Publicación:
Modelo de ciberseguridad aplicado a la infraestructura como servicio IaaS usada en la nube híbrida para pymes, con base en gestión de riesgos

dc.contributor.advisorHurtado Rivera, Juan Fernando
dc.contributor.authorMoncada García, Andrey Fabián
dc.contributor.corporatenameInstitución Universitaria ITM
dc.contributor.juryDurán Vásquez, Javier Mauricio
dc.contributor.juryVahos Hernández, Luis Eduardo
dc.coverage.temporalColombia
dc.date.accessioned2026-02-05T16:42:21Z
dc.date.issued2025-11-26
dc.description.abstractEl presente trabajo de grado está orientado al diseño de un modelo de ciberseguridad aplicado a la infraestructura como servicio (IaaS) en entornos de nube híbrida para pymes, basado en la gestión de riesgos y buenas prácticas internacionales, dado el crecimiento en la adopción de servicios en la nube por parte de las pymes, se han generado nuevos desafíos en materia de seguridad, debido a limitaciones presupuestarias, conocimiento y falta de procesos estructurados para la protección de sus infraestructuras. El objetivo principal de este trabajo es proporcionar un modelo que permita reducir la exposición a riesgos en entornos híbridos, asegurando la confidencialidad, integridad y disponibilidad de los activos digitales. El modelo propuesto se fundamenta en estándares reconocidos como ISO/IEC 27001, NIST SP 800-53 y el marco de seguridad de la Cloud Security Alliance (CSA), abordando aspectos clave como la gestión de accesos, la protección de datos y la respuesta a incidentes. El trabajo se desarrolla en varias fases dadas por la caracterización de los servicios IaaS utilizados por pymes, el análisis de estándares de seguridad aplicables, la clasificación de los principales riesgos en la nube híbrida y la evaluación del modelo en un caso de estudio real. La validación del modelo permitió evidenciar su efectividad en la identificación de controles para ayudar a la mitigación de riesgos y su adaptabilidad a diferentes tipos de pymes, se identificaron amenazas críticas como accesos no autorizados, vulnerabilidades en la infraestructura, fuga de datos y ataques de denegación de servicio (DDoS), y se proporcionan lineamientos específicos para su mitigación. La principal contribución de este trabajo radica en la creación de un modelo práctico y escalable, que proporciona una guía integral para la protección de infraestructuras IaaS, diseñado específicamente para el contexto de las pymes que operan en la nube híbrida, el cual les permitirá evaluar y fortalecer su seguridad mediante un enfoque estructurado de gestión de riesgos, asegurando el cumplimiento de estándares internacionales y reduciendo su vulnerabilidad ante amenazas cibernéticas.spa
dc.description.abstractThis thesis is focused on designing a cybersecurity model applied to Infrastructure as a Service (IaaS) in hybrid cloud environments for small and medium-sized enterprises (SMEs), based on risk management and international best practices. Given the increasing adoption of cloud services by SMEs, new security challenges have emerged due to budget constraints, lack of knowledge, and the absence of structured processes for protecting their infrastructures. The main objective of this study is to provide a model that reduces risk exposure in hybrid environments while ensuring the confidentiality, integrity, and availability of digital assets. The proposed model is based on recognized standards such as ISO/IEC 27001, NIST SP 800-53, and the Cloud Security Alliance (CSA) security framework, addressing key aspects such as access management, data protection, and incident response. The research is structured into several phases, including the characterization of IaaS services used by SMEs, the analysis of applicable security standards, the classification of major risks in hybrid cloud environments, and the evaluation of the model through a real-world case study. The validation of the model demonstrated its effectiveness in identifying controls to help mitigate risks and its adaptability to different types of SMEs. Critical threats such as unauthorized access, infrastructure vulnerabilities, data breaches, and denial-of-service (DDoS) attacks were identified, and specific guidelines for their mitigation were provided. The main contribution of this study lies in the creation of a practical and scalable model that offers a comprehensive guide for protecting IaaS infrastructures. It is specifically designed for SMEs operating in hybrid cloud environments, enabling them to assess and strengthen their security through a structured risk management approach, ensuring compliance with international standards, and reducing their vulnerability to cyber threats.eng
dc.description.degreelevelMaestría
dc.description.degreenameMagíster en Seguridad Informática
