Mostrar el registro sencillo del ítem
Vulnerabilidades, amenazas y riesgos en el entorno digital
dc.contributor.author | Hernández Bejarano, Miguel | |
dc.contributor.author | Luis Eduardo Baquero Rey, Luis Eduardo | |
dc.contributor.author | Rivera Lozano, Miller | |
dc.date.accessioned | 2025-10-03T20:06:43Z | |
dc.date.available | 2025-10-03T20:06:43Z | |
dc.date.issued | 2025-06 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1590 | |
dc.description.abstract | En el contexto actual de transformación digital, las organizaciones enfrentan un panorama cada vez más complejo de vulnerabilidades, amenazas y riesgos informáticos. Estos desafíos abarcan desde fallos en hardware y software hasta errores de configuración y factores humanos, sin dejar de lado los riesgos derivados de amenazas naturales y biológicas. Las vulnerabilidades, tanto físicas como lógicas, representan puntos críticos que pueden ser explotados por actores maliciosos o verse afectados por eventos fortuitos, comprometiendo la confidencialidad, integridad y disponibilidad de los sistemas de información. | spa |
dc.description.tableofcontents | Introducción -- 1. Vulnerabilidades -- 1.2 Repositorios de vulnerabilidad pública -- 2. Amenazas -- 3. Riesgo -- 4. Relación entre vulnerabilidades, amenazas y riesgos -- 5. Actividades -- Referencias | spa |
dc.format.extent | 26 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.subject.other | Riesgo informático | |
dc.subject.other | Seguridad informática | |
dc.subject.other | Vulnerabilidad | |
dc.subject.other | Amenazas | |
dc.title | Vulnerabilidades, amenazas y riesgos en el entorno digital | spa |
dc.type | Libro | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | spa |
dc.type.driver | info:eu-repo/semantics/book | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.relation.references | AENOR. (17 de Mayo de 2023). CERT. Obtenido de http://www.aenor.es/aenor/certificacion/ seguridad/seguridad_27001.asp#.Vzt39_nhCUk | spa |
dc.relation.references | Aksu et al. (2017). A quantitative CVSS-based cyber security risk assessment methodology for IT systems. 2017 International Carnahan Conference on Security Technology (ICCST), 1-8. | spa |
dc.relation.references | Aksu et al., “Una metodología cuantitativa de evaluación de riesgos de seguridad cibernética basada en CVSS para sistemas de TI”, Conferencia Internacional de Carnahan sobre Tecnología de Seguridad (ICCST) de 2017, Madrid, España, 2017, pp. 1-8, doi: 10.1109/CCST.2017.8167819. | spa |
dc.relation.references | Alsulami et al. (2017). Detección ligera de malware de comportamiento para plataformas Windows. 2017 12a Conferencia Internacional sobre Software Malicioso y No Deseado (MALWARE). | spa |
dc.relation.references | Angraini, Megawati, & Haris. (2018). Risk Assessment on Information Asset an academic Application Using ISO 27001. 2018 6th International Conference on Cyber and IT Service Management (CITSM), 1-4. | spa |
dc.relation.references | Angraini, Megawati y L. Haris, “Evaluación de riesgos sobre activos de información y aplicaciones académicas mediante ISO 27001”, 6ª Conferencia Internacional sobre Gestión de Servicios Cibernéticos y de TI (CITSM) de 2018, Parapat, Indonesia, 2018, pp. 1-4, doi: 10.1109/CITSM.2018.8674294. | spa |
dc.relation.references | Boodai, R. M., Hadeel , A., & Alanazi, A. H. (2022). An Approach to Address Risk Management Challenges: Focused on IT Governance Framework. 2022 IEEE International Conference on Cyber Security and Resilience (CSR), 184-188. https://ieeexplore. ieee.org/document/9850318 | spa |
dc.relation.references | Boodai, H. A. Alessa y A. H. Alanazi, “Un enfoque para abordar los desafíos de la gestión de riesgos: centrado en el marco de gobernanza de TI”, Conferencia Internacional IEEE 2022 sobre Ciberseguridad y Resiliencia (RSC), Rodas, Grecia, 2022, pp. 184- 188, doi: 10.1109/CSR54599.2022.9850318. | spa |
dc.relation.references | CISCO. (2020). Informe anual de CISCO. CISCO. https://archive.org/details/cisco-annual- report-2020/page/n3/mode/2up | spa |
dc.relation.references | CVE. (11 de 2 de 2024). CVE nuevos/actualizados. Obtenido de https://www.cvedetails. com/ | spa |
dc.relation.references | De Semet, D., & Mayer, N. (2016). Integration of it governance and security risk management: A systematic literature review. 2016 International Conference on Information Society (i-Society), 143-148. https://nmayer.eu/publis/DeSmet-Mayer_I-Society_ 1.0.pdf | spa |
dc.relation.references | ENISA. (2018). Vulnerabilities and Exploits. Obtenido de https://www.enisa.europa.eu/ topics/csirts-in-europe/glossary/vulnerabilities-and-exploits | spa |
dc.relation.references | ESGInnova-Group. (2024). ISO 27001 Vulnerabilidades en la orgnaización. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/06/ iso-27001-vulnerabilidades-de-la-organizacion/ | spa |
dc.relation.references | Few et al. (2021). A case study in the use of attack graphs for predicting the security of cyber-physical systems. 2021 International Congress of Advanced Technology and Engineering (ICOTEN), 1-7. | spa |
dc.relation.references | Few, J. Thompson, K. Awuson-David y T. Al-Hadhrami, “Un estudio de caso en el uso de gráficos de ataque para predecir la seguridad de los sistemas ciberfísicos”, Congreso Internacional de Tecnología e Ingeniería Avanzadas (ICOTEN) 2021, Taiz, Yemen, 2021, pp. 1-7, doi: 10.1109/ICOTEN52080.2021.9493452. | spa |
dc.relation.references | FIRST. (2024). Common Vulnerability Scoring System SIG. Obtenido de https://www. first.org/cvss/ | spa |
dc.relation.references | Heidenreich, M. (2017). {How to design a method for measuring IT security in micro enterprises for IT security level measuring? A literature analysis. 2017 Communication and Information Technologies (KIT), 1-9. DOI:10.23919/KIT.2017.8109447 | spa |
dc.relation.references | IBM. (2018). Information Security Automation Program. Obtenido de https://www.ibm. com/support/knowledgecenter/es/SS63NW_9.1.0/com.ibm.tivoli.tem.doc_9.1/ Security_and_Compliance/SCAP_Users_Guide/c_information_security_automatio. html | spa |
dc.relation.references | INCIBE. (20 de 03 de 2024). Amenazas vs Vulnerabilidades. Obtenido de https://www.incibe. es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian | spa |
dc.relation.references | INCIBE. (16 de 01 de 2024). Análisis de riesgos en 6 pasos. Obtenido de https://www. incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo | spa |
dc.relation.references | Irfan et al. (2022). Taxonomy of Cyber Threat Intelligence Framework. 2022 13th International Conference on Information and Communication Technology Convergence (ICTC), 1295-1300. | spa |
dc.relation.references | Irfan, S. Chuprat, M. N. Mahrin y A. Ariffin, “Taxonomy of Cyber Threat Intelligence Framework”, 2022 13ª Conferencia Internacional sobre la Convergencia de las Tecnologías de la Información y la Comunicación (ICTC), Isla de Jeju, Corea, República de, 2022, pp. 1295-1300, doi: 10.1109/ICTC55196.2022.9952616. | spa |
dc.relation.references | Legg, P., & Blackman, T. (2019). Tools and Techniques for Improving Cyber Situational Awareness of Targeted Phishing Attacks. 2019 International Conference on Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1-4. DOI:10.1109/CyberSA.2019.8899406 | spa |
dc.relation.references | Mishina et al. (2021). Risk Management of Silent Cyber Risks in Consideration of Emerging Risks. 2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI), 710-716. | spa |
dc.relation.references | Mishina, S. Tanimoto, H. Goromaru, H. Sato y A. Kanai, “Gestión de riesgos de riesgos cibernéticos silenciosos en consideración de los riesgos emergentes”, 10º Congreso Internacional de Informática Aplicada Avanzada (IIAI-AAI) de 2021, Niigata, Japón, 2021, pp. 710-716, doi: 10.1109/IIAI-AAI53430.2021.00126. | spa |
dc.relation.references | Mitre Corporation. (2024). Common Configuration Enumeration. Obtenido de https:// cce.mitre.org/ | spa |
dc.relation.references | Mitre Corporation. (2024). Common Platform Enumeration - MITRE. Obtenido de https:// cpe.mitre.org/ | spa |
dc.relation.references | MITRE Corporation. (2024). CVE. Obtenido de https://cve.mitre.org/ | spa |
dc.relation.references | Mitre Corporation. (2024). Open Vulnerability and Assessment Language. Obtenido de https://oval.mitre.org/ | spa |
dc.relation.references | Mitre.org. (2024). Common Vulnerabilities and Exposures. Obtenido de https://cve.mitre. org/about/ | spa |
dc.relation.references | Mitre-Corporation. (3 de 10 de 2024). CVE. Obtenido de https://cve.mitre.org/ | spa |
dc.relation.references | MITRE. (11 de 06 de 2025). CVE-2021-34527. Obtenido de https://cve.mitre.org/cgi-bin/ cvename.cgi?name=CVE-2021-34527 | spa |
dc.relation.references | NIST. (2015). SCAP. Obtenido de https://nvd.nist.gov/scap/docs/SCAP.doc | spa |
dc.relation.references | NIST. (2016). Security Content Automation Protocol. Obtenido de https://csrc.nist.gov/ projects/security-content-automation-protocol | spa |
dc.relation.references | NIST. (13 de 5 de 2024). Extensible Configuration Checklist Description Format (XCCDF). Obtenido de https://csrc.nist.gov/projects/security-content-automation-protocol/ specifications/xccdf | spa |
dc.relation.references | Nursidiq, A. H., & Lim, C. (2023). Cyber Threat Hunting to Detect Unknown Threats in the Enterprise Network. 2023 IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs), 303-308. | spa |
dc.relation.references | Nursidiq y C. Lim, “Caza de amenazas cibernéticas para detectar amenazas desconocidas en la red empresarial”, Conferencia Internacional IEEE 2023 sobre Criptografía, Informática y Ciberseguridad (ICoCICs), Bogor, Indonesia, 2023, pp. 303-308, doi: 10.1109/ICoCICs58778.2023.10277438. | spa |
dc.relation.references | Romanosky, S. (2007). A Complete Guide to the Common Vulnerability Scoring System. CVSS V2. https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=51198 | spa |
dc.relation.references | Schiavo, U. F. (3 de Enero de 2014). Eleven Paths. Obtenido de http://blog.elevenpaths. com/2014/01/ocho-siglas-relacionadas-con-las.html | spa |
dc.relation.references | Sruthy et al. (2023). Data Analytics Using Machine Learning For Cyber Security Safeguards Individual Privacy. IEEE, 1-5. | spa |
dc.relation.references | Ravindran, AkhilKK, G. M. S, M. Waheeduddin Hussain y J. R, “El análisis de datos mediante el aprendizaje automático para la ciberseguridad salvaguarda la privacidad individual”, Conferencia Internacional sobre Computación Innovadora, Comunicación Inteligente y Sistemas Eléctricos Inteligentes (ICSES) de 2023, Chennai, India, 2023, pp. 1-5, doi: 10.1109/ICSES60034.2023.10465357. | spa |
dc.relation.references | Tokareva, M., Kublitskii, A., Telyatnikova, N., Rogov, A., & Shkolnik, I. (2022). Ensuring Comprehensive Security of Information Systems of Large Financial Organizations. 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus), 1756-1760. | spa |
dc.relation.references | Tarazona, C. H. (2021). Amenazas informáticas y seguridad de la información. Dialnet, https://dialnet.unirioja.es/descarga/articulo/3311853.pdf. | spa |
dc.relation.references | M. V. Tokareva, A. O. Kublitskii, N. A. Telyatnikova, A. A. Rogov e I. S. Shkolnik, “Garantizar la seguridad integral de los sistemas de información de las grandes organizaciones financieras”, Conferencia de 2022 de Jóvenes Investigadores Rusos en Ingeniería Eléctrica y Electrónica (ElConRus), San Petersburgo, Federación de Rusia, 2022, pp. 1756-1760, doi: 10.1109/ElConRus54750.2022.9755715. | spa |
dc.relation.references | Zhao, Y. (2024). Game-Theoretic and Probabilistic Cyber Risk Assessment. 2024 Annual Reliability and Maintainability Symposium (RAMS), 1-6. | spa |
dc.relation.references | Zhao, “Evaluación de riesgos cibernéticos probabilísticos y teóricos de juegos”, Simposio anual de confiabilidad y mantenibilidad (RAMS) de 2024, Albuquerque, NM, EE. UU., 2024, pp. 1-6, doi: 10.1109/RAMS51492.2024.10457747. | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.identifier.eisbn | 978-628-97163-2-0 | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
FA. Cuadernos ETITC [38]