Norma Técnica Colombiana ntc-iso-iec 38500. https://tienda.icontec.org/ gp-tecnologia-de-la-informacion-gobernanza-de-la-tecnologia-de-la-informacion- para-la-organizacion-ntc-iso-iec38500-2018.htmlspa
dc.relation.referencesInternational Telecommunication Union (itu). (2019). Global Cybersecurity Index (gci). itu Report. https://doi.org/10.1111/j.1745-4514.2008.00161.xspa
dc.relation.referencesisaca. (2009), The risk it framework, https://www.hci-itil.com/itil_v3/docs/Riskit_fw_ 30June2010_Research.pdfspa
dc.relation.referencesisaca. (2012). cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. https://articulosit.files.wordpress.com/2013/07/cobit5-framework-spanish.pdfspa
dc.relation.referencesISO/IEC. (2014). International Standard iso/iec 27000. Information technology — Security techniques — Information security management systems — Overview and vocabulary (Vol. 2014). https://www.iso.org/standard/63411.htmlspa
dc.relation.referencesIT Governance Institute. (2007). cobit 4.1. https://www.google.com.co/books/edition/cobit_ 4_1/vdC3waeacaaj?hl=es-419spa
dc.relation.referencesITSMF International. (2007). it service management based on itil V3. A pocket guide (1st Ed.). https://www.academia.edu/7293252/itsmf_An_Introductory_Overview_of_itil_v3spa
dc.relation.referencesJouini, M. y Ben Arfa Rabai, L. (2016). Comparative study of information security risk assessment models for cloud computing systems. Procedia Computer Science, 83(Fams), 1084-1089. https://doi.org/10.1016/j.procs.2016.04.227spa
dc.relation.referencesKodym, O., Kubac, L. y Kavka, L. (2020). Risks associated with Logistics 4.0 and their minimization using blockchain. Open Engineering, 10(1), 74-85. https://doi.org/10.1515/ eng-2020-0017spa
dc.relation.referencesKouhizadeh, M., Zhu, Q. y Sarkis, J. (2020). Blockchain and the circular economy: potential tensions and critical reflections from practice. Production Planning Control, 31(5), 950-966. https://doi.org/10.1080/09537287.2019.1695925spa
dc.relation.referencesLi, X. y Li, H. (2018). A visual analysis of research on information security risk by using CiteSpace. ieee Access, 6, 63243-63257. https://doi.org/10.1109/access.2018.2873696spa
dc.relation.referencesLu, H. y Liu, X. (2020). Investigating the impact of Corporate Social Responsibility (csr) on risk management practices. Business & Society, 61(2), 1-39. https://doi. org/10.1177/0007650320928981spa
dc.relation.referencesMaheshwari, S., Gautam, P. y Jaggi, C. (2021). Role of big data analytics in supply chain management: current trends and future perspectives. Internation Journal of Production Reseearch, 59(6), 1875-1900. https://doi.org/10.1080/00207543.2020.1793011spa
dc.relation.referencesManeerattanasak, U. y Wongpinunwatana, N. (2017). A proposed framework: An appropriation for principle and practice in information technology risk management. International Conference on Research and Innovation in Information Systems, icriis, 1–6. https://doi.org/10.1109/icriis.2017.8002513spa
dc.relation.referencesMinisterio de Hacienda y Administraciones Pública, Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). magerit - versión 3.0 Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I - Método. https://www.ccn-cert.cni.es/es/documentos-publicos/1789-magerit- libro-i-metodo/file?format=htmlspa
dc.relation.referencesMontecchi, M., Plangger, K. y Etter, M. (2019). It’s real, trust me! Establishing supply chain provenance using blockchain. Business Horizons, 62(3), 283-293). https://doi.org/ 10.1016/j.bushor.2019.01.008spa
dc.relation.referencesMontenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. mhttp://www.microsoft.com/conosur/technet/articulos/seguridadinfo/spa
dc.relation.referencesMoradi Sheykhjan, T. (2017). Internet research ethics: digital citizenship education. https:// eric.ed.gov/?id=ED586165spa
dc.relation.referencesMukhopadhyay, A., Chatterjee, S., Bagchi, K. K., Kirs, P. J. y Shukla, G. K. (2017). Cyber Risk Assessment and Mitigation (cram) framework using logit and probit models for cyber insurance. Information Systems Frontiers, 21, 991-1018. https://doi. org/10.1007/s10796-017-9808-5spa
dc.relation.referencesOficina de Seguridad del Internauta (osi). (2020, 06 de mayo). Principales tipos de virus y cómo protegernos frente a ellos. https://www.incibe.es/ciudadania/blog/principales-tipos- de-virus-y-como-protegernos-frente-ellosspa
dc.relation.referencesOrganización de Estados Americanos, Internet Security Alliance. (2019). Manual de supervisión de riesgos cibernéticos para juntas corporativas. https://www.oas.org/es/sms/cicte/ docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdfspa
dc.relation.referencesOrganización para la Cooperación y el Desarrollo Económicos (ocde). (2015). Digital security risk management for economic and social prosperity. https://doi.org/ 10.1787/9789264245471-enspa
dc.relation.referencesRacz, N., Weippl, E. y Seufert, A. (2010). A process model for integrated it governance, risk, and compliance management. In The Ninth Baltic Conference on Databases and Information Systems (pp. 155–170). http://hdl.handle.net/20.500.12708/53519spa
dc.relation.referencesRahmad, B., Supangkat, S. H., Sembiring, J. y Surendro, K. (2010). Threat scenario dependency- based model of information security risk analysis. International Journal of Computer Science and Network Security, 10(8), 93. http://paper.ijcsns.org/07_ book/201008/20100815.pdfspa
dc.relation.referencesRicci, L., Maesa, D., Favenza, A. y Ferro, E. (2021). Blockchains for covid-19 contact acing and vaccine support: a systematic review. ieee, 9, 37936–37950. https://doi. org/10.1109/access.2021.3063152spa
dc.relation.referencesRippa, P. y Secundo, G. (2019). Digital academic entrepreneurship: The potential of digital technologies on academic entrepreneurship. Technological Forecasting and Social Change, 146(C), 900-911. https://doi.org/10.1016/j.techfore.2018.07.013spa
dc.relation.referencesRippa, P. y Secundo, G. (2019). Emprendimiento académico digital: el potencial de las tecnologías digitales en el emprendimiento académico. Previsión Tecnológica y Cambio Social, 146, 900-911. https://doi.org/10.1016/j.techfore.2018.07.013spa
dc.relation.referencesRodríguez-Espíndola, O., Soumyadeb, C., Prasanta, K. y Pavel, A. (2022). Analysis of the adoption of emergent technologies for risk management in the era of digital manufacturing. Technological Forecasting and Social Change, 178, 121562. https://doi. org/10.1016/j.techfore.2022.121562spa
dc.relation.referencesSaleh, M. S. y Alfantookh, A. (2011). A new comprehensive framework for enterprise information security risk management. Applied Computing and Informatics, 9(2), 107-118. https://doi.org/10.1016/j.aci.2011.05.002.spa
dc.relation.referencesSaripalli, P. y Walters, B. (2010). quirc: A quantitative impact and risk assessment. ieee 3rd International Conference on Cloud (pp. 280-288). https://ieeexplore.ieee.org/document/ 5557981spa
dc.relation.referencesShiu, Y. y Yang, S. (2017). Does engagement in corporate social responsibility provide strategic insurance-like effects? Strategic Management Journal, 38(2), 455-470. https://doi. org/10.1002/smj.2494spa
dc.relation.referencesSociedad Internacional de Automatización (isa). (2020). ansi/isa-62443-3-2-2020: Security for industrial automation and control systems, Part 3-2: Security risk assessment for system design, https://webstore.ansi.org/preview-pages/isa/preview_ansi+isa- 62443-3-2-2020.pdfspa
dc.relation.referencesSpieske, A. y Birkel, H. (2021). Improving supply chain resilience through industry 4.0: A systematic literature review under the impressions of the covid-19 pandemic. Computers & Industrial Engineering, 158, 107452. https://doi.org/10.1016/j.cie.2021.107452spa
dc.relation.referencesTamzil, F., Anwar, N. y Hadi, M. (2022). Security utilization of cloud computing in the world of business for Small Medium Enterprises (SMEs). International Journal of Science, Technology & Management, 3(1), 41-49. https://doi.org/10.46729/ijstm.v3i1.427spa
