Mostrar el registro sencillo del ítem

dc.contributor.authorHernández Bejarano, Miguel
dc.contributor.authorLuis Eduardo Baquero Rey, Luis Eduardo
dc.contributor.authorRivera Lozano, Miller
dc.date.accessioned2025-10-03T20:06:43Z
dc.date.available2025-10-03T20:06:43Z
dc.date.issued2025-06
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1590
dc.description.abstractEn el contexto actual de transformación digital, las organizaciones enfrentan un panorama cada vez más complejo de vulnerabilidades, amenazas y riesgos informáticos. Estos desafíos abarcan desde fallos en hardware y software hasta errores de configuración y factores humanos, sin dejar de lado los riesgos derivados de amenazas naturales y biológicas. Las vulnerabilidades, tanto físicas como lógicas, representan puntos críticos que pueden ser explotados por actores maliciosos o verse afectados por eventos fortuitos, comprometiendo la confidencialidad, integridad y disponibilidad de los sistemas de información.spa
dc.description.tableofcontentsIntroducción -- 1. Vulnerabilidades -- 1.2 Repositorios de vulnerabilidad pública -- 2. Amenazas -- 3. Riesgo -- 4. Relación entre vulnerabilidades, amenazas y riesgos -- 5. Actividades -- Referenciasspa
dc.format.extent26 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.subject.otherRiesgo informático
dc.subject.otherSeguridad informática
dc.subject.otherVulnerabilidad
dc.subject.otherAmenazas
dc.titleVulnerabilidades, amenazas y riesgos en el entorno digitalspa
dc.typeLibrospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.driverinfo:eu-repo/semantics/bookspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.publisher.placeBogotá D.C.spa
dc.relation.referencesAENOR. (17 de Mayo de 2023). CERT. Obtenido de http://www.aenor.es/aenor/certificacion/ seguridad/seguridad_27001.asp#.Vzt39_nhCUkspa
dc.relation.referencesAksu et al. (2017). A quantitative CVSS-based cyber security risk assessment methodology for IT systems. 2017 International Carnahan Conference on Security Technology (ICCST), 1-8.spa
dc.relation.referencesAksu et al., “Una metodología cuantitativa de evaluación de riesgos de seguridad cibernética basada en CVSS para sistemas de TI”, Conferencia Internacional de Carnahan sobre Tecnología de Seguridad (ICCST) de 2017, Madrid, España, 2017, pp. 1-8, doi: 10.1109/CCST.2017.8167819.spa
dc.relation.referencesAlsulami et al. (2017). Detección ligera de malware de comportamiento para plataformas Windows. 2017 12a Conferencia Internacional sobre Software Malicioso y No Deseado (MALWARE).spa
dc.relation.referencesAngraini, Megawati, & Haris. (2018). Risk Assessment on Information Asset an academic Application Using ISO 27001. 2018 6th International Conference on Cyber and IT Service Management (CITSM), 1-4.spa
dc.relation.referencesAngraini, Megawati y L. Haris, “Evaluación de riesgos sobre activos de información y aplicaciones académicas mediante ISO 27001”, 6ª Conferencia Internacional sobre Gestión de Servicios Cibernéticos y de TI (CITSM) de 2018, Parapat, Indonesia, 2018, pp. 1-4, doi: 10.1109/CITSM.2018.8674294.spa
dc.relation.referencesBoodai, R. M., Hadeel , A., & Alanazi, A. H. (2022). An Approach to Address Risk Management Challenges: Focused on IT Governance Framework. 2022 IEEE International Conference on Cyber Security and Resilience (CSR), 184-188. https://ieeexplore. ieee.org/document/9850318spa
dc.relation.referencesBoodai, H. A. Alessa y A. H. Alanazi, “Un enfoque para abordar los desafíos de la gestión de riesgos: centrado en el marco de gobernanza de TI”, Conferencia Internacional IEEE 2022 sobre Ciberseguridad y Resiliencia (RSC), Rodas, Grecia, 2022, pp. 184- 188, doi: 10.1109/CSR54599.2022.9850318.spa
dc.relation.referencesCISCO. (2020). Informe anual de CISCO. CISCO. https://archive.org/details/cisco-annual- report-2020/page/n3/mode/2upspa
dc.relation.referencesCVE. (11 de 2 de 2024). CVE nuevos/actualizados. Obtenido de https://www.cvedetails. com/spa
dc.relation.referencesDe Semet, D., & Mayer, N. (2016). Integration of it governance and security risk management: A systematic literature review. 2016 International Conference on Information Society (i-Society), 143-148. https://nmayer.eu/publis/DeSmet-Mayer_I-Society_ 1.0.pdfspa
dc.relation.referencesENISA. (2018). Vulnerabilities and Exploits. Obtenido de https://www.enisa.europa.eu/ topics/csirts-in-europe/glossary/vulnerabilities-and-exploitsspa
dc.relation.referencesESGInnova-Group. (2024). ISO 27001 Vulnerabilidades en la orgnaización. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/06/ iso-27001-vulnerabilidades-de-la-organizacion/spa
dc.relation.referencesFew et al. (2021). A case study in the use of attack graphs for predicting the security of cyber-physical systems. 2021 International Congress of Advanced Technology and Engineering (ICOTEN), 1-7.spa
dc.relation.referencesFew, J. Thompson, K. Awuson-David y T. Al-Hadhrami, “Un estudio de caso en el uso de gráficos de ataque para predecir la seguridad de los sistemas ciberfísicos”, Congreso Internacional de Tecnología e Ingeniería Avanzadas (ICOTEN) 2021, Taiz, Yemen, 2021, pp. 1-7, doi: 10.1109/ICOTEN52080.2021.9493452.spa
dc.relation.referencesFIRST. (2024). Common Vulnerability Scoring System SIG. Obtenido de https://www. first.org/cvss/spa
dc.relation.referencesHeidenreich, M. (2017). {How to design a method for measuring IT security in micro enterprises for IT security level measuring? A literature analysis. 2017 Communication and Information Technologies (KIT), 1-9. DOI:10.23919/KIT.2017.8109447spa
dc.relation.referencesIBM. (2018). Information Security Automation Program. Obtenido de https://www.ibm. com/support/knowledgecenter/es/SS63NW_9.1.0/com.ibm.tivoli.tem.doc_9.1/ Security_and_Compliance/SCAP_Users_Guide/c_information_security_automatio. htmlspa
dc.relation.referencesINCIBE. (20 de 03 de 2024). Amenazas vs Vulnerabilidades. Obtenido de https://www.incibe. es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianspa
dc.relation.referencesINCIBE. (16 de 01 de 2024). Análisis de riesgos en 6 pasos. Obtenido de https://www. incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillospa
dc.relation.referencesIrfan et al. (2022). Taxonomy of Cyber Threat Intelligence Framework. 2022 13th International Conference on Information and Communication Technology Convergence (ICTC), 1295-1300.spa
dc.relation.referencesIrfan, S. Chuprat, M. N. Mahrin y A. Ariffin, “Taxonomy of Cyber Threat Intelligence Framework”, 2022 13ª Conferencia Internacional sobre la Convergencia de las Tecnologías de la Información y la Comunicación (ICTC), Isla de Jeju, Corea, República de, 2022, pp. 1295-1300, doi: 10.1109/ICTC55196.2022.9952616.spa
dc.relation.referencesLegg, P., & Blackman, T. (2019). Tools and Techniques for Improving Cyber Situational Awareness of Targeted Phishing Attacks. 2019 International Conference on Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), 1-4. DOI:10.1109/CyberSA.2019.8899406spa
dc.relation.referencesMishina et al. (2021). Risk Management of Silent Cyber Risks in Consideration of Emerging Risks. 2021 10th International Congress on Advanced Applied Informatics (IIAI-AAI), 710-716.spa
dc.relation.referencesMishina, S. Tanimoto, H. Goromaru, H. Sato y A. Kanai, “Gestión de riesgos de riesgos cibernéticos silenciosos en consideración de los riesgos emergentes”, 10º Congreso Internacional de Informática Aplicada Avanzada (IIAI-AAI) de 2021, Niigata, Japón, 2021, pp. 710-716, doi: 10.1109/IIAI-AAI53430.2021.00126.spa
dc.relation.referencesMitre Corporation. (2024). Common Configuration Enumeration. Obtenido de https:// cce.mitre.org/spa
dc.relation.referencesMitre Corporation. (2024). Common Platform Enumeration - MITRE. Obtenido de https:// cpe.mitre.org/spa
dc.relation.referencesMITRE Corporation. (2024). CVE. Obtenido de https://cve.mitre.org/spa
dc.relation.referencesMitre Corporation. (2024). Open Vulnerability and Assessment Language. Obtenido de https://oval.mitre.org/spa
dc.relation.referencesMitre.org. (2024). Common Vulnerabilities and Exposures. Obtenido de https://cve.mitre. org/about/spa
dc.relation.referencesMitre-Corporation. (3 de 10 de 2024). CVE. Obtenido de https://cve.mitre.org/spa
dc.relation.referencesMITRE. (11 de 06 de 2025). CVE-2021-34527. Obtenido de https://cve.mitre.org/cgi-bin/ cvename.cgi?name=CVE-2021-34527spa
dc.relation.referencesNIST. (2015). SCAP. Obtenido de https://nvd.nist.gov/scap/docs/SCAP.docspa
dc.relation.referencesNIST. (2016). Security Content Automation Protocol. Obtenido de https://csrc.nist.gov/ projects/security-content-automation-protocolspa
dc.relation.referencesNIST. (13 de 5 de 2024). Extensible Configuration Checklist Description Format (XCCDF). Obtenido de https://csrc.nist.gov/projects/security-content-automation-protocol/ specifications/xccdfspa
dc.relation.referencesNursidiq, A. H., & Lim, C. (2023). Cyber Threat Hunting to Detect Unknown Threats in the Enterprise Network. 2023 IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs), 303-308.spa
dc.relation.referencesNursidiq y C. Lim, “Caza de amenazas cibernéticas para detectar amenazas desconocidas en la red empresarial”, Conferencia Internacional IEEE 2023 sobre Criptografía, Informática y Ciberseguridad (ICoCICs), Bogor, Indonesia, 2023, pp. 303-308, doi: 10.1109/ICoCICs58778.2023.10277438.spa
dc.relation.referencesRomanosky, S. (2007). A Complete Guide to the Common Vulnerability Scoring System. CVSS V2. https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=51198spa
dc.relation.referencesSchiavo, U. F. (3 de Enero de 2014). Eleven Paths. Obtenido de http://blog.elevenpaths. com/2014/01/ocho-siglas-relacionadas-con-las.htmlspa
dc.relation.referencesSruthy et al. (2023). Data Analytics Using Machine Learning For Cyber Security Safeguards Individual Privacy. IEEE, 1-5.spa
dc.relation.referencesRavindran, AkhilKK, G. M. S, M. Waheeduddin Hussain y J. R, “El análisis de datos mediante el aprendizaje automático para la ciberseguridad salvaguarda la privacidad individual”, Conferencia Internacional sobre Computación Innovadora, Comunicación Inteligente y Sistemas Eléctricos Inteligentes (ICSES) de 2023, Chennai, India, 2023, pp. 1-5, doi: 10.1109/ICSES60034.2023.10465357.spa
dc.relation.referencesTokareva, M., Kublitskii, A., Telyatnikova, N., Rogov, A., & Shkolnik, I. (2022). Ensuring Comprehensive Security of Information Systems of Large Financial Organizations. 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus), 1756-1760.spa
dc.relation.referencesTarazona, C. H. (2021). Amenazas informáticas y seguridad de la información. Dialnet, https://dialnet.unirioja.es/descarga/articulo/3311853.pdf.spa
dc.relation.referencesM. V. Tokareva, A. O. Kublitskii, N. A. Telyatnikova, A. A. Rogov e I. S. Shkolnik, “Garantizar la seguridad integral de los sistemas de información de las grandes organizaciones financieras”, Conferencia de 2022 de Jóvenes Investigadores Rusos en Ingeniería Eléctrica y Electrónica (ElConRus), San Petersburgo, Federación de Rusia, 2022, pp. 1756-1760, doi: 10.1109/ElConRus54750.2022.9755715.spa
dc.relation.referencesZhao, Y. (2024). Game-Theoretic and Probabilistic Cyber Risk Assessment. 2024 Annual Reliability and Maintainability Symposium (RAMS), 1-6.spa
dc.relation.referencesZhao, “Evaluación de riesgos cibernéticos probabilísticos y teóricos de juegos”, Simposio anual de confiabilidad y mantenibilidad (RAMS) de 2024, Albuquerque, NM, EE. UU., 2024, pp. 1-6, doi: 10.1109/RAMS51492.2024.10457747.spa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.identifier.eisbn978-628-97163-2-0spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/