dc.description.tableofcontents1. Marco Teórico y Estado del Arte........................................................................................ 7 1.1 Marco teórico ................................................................................................................... 7 1.1.1 Modelo de ciberseguridad ............................................................................................ 7 1.1.2 Riesgo vs Ciberriesgo .................................................................................................... 7 1.1.3 Gestión del riesgo ......................................................................................................... 8 1.1.4 Cloud computing .......................................................................................................... 9 1.1.3.1. Modelos de despliegue de cloud computing ...................................................... 10 1.1.5 Seguridad de la información ....................................................................................... 11 1.2 Estado del arte ............................................................................................................... 12 2. Metodología ................................................................................................................... 15 2.1 Caracterización de servicios IaaS para nubes híbridas.................................................... 16 2.1.1 Caracterización de los proveedores de nube .............................................................. 17 2.1.2 Clasificación de empresas ........................................................................................... 21 2.1.3 Infraestructura tecnológica para la operación de una Pyme ...................................... 22 2.1.4 Caso de éxito en arquitecturas basadas en un modelo de nube hibrida .................... 24 2.1.5 Definición arquitectura de referencia ........................................................................ 26 2.2 Análisis estándares, normas y/o buenas practicas ......................................................... 29 2.2.1 ISO/IEC 27001 ............................................................................................................. 31 2.2.2 NIST SP 800-53 ........................................................................................................... 33 2.2.3 SOC 2 .......................................................................................................................... 36 2.2.4 COBIT (Control Objectives for Information and Related Technologies) ...................... 38 2.2.5 Cloud Controls Matrix (CCM) ...................................................................................... 40 2.2.6 Gestión de Servicios ITIL (Service Management Practices) ......................................... 42 2.2.7 Amazon Web Services (AWS): .................................................................................... 43 2.2.8 Dominios de acuerdo a la clasificación de los controles de las normas y/o estándares 45 2.3 Riesgos en infraestructuras híbridas para servicios IaaS ................................................ 47 2.4 Modelo ........................................................................................................................... 55 2.4.1 Dominios del modelo ................................................................................................. 55 2.4.2 Formulario de evaluación del cumplimiento para el modelo de ciberseguridad ........ 65 3. Resultados ..................................................................................................................... 72 3.1 Caso de estudio para la evaluación del modelo ............................................................. 72 3.1.1 Evaluación del modelo de acuerdo al caso de estudio ................................................ 76 3.1.2 Porcentaje de cumplimiento del modelo .................................................................... 81 3.1.2 Evaluación de riesgos de acuerdo a la ISO 27005 ........................................................ 85 3.1.3 Identificación de controles para mitigar los riesgos .................................................... 94 3.1.4 Cumplimiento de controles del modelo definidos para mitigar los riesgos de seguridad identificados .......... 97 3.1.5 Matriz de riesgos de acuerdo a la ISO 27005 ............................................................ 100 3.1.6 Análisis del caso de estudio ....................................................................................... 110 4. Conclusiones y recomendaciones .................................................................................. 112 4.1 Conclusiones ................................................................................................................ 112 4.2 Recomendaciones ........................................................................................................ 113spa