dc.relation.referencesThe United Nations Committee of Experts on Public Administration (cepa). (2021). cepa strategy guidance note on Risk management frameworks. https://unpan.un.org/sites/ unpan.un.org/files/Strategy%20note%20risk%20management%20frameworks%20 Mar%202021.pdfspa
dc.relation.referencesTucker, B. (2020). Advancing Risk Management Capability Using the octave forte. Carnegie Mellon University. https://resources.sei.cmu.edu/asset_files/TechnicalNote/ 2020_004_001_644641.pdfspa
dc.relation.referencesUnion Internacional de Telecomunicaciones. (2003). Arquitectura de Seguridad para sistemas de comunicaciones extremo a extremo. https://www.itu.int/rec/dologin_pub.asp?lang= s&id=T-rec-X.805-200310-I!!pdf-S&type=itemsspa
dc.relation.referencesValencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Editorial Universidad Nacional de Colombia.spa
dc.relation.referencesWangen, G., Hallstensen, C. y Snekkenes, E. (2018). A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, curf. International Journal of Information Security, 17(6), 681-699. https:// doi.org/10.1007/s10207-017-0382-0.spa
dc.relation.referencesWorld Economic Forum. (2019). The Global Risks Report 2019, 14th Edition Insight Report. https://doi.org/978-1-944835-15-6.spa
dc.relation.referencesWorld Economic Forum. (2021). The Global Risks Report 2021. https://www.weforum.org/ publications/the-global-risks-report-2021/spa
dc.relation.referencesYang, M., Fu, M. y Zhang, Z. (2021). The adoption of digital technologies in supply chains: drivers, process and impact. Technological Forecasting and Social Change, 169, 120795. https://doi.org/10.1016/j.techfore.2021.120795spa
dc.relation.referencesYaping, Y. (2018). Literature Review of Information Security Practice Survey Reports. University of Jyväskylä.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacionalspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.ddc000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computaciónspa
dc.subject.proposalSeguridad en computadoresspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalProtección de la información -- Metodologíaspa
dc.subject.proposalTecnologías de la información y de la comunicación -- Medidas de seguridadspa
dc.subject.proposalRiesgos digitalesspa
dc.subject.proposalGestión de riesgos tecnológicosspa
dc.subject.proposalDigitalización del riesgospa
dc.subject.proposalRiesgos de tecnologías de información y comunicacionesspa
dc.subject.unescoCibernética
dc.subject.unescoCybernetics
dc.titleModelos y marcos de referencia de gestión de riesgos en entornos digitalesspa
dc.typeLibrospa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bookspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dcterms.audience.professionaldevelopmentBibliotecariosspa
dcterms.audience.professionaldevelopmentEstudiantesspa
dcterms.audience.professionaldevelopmentInvestigadoresspa
dcterms.audience.professionaldevelopmentPúblico generalspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa

Archivos

Bloque original

Mostrando 1 - 4 de 4
Cargando...
Miniatura
Nombre:
Libro_Digital_Modelosymarcosdereferencia.pdf
Tamaño:
4.08 MB
Formato:
Adobe Portable Document Format
Descripción:
Modelos y marcos de referencia de gestión de riesgos en entornos digitales.pdf
Cargando...
Miniatura
Nombre:
9789585056220_Modelos-y-marcos-de-referencia-de-gestion-de-riesgos-en-entornos-digitales.epub
Tamaño:
2.85 MB
Formato:
Electronic publishing
Descripción:
Modelos y marcos de referencia de gestión de riesgos en entornos digitales.epub
Cargando...
Miniatura
Nombre:
Instrucciones para descarga.png
Tamaño:
606.25 KB
Formato:
Portable Network Graphics
Descripción:
Instrucciones para leer un libro en formato .EPUB
Cargando...
Miniatura
Nombre:
U.FT.09.006.004 Licencia para publicación de obras en el Repositorio Institucional UNAL v4.pdf
Tamaño:
223.07 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
5.74 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones