dc.contributor.author | Hernández Bejarano, Miguel | |
dc.contributor.author | Luis Eduardo Baquero Rey, Luis Eduardo | |
dc.contributor.author | Rivera Lozano, Miller | |
dc.date.accessioned | 2025-10-03T20:06:43Z | |
dc.date.available | 2025-10-03T20:06:43Z | |
dc.date.issued | 2025-06 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1590 | |
dc.description.abstract | En el contexto actual de transformación digital, las organizaciones enfrentan un panorama
cada vez más complejo de vulnerabilidades, amenazas y riesgos informáticos.
Estos desafíos abarcan desde fallos en hardware y software hasta errores de configuración
y factores humanos, sin dejar de lado los riesgos derivados de amenazas naturales
y biológicas. Las vulnerabilidades, tanto físicas como lógicas, representan puntos
críticos que pueden ser explotados por actores maliciosos o verse afectados por eventos
fortuitos, comprometiendo la confidencialidad, integridad y disponibilidad de los
sistemas de información. | spa |
dc.description.tableofcontents | Introducción -- 1. Vulnerabilidades -- 1.2 Repositorios de vulnerabilidad pública -- 2. Amenazas -- 3. Riesgo -- 4. Relación entre vulnerabilidades, amenazas y riesgos -- 5. Actividades -- Referencias | spa |
dc.format.extent | 26 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.subject.other | Riesgo informático | |
dc.subject.other | Seguridad informática | |
dc.subject.other | Vulnerabilidad | |
dc.subject.other | Amenazas | |
dc.title | Vulnerabilidades, amenazas y riesgos en el entorno digital | spa |
dc.type | Libro | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | spa |
dc.type.driver | info:eu-repo/semantics/book | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.relation.references | AENOR. (17 de Mayo de 2023). CERT. Obtenido de http://www.aenor.es/aenor/certificacion/
seguridad/seguridad_27001.asp#.Vzt39_nhCUk | spa |
dc.relation.references | Aksu et al. (2017). A quantitative CVSS-based cyber security risk assessment methodology
for IT systems. 2017 International Carnahan Conference on Security Technology
(ICCST), 1-8. | spa |
dc.relation.references | Aksu et al., “Una metodología cuantitativa de evaluación de riesgos de seguridad cibernética
basada en CVSS para sistemas de TI”, Conferencia Internacional de Carnahan
sobre Tecnología de Seguridad (ICCST) de 2017, Madrid, España, 2017, pp.
1-8, doi: 10.1109/CCST.2017.8167819. | spa |
dc.relation.references | Alsulami et al. (2017). Detección ligera de malware de comportamiento para plataformas
Windows. 2017 12a Conferencia Internacional sobre Software Malicioso y No
Deseado (MALWARE). | spa |
dc.relation.references | Angraini, Megawati, & Haris. (2018). Risk Assessment on Information Asset an academic
Application Using ISO 27001. 2018 6th International Conference on Cyber and
IT Service Management (CITSM), 1-4. | spa |
dc.relation.references | Angraini, Megawati y L. Haris, “Evaluación de riesgos sobre activos de información y
aplicaciones académicas mediante ISO 27001”, 6ª Conferencia Internacional sobre
Gestión de Servicios Cibernéticos y de TI (CITSM) de 2018, Parapat, Indonesia,
2018, pp. 1-4, doi: 10.1109/CITSM.2018.8674294. | spa |
dc.relation.references | Boodai, R. M., Hadeel , A., & Alanazi, A. H. (2022). An Approach to Address Risk Management
Challenges: Focused on IT Governance Framework. 2022 IEEE International
Conference on Cyber Security and Resilience (CSR), 184-188. https://ieeexplore.
ieee.org/document/9850318 | spa |
dc.relation.references | Boodai, H. A. Alessa y A. H. Alanazi, “Un enfoque para abordar los desafíos de la gestión
de riesgos: centrado en el marco de gobernanza de TI”, Conferencia Internacional
IEEE 2022 sobre Ciberseguridad y Resiliencia (RSC), Rodas, Grecia, 2022, pp. 184-
188, doi: 10.1109/CSR54599.2022.9850318. | spa |
dc.relation.references | CISCO. (2020). Informe anual de CISCO. CISCO. https://archive.org/details/cisco-annual-
report-2020/page/n3/mode/2up | spa |
dc.relation.references | CVE. (11 de 2 de 2024). CVE nuevos/actualizados. Obtenido de https://www.cvedetails.
com/ | spa |
dc.relation.references | De Semet, D., & Mayer, N. (2016). Integration of it governance and security risk management:
A systematic literature review. 2016 International Conference on Information
Society (i-Society), 143-148. https://nmayer.eu/publis/DeSmet-Mayer_I-Society_
1.0.pdf | spa |
dc.relation.references | ENISA. (2018). Vulnerabilities and Exploits. Obtenido de https://www.enisa.europa.eu/
topics/csirts-in-europe/glossary/vulnerabilities-and-exploits | spa |
dc.relation.references | ESGInnova-Group. (2024). ISO 27001 Vulnerabilidades en la orgnaización. Obtenido de
Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/06/
iso-27001-vulnerabilidades-de-la-organizacion/ | spa |
dc.relation.references | Few et al. (2021). A case study in the use of attack graphs for predicting the security of
cyber-physical systems. 2021 International Congress of Advanced Technology and
Engineering (ICOTEN), 1-7. | spa |
dc.relation.references | Few, J. Thompson, K. Awuson-David y T. Al-Hadhrami, “Un estudio de caso en el uso de
gráficos de ataque para predecir la seguridad de los sistemas ciberfísicos”, Congreso
Internacional de Tecnología e Ingeniería Avanzadas (ICOTEN) 2021, Taiz,
Yemen, 2021, pp. 1-7, doi: 10.1109/ICOTEN52080.2021.9493452. | spa |
dc.relation.references | FIRST. (2024). Common Vulnerability Scoring System SIG. Obtenido de https://www.
first.org/cvss/ | spa |
dc.relation.references | Heidenreich, M. (2017). {How to design a method for measuring IT security in micro
enterprises for IT security level measuring? A literature analysis. 2017 Communication
and Information Technologies (KIT), 1-9. DOI:10.23919/KIT.2017.8109447 | spa |
dc.relation.references | IBM. (2018). Information Security Automation Program. Obtenido de https://www.ibm.
com/support/knowledgecenter/es/SS63NW_9.1.0/com.ibm.tivoli.tem.doc_9.1/
Security_and_Compliance/SCAP_Users_Guide/c_information_security_automatio.
html | spa |
dc.relation.references | INCIBE. (20 de 03 de 2024). Amenazas vs Vulnerabilidades. Obtenido de https://www.incibe.
es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian | spa |
dc.relation.references | INCIBE. (16 de 01 de 2024). Análisis de riesgos en 6 pasos. Obtenido de https://www.
incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo | spa |
dc.relation.references | Irfan et al. (2022). Taxonomy of Cyber Threat Intelligence Framework. 2022 13th International
Conference on Information and Communication Technology Convergence
(ICTC), 1295-1300. | spa |
dc.relation.references | Irfan, S. Chuprat, M. N. Mahrin y A. Ariffin, “Taxonomy of Cyber Threat Intelligence Framework”,
2022 13ª Conferencia Internacional sobre la Convergencia de las Tecnologías
de la Información y la Comunicación (ICTC), Isla de Jeju, Corea, República
de, 2022, pp. 1295-1300, doi: 10.1109/ICTC55196.2022.9952616. | spa |
dc.relation.references | Legg, P., & Blackman, T. (2019). Tools and Techniques for Improving Cyber Situational
Awareness of Targeted Phishing Attacks. 2019 International Conference on
Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1-4.
DOI:10.1109/CyberSA.2019.8899406 | spa |
dc.relation.references | Mishina et al. (2021). Risk Management of Silent Cyber Risks in Consideration of Emerging
Risks. 2021 10th International Congress on Advanced Applied Informatics
(IIAI-AAI), 710-716. | spa |
dc.relation.references | Mishina, S. Tanimoto, H. Goromaru, H. Sato y A. Kanai, “Gestión de riesgos de riesgos cibernéticos
silenciosos en consideración de los riesgos emergentes”, 10º Congreso
Internacional de Informática Aplicada Avanzada (IIAI-AAI) de 2021, Niigata, Japón,
2021, pp. 710-716, doi: 10.1109/IIAI-AAI53430.2021.00126. | spa |
dc.relation.references | Mitre Corporation. (2024). Common Configuration Enumeration. Obtenido de https://
cce.mitre.org/ | spa |
dc.relation.references | Mitre Corporation. (2024). Common Platform Enumeration - MITRE. Obtenido de https://
cpe.mitre.org/ | spa |
dc.relation.references | MITRE Corporation. (2024). CVE. Obtenido de https://cve.mitre.org/ | spa |
dc.relation.references | Mitre Corporation. (2024). Open Vulnerability and Assessment Language. Obtenido de
https://oval.mitre.org/ | spa |
dc.relation.references | Mitre.org. (2024). Common Vulnerabilities and Exposures. Obtenido de https://cve.mitre.
org/about/ | spa |
dc.relation.references | Mitre-Corporation. (3 de 10 de 2024). CVE. Obtenido de https://cve.mitre.org/ | spa |
dc.relation.references | MITRE. (11 de 06 de 2025). CVE-2021-34527. Obtenido de https://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2021-34527 | spa |
dc.relation.references | NIST. (2015). SCAP. Obtenido de https://nvd.nist.gov/scap/docs/SCAP.doc | spa |
dc.relation.references | NIST. (2016). Security Content Automation Protocol. Obtenido de https://csrc.nist.gov/
projects/security-content-automation-protocol | spa |
dc.relation.references | NIST. (13 de 5 de 2024). Extensible Configuration Checklist Description Format (XCCDF).
Obtenido de https://csrc.nist.gov/projects/security-content-automation-protocol/
specifications/xccdf | spa |
dc.relation.references | Nursidiq, A. H., & Lim, C. (2023). Cyber Threat Hunting to Detect Unknown Threats in the
Enterprise Network. 2023 IEEE International Conference on Cryptography, Informatics,
and Cybersecurity (ICoCICs), 303-308. | spa |
dc.relation.references | Nursidiq y C. Lim, “Caza de amenazas cibernéticas para detectar amenazas desconocidas
en la red empresarial”, Conferencia Internacional IEEE 2023 sobre Criptografía,
Informática y Ciberseguridad (ICoCICs), Bogor, Indonesia, 2023, pp. 303-308,
doi: 10.1109/ICoCICs58778.2023.10277438. | spa |
dc.relation.references | Romanosky, S. (2007). A Complete Guide to the Common Vulnerability Scoring System.
CVSS V2. https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=51198 | spa |
dc.relation.references | Schiavo, U. F. (3 de Enero de 2014). Eleven Paths. Obtenido de http://blog.elevenpaths.
com/2014/01/ocho-siglas-relacionadas-con-las.html | spa |
dc.relation.references | Sruthy et al. (2023). Data Analytics Using Machine Learning For Cyber Security Safeguards
Individual Privacy. IEEE, 1-5. | spa |
dc.relation.references | Ravindran, AkhilKK, G. M. S, M. Waheeduddin Hussain y J. R, “El análisis de datos mediante
el aprendizaje automático para la ciberseguridad salvaguarda la privacidad
individual”, Conferencia Internacional sobre Computación Innovadora, Comunicación
Inteligente y Sistemas Eléctricos Inteligentes (ICSES) de 2023, Chennai, India,
2023, pp. 1-5, doi: 10.1109/ICSES60034.2023.10465357. | spa |
dc.relation.references | Tokareva, M., Kublitskii, A., Telyatnikova, N., Rogov, A., & Shkolnik, I. (2022). Ensuring
Comprehensive Security of Information Systems of Large Financial Organizations.
2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering
(ElConRus), 1756-1760. | spa |
dc.relation.references | Tarazona, C. H. (2021). Amenazas informáticas y seguridad de la información. Dialnet,
https://dialnet.unirioja.es/descarga/articulo/3311853.pdf. | spa |
dc.relation.references | M. V. Tokareva, A. O. Kublitskii, N. A. Telyatnikova, A. A. Rogov e I. S. Shkolnik, “Garantizar
la seguridad integral de los sistemas de información de las grandes organizaciones
financieras”, Conferencia de 2022 de Jóvenes Investigadores Rusos en Ingeniería
Eléctrica y Electrónica (ElConRus), San Petersburgo, Federación de Rusia,
2022, pp. 1756-1760, doi: 10.1109/ElConRus54750.2022.9755715. | spa |
dc.relation.references | Zhao, Y. (2024). Game-Theoretic and Probabilistic Cyber Risk Assessment. 2024 Annual
Reliability and Maintainability Symposium (RAMS), 1-6. | spa |
dc.relation.references | Zhao, “Evaluación de riesgos cibernéticos probabilísticos y teóricos de juegos”, Simposio
anual de confiabilidad y mantenibilidad (RAMS) de 2024, Albuquerque, NM, EE.
UU., 2024, pp. 1-6, doi: 10.1109/RAMS51492.2024.10457747. | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.identifier.eisbn | 978-628-97163-2-0 | spa |