dc.format.extent122 páginas
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Institución Universitaria ITM
dc.identifier.reponamereponame:Repositorio Institucional Institución Universitaria ITM
dc.identifier.repourlrepourl:https://repositorio.itm.edu.co/
dc.identifier.urihttps://hdl.handle.net/20.500.12622/8029
dc.language.isospa
dc.publisherInstitución Universitaria ITM
dc.publisher.branchCampus Fraternidad
dc.publisher.departmentDepartamento de Sistemas::Maestría en Seguridad Informática
dc.publisher.facultyFacultad de Ingenierías
dc.publisher.placeMedellín
dc.publisher.programMaestría en Seguridad Informática
dc.relation.referencesAcens, «Los ataques a redes en la nube crecieron un 48% en 2022». Accedido: 19 de enero de 2025. [En línea]. Disponible en: https://blog.acens.com/informes/los-ataques-a-redes-en-la-nube-crecieron-un-48-en-2022/
dc.relation.referencesDatacenterDynamics, «Los gastos globales de los usuarios finales en nube pública alcanzarán los 723.000 millones de dólares en 2025». Accedido: 5 de enero de 2025. [En línea]. Disponible en: https://www.datacenterdynamics.com/es/noticias/los-gastos-globales-de-los-usuarios-finales-en-nube-publica-alcanzaran-los-723000-millones-de-dolares-en-2025/
dc.relation.referencesMordor Intelligence, «Mercado de nube híbrida - Participación, tamaño, crecimiento y análisis de tendencias». Accedido: 5 de enero de 2025. [En línea]. Disponible en: https://www.mordorintelligence.com/es/industry-reports/hybrid-cloud-market
dc.relation.referencesJ. García, «Denodo Global Cloud Survey 2020», Denodo. [En línea]. Disponible en: https://www.denodo.com/en/document/whitepaper/denodo-global-cloud-survey-2020
dc.relation.referencesFortinet, «Latinoamérica y Caribe sufrieron 200.000 millones de intentos de ciberataques en 2023». Accedido: 5 de agosto de 2024. [En línea]. Disponible en: https://www.segurilatam.com/ciberilatam/ciberseguridad-ciberilatam/latinoamerica-y-caribe-sufrieron-200-000-millones-de-intentos-ciberataques-en-2023_20240415.html
dc.relation.referencesCyberWar Mag, «Seguridad en la nube: desafíos y soluciones en América Latina». Accedido: 5 de agosto de 2024. [En línea]. Disponible en: https://cyberwarmag.com/seguridad-en-la-nube-desafios-y-soluciones-en-america-latina/
dc.relation.referencesA. R. Almanza J., «XXI Encuesta Nacional de Seguridad Informática. Resiliencia un aspecto clave en la ciberseguridad», Revista SISTEMAS, n.o 159, pp. 20-64, jul. 2021, doi: 10.29236/sistemas.n159a4.
dc.relation.referencesMINTIC, «Modelo de seguridad y privacidad de la información», Vive digital Colombia, vol. 3.0.2, jul. 2016.
dc.relation.referencesR. Ross, M. Winstead, y M. McEvilley, «Engineering trustworthy secure systems», nov. 2022. doi: 10.6028/NIST.SP.800-160v1r1.
dc.relation.referencesJ. Durán, «Ciberseguridad, seguridad informática y seguridad de la información: diferencias clave», Seginfo – Exponenciales S.A.S. (Grupo NEX), may 2025, Accedido: 23 de julio de 2025. [En línea]. Disponible en: https://seginfo.co/blog/ciberseguridad-seguridad-informatica-y-seguridad-de-la-informacion-diferencias-clave-2/
dc.relation.referencesISO/IEC, ISO/IEC 27005:2022 Information security, cybersecurity and privacy protection — Guidance on managing information security risks, 4.a ed. Geneva, Switzerland, 2022.
dc.relation.referencesISO/IEC, Information security, cybersecurity and privacy protection — Guidance on managing information security risks, 4.a ed. https://www.iso.org/standard/80585.html, 2022.
dc.relation.referencesT. Laguna, «Modelo de establecimiento del apetito de riesgo para una organización del sector manufactura de alimentos y bebidas», Universidad Externado de Colombia, Bogotá, 2021. Accedido: 10 de junio de 2025. [En línea]. Disponible en: https://doi.org/10.57998/bdigital.handle.001.4804
dc.relation.referencesP. Mell y T. Grance, «The NIST Definition of Cloud Computing», abr. 2012. Accedido: 5 de marzo de 2025. [En línea]. Disponible en: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
dc.relation.referencesL. Bravo, «Implementación de la arquitectura de cloud computing OpenStack para la gestión de recursos informáticos en una universidad», Universidad Tecnológica del Perú, Perú, 2022. Accedido: 5 de marzo de 2025. [En línea]. Disponible en: https://repositorio.utp.edu.pe/bitstream/handle/20.500.12867/6911/L.Bravo_Trabajo_de_Investigacion_Maestria_2022.pdf
dc.relation.referencesP. F. Muñoz-Calderón y M. G. Zhindón-Mora, «Computación en la nube: la infraestructura como servicio frente al modelo On-Premise», Dominio de las Ciencias, vol. 6, n.o 4, pp. 1535-1549, 2020.
dc.relation.referencesL. Bravo, «IMPLEMENTACIÓN DE LA ARQUITECTURA DE CLOUD COMPUTING OPENSTACK PARA EL DESPLIEGUE Y DISPONIBILIDAD DE APLICACIONES EN LA EMPRESA DICONST», Universidad tecnológica del Perú, Perú, 2022. Accedido: 5 de marzo de 2025. [En línea]. Disponible en: https://repositorio.utp.edu.pe/bitstream/handle/20.500.12867/6911/L.Bravo_Trabajo_de_Investigacion_Maestria_2022.pdf
dc.relation.referencesE. X. Safla Aranha, «Propuesta de un sistema de gestión de seguridad de la información (SGSI) aplicado a la organización ABC», Universidad de las Américas, Quito, 2021.
dc.relation.referencesL. Gonzales, «Aspectos de seguridad informática en la utilización de cloud computing», 2016, Cúcuta. [En línea]. Disponible en: https://repository.unad.edu.co/handle/10596/6173
dc.relation.referencesL. E. Arcila Bonfante, «Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información», 2019. [En línea]. Disponible en: https://repository.ucatolica.edu.co/handle/10983/23388
dc.relation.referencesJ. Quispe y D. Pedemonte, «Modelo de evaluación de riesgos de seguridad de la información basado en la ISO/IEC 27005 para analizar la viabilidad de adoptar un servicio en la nube», Universidad Peruana de Ciencias Aplicadas (UPC), Lima, 2019. [En línea]. Disponible en: http://hdl.handle.net/10757/625879
dc.relation.referencesJ. Castañeda y G. Villegas, «Recomendaciones y Estrategias para la Protección de Datos en la Nube», 2020, Tecnológico de Antioquia, Institución Universitaria. [En línea]. Disponible en: https://dspace.tdea.edu.co/handle/tdea/1393
dc.relation.referencesA. Torres, «Análisis de los componentes de seguridad informática en las implementaciones de cloud computing en pequeñas y medias empresas en Colombia», 2020, Bogotá. [En línea]. Disponible en: https://repository.unad.edu.co/handle/10596/33263
dc.relation.referencesY. Z. Giraldo Montes, «Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad», Instituto Tecnológico Metropolitano, Medellín, 2020.
dc.relation.referencesM. Reece et al., «Systemic Risk and Vulnerability Analysis of Multi-cloud Environments», jun. 2023.
dc.relation.referencesIBM, «Ventajas y desventajas de la nube híbrida». Accedido: 7 de septiembre de 2024. [En línea]. Disponible en: https://www.ibm.com/es-es/think/insights/hybrid-cloud-advantages-disadvantages
dc.relation.referencesA. Vahdat y B. Calder, «Google is a Leader in Gartner Magic Quadrant for Strategic Cloud Platform Services», Google Cloud Blog. Accedido: 1 de junio de 2025. [En línea]. Disponible en: https://cloud.google.com/blog/products/infrastructure-modernization/google-is-a-leader-in-gartner-magic-quadrant-for-strategic-cloud-platform-services
dc.relation.referencesAmazon Web Services, «¿Qué es la computación en la nube?» Accedido: 12 de enero de 2025. [En línea]. Disponible en: https://aws.amazon.com/es/what-is-cloud-computing/
dc.relation.referencesAmazon Web Services, «Descripción general de Amazon Web Services». Accedido: 12 de octubre de 2024. [En línea]. Disponible en: https://docs.aws.amazon.com/es_es/whitepapers/latest/aws-overview/aws-overview.pdf
dc.relation.referencesMicrosoft Azure, «Ventaja híbrida de Azure». Accedido: 12 de septiembre de 2024. [En línea]. Disponible en: https://azure.microsoft.com/es-mx/pricing/hybrid-benefit/#overview
dc.relation.referencesHystax, «Google Cloud Platform: Strengths and Weaknesses». Accedido: 12 de julio de 2024. [En línea]. Disponible en: https://hystax.com/es/google-cloud-platform-strengths-and-weaknesses/
dc.relation.referencesOCDE, Índice de Políticas para PyMEs: América Latina y el Caribe 2024. OECD, 2024. doi: 10.1787/807e9eaf-es.
dc.relation.referencesMinisterio de comercio industria y turismo., Decreto número 957 de 05 junio de 2019. Colombia, 2019. Accedido: 11 de agosto de 2023. [En línea]. Disponible en: https://www.mipymes.gov.co/temas-de-interes/definicion-tamano-empresarial-micro-pequena-median
dc.relation.referencesLa Nota Económica, «En Colombia el 91,8% de las empresas son PyMEs». Accedido: 9 de diciembre de 2024. [En línea]. Disponible en: https://lanotaeconomica.com.co/movidas-empresarial/en-colombia-el-918-de-las-empresas-son-pymes/
dc.relation.referencesWikiaccounting, «What Does Company Infrastructure Mean? What Does It Include?» Accedido: 12 de marzo de 2023. [En línea]. Disponible en: https://www.wikiaccounting.com/company-infrastructure/
dc.relation.referencesSumo Logic, «IT Infrastructure - definition & overview». Accedido: 12 de julio de 2024. [En línea]. Disponible en: https://www.sumologic.com/glossary/it-infrastructure/
dc.relation.referencesA. Alonso, «Todo lo que una PyME desea en materia de hardware y software». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.itsitio.com/dispositivos/todo-lo-que-una-pyme-desea-en-materia-de-hardware-y-software/
dc.relation.referencesGuía TIC, «Software para Pymes en Colombia».
dc.relation.referencesA. Leon, «Amazon ElastiCache para optimización de arquitecturas hibridas y bases de datos», 2016. Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://aws.amazon.com/es/blogs/aws-spanish/amazon-elasticache-para-optimizacion-de-arquitecturas-hibridas-y-bases-de-datos/
dc.relation.referencesQualoom Expertise Technology, «Caso de éxito: Interflora». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.qualoom.es/casos-de-exito/caso-de-exito-interflora/
dc.relation.referencesJ. M. González Varona, «Retos para la Transformación Digital de las PYMES: Competencia Organizacional para la Transformación Digital», Universidad de Valladolid, 2021. doi: 10.35376/10324/47767.
dc.relation.referencesS. Flórez, «Modelo de viabilidad técnica para la implementación de cloud-computing como estrategia de optimización de pequeñas y medianas empresas», Universidad de Córdoba, 2022.
dc.relation.referencesK. Martinez, «Propuesta de Mejora de los Aplicativos Existentes para la Evaluación de los Riesgos Empresariales.», Universidad Santo Tomas, Bogotá, 2023.
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación (ICONTEC), NTC-ISO/IEC 27001:2022 - Seguridad de la Información, Ciberseguridad y Protección de la Privacidad. Sistemas de Gestión de Seguridad de la Información. Requisitos. Colombia, 2022.
dc.relation.referencesNational Institute of Standards and Technology (NIST), «Security and Privacy Controls for Information Systems and Organizations, NIST Special Publication 800-53, Revision 5», Gaithersburg, MD, sep. 2020. doi: 10.6028/NIST.SP.800-53r5.
dc.relation.referencesCongreso de la República de Colombia, Ley 1581 de 2012. Bogotá, Colombia, 2012.
dc.relation.referencesAmerican Institute of Certified Public Accountants (AICPA), «SOC 2®—Report on Controls at a Service Organization Relevant to Security», 2023. Accedido: 7 de marzo de 2024. [En línea]. Disponible en: https://www.aicpa.org
dc.relation.referencesISACA, «COBIT 2019 Framework: Introduction and Methodology», ISACA, Schaumburg, IL, USA, 2012.
dc.relation.referencesCloud Security Alliance, The CSA Cloud Controls Matrix (CCM). 2024. Accedido: 11 de agosto de 2024. [En línea]. Disponible en: https://cloudsecurityalliance.org/research/cloud-controls-matrix
dc.relation.referencesAxelos, ITIL foundation: ITIL 4 edition. London, UK, 2019.
dc.relation.referencesAmazon Web Services, «AWS Well-Architected Framework», 2023. Accedido: 11 de junio de 2024. [En línea]. Disponible en: https://docs.aws.amazon.com/wellarchitected/latest/framework/
dc.relation.referencesCheck Point Software Technologies Ltd., «Top 7 Cloud Vulnerabilities In 2024». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-security/top-7-cloud-vulnerabilities-in-2024/
dc.relation.referencesCheck Point Software Technologies Ltd., «Los 15 problemas, amenazas y preocupaciones principales de la seguridad en la nube». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-security/top-cloud-security-issues-threats-and-concerns/
dc.relation.referencesIT Analytics, «10 principales riesgos de seguridad en la nube». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.itanalytics.com.mx/2023/02/16/10-principales-riesgos-de-seguridad-en-la-nube
dc.relation.referencesOpen Web Application Security Project (OWASP), «OWASP Top 10 – 2024: The Ten Most Critical Web Application Security Risks». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://owasp.org/www-project-top-ten/
dc.relation.referencesEvaluando Software, «Amenazas y riesgos de la nube». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.evaluandosoftware.com/ciberseguridad/amenazas-riesgos-la-nube/
dc.relation.referencesIBM, «¿Qué es la exfiltración de datos?» Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://www.ibm.com/es-es/topics/data-exfiltration
dc.relation.referencesTBSEK, «Estrategias para el manejo de riesgos de seguridad en la nube híbrida». Accedido: 12 de marzo de 2025. [En línea]. Disponible en: https://tbsek.mx/blog/2024/06-junio/223.nubehibrida.html
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.licenseAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/
dc.subject.ddc000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
dc.subject.ocde1. Ciencias Naturales::1B. Computación y ciencias de la información::1B01. Ciencias de la computación
dc.subject.odsODS 3: Salud y bienestar. Garantizar una vida sana y promover el bienestar de todos a todas las edades
dc.subject.odsODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
dc.subject.otherCiberseguridad
dc.subject.otherGestión del riesgo
dc.subject.otherNube informática
dc.subject.proposalInfraestructura como servicio (laaS)spa
dc.subject.proposalModelospa
dc.subject.proposalNormas internacionalesspa
dc.subject.proposalNube híbridaspa
dc.subject.proposalPymesspa
dc.subject.proposalBest practicesspa
dc.subject.proposalHybrid cloudspa
dc.subject.proposalInfrastructure as a service (IaaS)eng
dc.subject.proposalInternational standardseng
dc.subject.proposalModeleng
dc.subject.proposalRisk managementeng
dc.subject.proposalSmall and medium-sized enterprises (SMEs)eng
dc.subject.proposalSmall and medium-sized enterprises (SMEs)eng
dc.subject.proposalSmall and medium-sized enterprises (SMEs)eng
dc.titleModelo de ciberseguridad aplicado a la infraestructura como servicio IaaS usada en la nube híbrida para pymes, con base en gestión de riesgosspa
dc.typeTrabajo de grado - Maestría
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication

Archivos

Bloque original

Mostrando 1 - 5 de 5
Cargando...
Miniatura
Nombre:
Tesis de Maestría
Tamaño:
1.45 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Anexo A_Evaluacion marco de referencia.xlsx
Tamaño:
11.89 KB
Formato:
Microsoft Excel XML
Cargando...
Miniatura
Nombre:
Anexo C_cumplimiento controles vs riesgos.xlsx
Tamaño:
12.45 KB
Formato:
Microsoft Excel XML
Cargando...
Miniatura
Nombre:
Anexo D_Valoración de riesgos de acuerdo a ISO27005.xlsm
Tamaño:
105.98 KB
Formato:
Unknown data format
Cargando...
Miniatura
Nombre:
Carta de autorización
Tamaño:
143.55 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.37 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones