DOI: 10.20868/upm.thesis.65871
|View full text |Cite
|
Sign up to set email alerts
|

Madurez en la identificación y evaluación de riesgos en ciberseguridad

Abstract: ÍndicesMadurez en la identificación y evaluación de riesgos en ciberseguridad i Marcos de CiberseguridadLa literatura sobre ciberseguridad presenta excelentes marcos de trabajo. Algunos de los principales marcos de ciberseguridad incluyen los siguientes (Donaldson et al., 2018):Information Security System Professional (CISSP) Common Body of Knowledge (CBK). (The International Information Systems Security Certification Consortium is also known as (ISC)2) • International Organization for Standardization (ISO) 27… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 35 publications
(85 reference statements)
0
0
0
Order By: Relevance
“…Metodología breve para la ejecución de pruebas de intrusión. Caso de estudio Sin duda alguna resulta abrumador considerar el escenario, es por esto que proteger los activos tecnológicos requiere de soluciones con un enfoque holístico, a decir de [12], la ciberseguridad involucra personas, procesos, tecnología e información. De la misma forma, [13] establece que la seguridad de la información se encarga de establecer las pautas, políticas o normas a seguir con el fin de proteger los activos digitales, y las cuales se expanden a toda una organización (infraestructura física, personas, procesos, etc), y la diferencia de la Seguridad Informática, la cual se limita a la parte operacional de una infraestructura tecnológica, dejando de lado lo que [14] considera como el eslabón más débil en la cadena de la ciberseguridad; el factor humano.…”
Section: Introductionunclassified
“…Metodología breve para la ejecución de pruebas de intrusión. Caso de estudio Sin duda alguna resulta abrumador considerar el escenario, es por esto que proteger los activos tecnológicos requiere de soluciones con un enfoque holístico, a decir de [12], la ciberseguridad involucra personas, procesos, tecnología e información. De la misma forma, [13] establece que la seguridad de la información se encarga de establecer las pautas, políticas o normas a seguir con el fin de proteger los activos digitales, y las cuales se expanden a toda una organización (infraestructura física, personas, procesos, etc), y la diferencia de la Seguridad Informática, la cual se limita a la parte operacional de una infraestructura tecnológica, dejando de lado lo que [14] considera como el eslabón más débil en la cadena de la ciberseguridad; el factor humano.…”
Section: Introductionunclassified