Diseño de un modelo de seguridad de la información para proyectos de investigación en el área medioambiental

dc.contributor.advisorRodríguez Guerrero, Rocío
dc.contributor.authorCastro Umaña, Segundo Ovidio
dc.date.accessioned2025-09-12T17:54:52Z
dc.date.available2025-09-12T17:54:52Z
dc.date.created2025-08-13
dc.descriptionEste documento presenta la propuesta de diseño conceptual para un modelo de seguridad de la información aplicado a proyectos de investigación en el ámbito medioambiental. La iniciativa surge a partir de la necesidad de responder a las particularidades operativas y normativas de estos entornos, en los que se gestionan datos sensibles, distribuidos y sujetos a riesgos específicos. El modelo propuesto se estructura conforme al ciclo PHVA (Planificar, Hacer, Verificar, Actuar). Integra lineamientos de normas internacionales como ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022, MAGERIT v3 y NIST SP 800-53 Rev. 5. Esta base normativa permite establecer un enfoque sistemático para la identificación, análisis y tratamiento de riesgos, alineado con los objetivos de investigación y las condiciones técnicas del entorno. El diseño contempla políticas, prácticas y controles organizados por función (preventivos, detectivos, correctivos y disuasivos), clasificados según el nivel de riesgo de los activos y su nivel de madurez tecnológica. Sumado a esto, incorpora mecanismos de segmentación, trazabilidad y documentación que favorecen su aplicación en contextos institucionales o programas de investigación científica. El resultado es un modelo conceptual integral que, al alinear marcos normativos con las particularidades del sector, constituye una guía estratégica para fortalecer la protección de activos críticos y mejorar la resiliencia operativa en proyectos de investigación medioambiental.
dc.description.abstractThis document presents a conceptual design proposal for an information security model applied to environmental research projects. The initiative arises from the need to address the operational and regulatory particularities of these environments, where sensitive, distributed data are managed and subject to specific risks. The proposed model is structured according to the PDCA cycle (Plan, Do, Check, Act). It integrates guidelines from international standards such as ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022, MAGERIT v3, and NIST SP 800-53 Rev. 5. This normative foundation enables a systematic approach to the identification, analysis, and treatment of risks, aligned with research objectives and the technical conditions of the environment. The design includes policies, practices, and controls organized by function (preventive, detective, corrective, and deterrent), classified according to the risk level of the assets and their technological maturity. In addition, it incorporates segmentation, traceability, and documentation mechanisms that support its application in institutional contexts or scientific research programs. The result is a comprehensive conceptual model that, by aligning regulatory frameworks with sector-specific characteristics, serves as a strategic guide to strengthen the protection of critical assets and enhance operational resilience in environmental research projects.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/98945
dc.language.isospa
dc.publisherUniversidad Distrital Francisco José de Caldas
dc.relation.references6sigma.us. (2024, 18. abril). Multi-criteria decision analysis (MCDA): All you need to know. https://www.6sigma.us/six-sigma-in-focus/multi-criteria-decision-analysis-mcda/
dc.relation.referencesAbdullah Khan, Hamza Ali, Maham Jadoon, Zain-Ul Abideen, Nasru Minallah & Ijist Jr. (2024). Combatting Illegal Logging with AI-powered IoT Devices for Forest Monitoring. https://www.researchgate.net/publication/382398358_Combatting_Illegal_Logging_with_AI-powered_IoT_Devices_for_Forest_Monitoring
dc.relation.referencesAdroit. (2023). Satellite Connectivity Game Changer for Environmental Monitoring. https://adroit.nz/satellite-connectivity-for-environmental-monitoring/
dc.relation.referencesAghaei, E., Al-Shaer, E., Shadid, W. & Niu, X. (2023). Automated CVE Analysis for Threat Prioritization and Impact Prediction. https://arxiv.org/abs/2309.03040v1
dc.relation.referencesAlcibiadis, R. & Cartagena, P. (2021). Propuesta de un ciclo de gestión de riesgos utilizando modelos de amenazas y controles de seguridad ISO/EC 27002 / EGSI / RGPD. http://bibdigital.epn.edu.ec/handle/15000/21384
dc.relation.referencesAlejandra, J. & Useche, E. (2021). Estudio documental sobre las firmas electrónicas en los documentos para archivo a partir de la expedición del decreto 2364 de 2012 en Colombia. https://bibliotecadigital.udea.edu.co/handle/10495/23035
dc.relation.referencesALI GUMA, Robert Wamusi, Maad M. Mijwil, Malik Sallam, Jenan Ayad Namuq & Ioannis Adamopoulos. (2025. enero). Securing the Internet of Wetland Things (IoWT) Using Machine and Deep Learning Methods: A Survey. https://www.researchgate.net/publication/388832572_Securing_the_Internet_of_Wetland_Things_IoWT_Using_Machine_and_Deep_Learning_Methods_A_Survey
dc.relation.referencesAlouffi, B., Hasnain, M., Alharbi, A., Alosaimi, W., Alyami, H. & Ayaz, M. (2021). A Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies. IEEE Access, 9, 57792-57807. https://doi.org/10.1109/ACCESS.2021.3073203
dc.relation.referencesAnkit Dubey, Pradeep Kishore & Infosys BPM. (s. f.). Geospatial Data Privacy & Security Challenges | Infosys BPM. Recuperado 13 de abril de 2025, a partir de https://www.infosysbpm.com/blogs/geospatial-data-services/geospatial-data-privacy-navigating-security-challenges-in-the-digital-age.html
dc.relation.referencesAntonio, M., Torres, B., Del Pilar, M. & Albujar, A. (2024). Aplicación de estándares de ciberseguridad para proteger la información de las organizaciones. https://tesis.pucp.edu.pe/repositorio//handle/20.500.12404/27284
dc.relation.referencesAntunes, M., Maximiano, M., Gomes, R. & Pinto, D. (2021). Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal. Journal of Cybersecurity and Privacy 2021, Vol. 1, Pages 219-238, 1(2), 219-238. https://doi.org/10.3390/JCP1020012
dc.relation.referencesAvanidou, K., Alexandridis, T., Kavroudakis, D. & Kizos, T. (2023). Development of a multi scale interactive web-GIS system to monitor farming practices: A case study in Lemnos Island, Greece. Smart Agricultural Technology, 5, 100313. https://doi.org/10.1016/J.ATECH.2023.100313
dc.relation.referencesAXELOS. (2019). ITIL Foundation, ITIL 4 Edition. https://www.axelos.com/certifications/itil-service-management , https://worldaedait.com.mx/wp-content/uploads/2019/09/ITIL-4-Foundation-Material-Participante.pdf
dc.relation.referencesBartolo, B., Azzopardi, B. & Scerri, K. (2025). Development and implementation of a public data repository for photovoltaic systems: Case study malta’s living laboratories. Solar Energy Advances, 5, 100100. https://doi.org/10.1016/J.SEJA.2025.100100
dc.relation.referencesBeltrán Hernández, C. R., Colorado Ramírez, L. V. & Salgado Martínez, C. A. (2023). Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos. https://hdl.handle.net/20.500.12495/11208
dc.relation.referencesBlackFog. (2025, 29. enero). AWS Data Breach: Lesson From 4 High Profile Breaches | BlackFog. https://www.blackfog.com/aws-data-breach/
dc.relation.referencesBrasco, M. A. , & de C. C. A. (2022). (PDF) Territorial relations between deforestation and Rural Environmental Registry (CAR) in the Amazon biome using free software QGIS/PostgreSQL/PostGIS and Data Warehouse Structure. https://www.researchgate.net/publication/368411948_Territorial_relations_between_deforestation_and_Rural_Environmental_Registry_CAR_in_the_Amazon_biome_using_free_software_QGISPostgreSQLPostGIS_and_Data_Warehouse_Structure
dc.relation.referencesBRICEÑO, E. V. (2021). Seguridad de la información - Edgar Vega Briceño - Google Libros. https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=Seguridad+de+la+informaci%C3%B3n,+Brice%C3%B1o,+Edgar+Vega&ots=Ddlah2oKyy&sig=1_bxGui_5JZX4ZoH4U4jHgtTqAc#v=onepage&q=Seguridad%20de%20la%20informaci%C3%B3n%2C%20Brice%C3%B1o%2C%20Edgar%20Vega&f=false
dc.relation.referencesBuitrago Díaz, N. A. & Caho Rodríguez, J. F. (2024). Propuesta de mejora para la gestión integral de riesgos en una empresa de tecnologías de la información en Bogotá. Fundación Universidad de América. https://hdl.handle.net/20.500.11839/9595
dc.relation.referencesCabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Repositorio Académico USMP. https://renati.sunedu.gob.pe/handle/sunedu/2847596
dc.relation.referencesCámara de Comercio Internacional España. (2024). Protección de la ciberseguridad de las infraestructuras críticas y sus cadenas de suministro. https://www.iccspain.org/wp-content/uploads/2024/12/2024_IssueBrief3_SPA.pdf
dc.relation.referencesCampos, J. G., Colom, R. J., Cotutor, P., José, F. & Sales, G. (2020). INTEGRACIÓN Y PROGRAMACIÓN DE SEGURIDAD INTELIGENTE EN REDES IoT. https://riunet.upv.es/handle/10251/143030
dc.relation.referencesCenter for Internet Security. (2021). CIS Critical Security Controls Version 8. Center for Internet Security. https://www.cisecurity.org/controls/v8 , PDF en español de CIS Controls v8: https://diplomadociberseguridad.com/wp-content/uploads/2024/06/CIS-Controls-v8-Espanol-2.pdf
dc.relation.referencesCEPAL. (s. f.). Gestión de datos de investigación. Recuperado 20 de mayo de 2025, a partir de https://biblioguias.cepal.org/c.php?g=495473&p=4398203
dc.relation.referencesCITES. (2021, 25. noviembre). Estudio de la CITES: la caza furtiva y el comercio ilegal son una amenaza creciente para los jaguares | CITES. https://cites.org/esp/CITES_study_illegal_trade_poaching_jaguar_pantheraonca_2112021 Clinton Boyda & D4H. (2022). Efectos del cambio climático en la gestión de emergencias. https://www.d4h.com/es/blog/climate-change-effects-on-emergency-management
dc.relation.referencesCole, E., Deneu, B., Lorieul, T., Servajean, M., Botella, C., Morris, D., Jojic, N., Bonnet, P. & Joly, A. (2020). The GeoLifeCLEF 2020 Dataset.
dc.relation.referencesCoordinación de Contenidos, E., General de Modernización Administrativa, D. & Impulso de la Administración Electrónica, P. (20212). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro III: Guía de Técnicas. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/048_Magerit_v3_libro3.pdf
dc.relation.referencesdc, B., DIOCEAN Boletín CTN, colombia & Vicealmirante John Fabio Giraldo Gallo Director General Marítimo, D. (2024). Boletín CTN Diocean No. 3 / 2023. https://aquadocs.org/handle/1834/43071
dc.relation.referencesDe Originalidad, I. & Primarias, F. (2024). Implementación de Soluciones TI que brinden la alta disponibilidad y respaldo de la información de la Empresa Integrit Sac. Universidad Inca Garcilaso de la Vega. http://repositorio.uigv.edu.pe/handle/20.500.11818/7784
dc.relation.referencesDormido, L., Garrido, I., L’Hotellerie-Fallois, P. & Santillán Fraile, J. (2022). El cambio climático y la sostenibilidad del crecimiento: iniciativas internacionales y políticas europeas. https://repositorio.bde.es/handle/123456789/22528
dc.relation.referencesDuggineni, S. (2023). Impact of Controls on Data Integrity and Information Systems. Science and Technology, 2023(2), 29-35. https://doi.org/10.5923/j.scit.20231302.04
dc.relation.referencesEarthSoft. (s. f.). Página de inicio de EarthSoft - EarthSoft, Inc. Software de gestión de datos ambientales. Recuperado 2 de abril de 2025, a partir de https://earthsoft.com/
dc.relation.referencesEnemosah, A. & Ifeanyi, O. G. (2024). Cloud security frameworks for protecting IoT devices and SCADA systems in automated environments. https://wjarr.com/sites/default/files/WJARR-2024-1485.pdf, 22(3), 2232-2252. https://doi.org/10.30574/WJARR.2024.22.3.1485
dc.relation.referencesEpa, U. & Quality Management Division, E. (2002). Guidance on Environmental Data Verification and Data Validation. EPA QA/G-8. www.epa.gov/quality
dc.relation.referencesEscobar Quintana, M. A. & Alarcón Pérez, R. O. (2023). Desarrollo de un sistema web y un módulo de seguridad basado en la norma ISO 27000, para mitigar y controlar la integridad de la información. http://dspace.espoch.edu.ec/handle/123456789/20158
dc.relation.referencesFarias Estacio, A. G. & Centeno Córdova, D. J. (2024). Modelos de Inteligencia Artificial para prevención de ataques cibernéticos en organizaciones. http://dspace.ups.edu.ec/handle/123456789/27884
dc.relation.referencesFinck, M. & Mueller, M. S. (2023). Access to Data for Environmental Purposes: Setting the Scene and Evaluating Recent Changes in EU Data Law. Journal of Environmental Law, 35(1), 109-131. https://doi.org/10.1093/JEL/EQAD006
dc.relation.referencesFreepik. (s. f.). Imágenes vectoriales utilizadas en el documento | Freepik. Recuperado 24 de mayo de 2025, a partir de https://www.freepik.com
dc.relation.referencesGamboa, G. I. M. & Pulido, S. C. A. (2024). Propuesta, de una Oficina, de Gestión de Proyectos Científicos para el Proceso M11 – Investigación Científica Marina de la Subdirección de Desarrollo Marítimo. Universidad EAN Facultad de Ingeniería Maestría en Gerencia de Proyectos
dc.relation.referencesGordon, S. N., Murphy, P. J., Gallo, J. A., Huber, P., Hollander, A., Edwards, A. & Jankowski, P. (2021). People, Projects, Organizations, and Products: Designing a Knowledge Graph to Support Multi-Stakeholder Environmental Planning and Design. ISPRS International Journal of Geo-Information, 10(12), 823. https://doi.org/10.3390/IJGI10120823/S1
dc.relation.referencesGraña, M., Yang, Y., Meng, Q., Lorenzo, D., Aschieri, D., Sobrino, N. & Macii, E. (2024). Web-GIS Application for Hydrogeological Risk Prevention: The Case Study of Cervo Valley. Sustainability 2024, Vol. 16, Page 9833, 16(22), 9833. https://doi.org/10.3390/SU16229833
dc.relation.referencesIgnitec. (2025). Case Study: Environmental Monitoring Technology. https://www.ignitec.com/insights/case-study-environmental-monitoring-technology/
dc.relation.referencesInformation Systems Audit and Control Association (ISACA). (2018). COBIT 2019 Framework: Governance & Management Objectives | Digital | Spanish - ISACA Portal. ISACA (Information Systems Audit and Control Association). https://store.isaca.org/s/store#/store/browse/detail/a2S4w000004Ko99EAC
dc.relation.referencesInternational Organization for Standardization; International Electrotechnical Commission. (2018). ISO 55002:2018(es), Gestión de activos — Sistemas de gestión — Directrices para la aplicación de la ISO 55001. ISO. https://www.iso.org/obp/ui/en/#iso:std:iso:55002:ed-2:v2:es
dc.relation.referencesInternational Organization for Standardization & International Electrotechnical Commission. (2022). ISO/IEC 27001:2022 - Information security management systems. ISO. https://www.iso.org/standard/27001
dc.relation.referencesInternational Organization for Standardization; International Electrotechnical Commission. (2022a). ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection — Information security controls. ISO. https://www.iso.org/standard/75652.html
dc.relation.referencesInternational Organization for Standardization; International Electrotechnical Commission. (2022b). ISO/IEC 27005:2022 - Guidance on managing information security risks. ISO. https://www.iso.org/obp/ui/es/#iso:std:iso-iec:27005:ed-4:v1:en
dc.relation.referencesInternational Organization for Standardization; International Electrotechnical Commission. (2024). ISO/IEC 38500:2024(en), Information technology — Governance of IT for the organization. ISO. https://www.iso.org/obp/ui/en/#iso:std:iso-iec:38500:ed-3:v1:en
dc.relation.referencesIpiniza, R., Barros, S., De la Maza, C. L., Jofré, P. & González, J. (2021). Bosques y Biodiversidad. Ciencia & Investigación Forestal, 27(1), 101-132. https://doi.org/10.52904/0718-4646.2021.475
dc.relation.referencesIXON. (2018). Environmental Service Went from Using 20 VPN Tools to one Standard Solution (Case Study). https://thewaternetwork.com/article-FfV/environmental-service-went-from-using-20-vpn-tools-to-one-standard-solution-case-study-hLjpsi3JeNZr3z8KhfWIJA
dc.relation.referencesKarina Gutiérrez-Camacho, M. & Magdalena Contreras-Mendoza, P. (2021). Importancia de la atención política y social para la conservación de la biodiversidad en comunidades inclusivas, resilientes y sostenibles en México. Ra Ximhai, 17, 191. https://doi.org/10.35197/RX.17.03.2021.08.MG
dc.relation.referencesKhoda Parast, F., Sindhav, C., Nikam, S., Izadi Yekta, H., Kent, K. B. & Hakak, S. (2022). Cloud computing security: A survey of service-based models. Computers & Security, 114, 102580. https://doi.org/10.1016/J.COSE.2021.102580
dc.relation.referencesKim, B. & Henke, G. (2021). Easy-to-Use Cloud Computing for Teaching Data Science. Journal of Statistics and Data Science Education, 29(S1), S103-S111. https://doi.org/10.1080/10691898.2020.1860726
dc.relation.referencesKim, J., Lee, C. & Chang, H. (2020). The Development of a Security Evaluation Model Focused on Information Leakage Protection for Sustainable Growth. Sustainability 2020, Vol. 12, Page 10639, 12(24), 10639. https://doi.org/10.3390/SU122410639
dc.relation.referencesKostromin, R., Basharina, O., Feoktistov, A. & Sidorov, I. (2021). Microservice-Based Approach to Simulating Environmentally Friendly Equipment of Infrastructure Objects Taking into Account Meteorological Data. Atmosphere 2021, Vol. 12, Page 1217, 12(9), 1217. https://doi.org/10.3390/ATMOS12091217
dc.relation.referencesKrishnamurthy, S. , K. S. H. , K. A. , G. O. , A. R. , & J. S. (2020). APPLICATION OF DOCKER AND KUBERNETES IN LARGE-SCALE CLOUD ENVIRONMENTS. International Research Journal of Modernization in Engineering Technology and Science,. https://www.researchgate.net/publication/387212960_APPLICATION_OF_DOCKER_AND_KUBERNETES_IN_LARGE-SCALE_CLOUD_ENVIRONMENTS
dc.relation.referencesKuhn Cuellar, L., Friedrich, A., Gabernet, G., de la Garza, L., Fillinger, S., Seyboldt, A., Koch, T., zur Oven-Krockhaus, S., Wanke, F., Richter, S., Thaiss, W. M., Horger, M., Malek, N., Harter, K., Bitzer, M. & Nahnsen, S. (2022). A data management infrastructure for the integration of imaging and omics data in life sciences. BMC Bioinformatics, 23(1), 1-20. https://doi.org/10.1186/S12859-022-04584-3/FIGURES/6
dc.relation.referencesLandoll, D. J. (2005). The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments. The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments, 1-475. https://doi.org/10.1201/9781003090441/SECURITY-RISK-ASSESSMENT-HANDBOOK-DOUGLAS-LANDOLL
dc.relation.referencesLanegra, I. (s. f.). Política ambiental y del cambio climático 4.2.
dc.relation.referencesLayode, O., Nwapali Ndidi Naiho, H., Sheriff Adeleke, G., Onyekachukwu Udeh, E., Temitope Labake, T., Author, C. & Layode Corresponding Author, O. (2024). Data privacy and security challenges in environmental research: Approaches to safeguarding sensitive information. International Journal of Applied Research in Social Sciences, 6(6), 1193-1214. https://doi.org/10.51594/IJARSS.V6I6.1210
dc.relation.referencesLema Sánchez, Fernanda Mariam & Marbellyn Fernanda Valverde Santos. (2023). Metodología para estimar riesgos naturales que consideren factores sociales, económicos y ambientales en una zona geográfica. https://dspace.ueb.edu.ec/handle/123456789/6510
dc.relation.referencesLi, C. & Huang, M. (2023). Environmental Sustainability in the Age of Big Data: Opportunities and Challenges for Business and Industry. Environmental science and pollution research international, 30(56), 119001-119015. https://doi.org/10.1007/S11356-023-30301-5/METRICS
dc.relation.referencesLopes, P. F. M., Constantinescu, Ş., Silvano, R. A. M., Tatui, F., Teampău, P. & Vaidianu, N. (2025). Unintended and overlooked consequences of exclusionary marine conservation. ICES Journal of Marine Science, 82(1), 190. https://doi.org/10.1093/ICESJMS/FSAE190
dc.relation.referencesLuna-López, M., Hernández-Lozano, M., Aldana-Franco, R., Álvarez-Sánchez, E., Leyva-Retureta, J. G., Ricaño-Herrera, F. & Aldana-Franco, F. (2021). Sistema inteligente de monitoreo para condiciones ambientales en Industria 4.0. Científica, 25(2), 1-10. https://doi.org/10.46842//IPN.CIEN.V25N2A07
dc.relation.referencesMafla Flores, S. M. (2024). Adopción de controles de seguridad CIS Controls v.8 basado en la Norma ISO/IEC 27001:2022 usando la metodología MAGERIT v.3 para mejorar la comunicación asíncrona de la empresa Comercial Hidrobo S.A. https://repositorio.utn.edu.ec/handle/123456789/16110
dc.relation.referencesManabí -Ecuador, M. (2023). LÍNEAS INSTITUCIONALES DE INVESTIGACIÓN
dc.relation.referencesMarín Velásquez, D. S., Medina Solorzano, C. X. & ESPOL.FIEC. (2024). Diseño de un plan Director de seguridad para una Empresa privada que brinda servicios de Auditoria para reducir riesgos expuestos en un entorno seguro. http://www.dspace.espol.edu.ec/handle/123456789/62349
dc.relation.referencesMaurya, P., Hazra, A., Kumari, P., Sørensen, T. B. & Das, S. K. (2025). A Comprehensive Survey of Data-Driven Solutions for LoRaWAN: Challenges and Future Directions. ACM Transactions on Internet of Things, 6(1), 1-36. https://doi.org/10.1145/3711953
dc.relation.referencesMieles-Giler, J. W., Guerrero-Calero, J. M., Moran-González, M. R. & Zapata-Velasco, M. L. (2024). Evaluación de la degradación ambiental en hábitats Naturales. Journal of Economic and Social Science Research, 4(3), 65-88. https://doi.org/10.55813/GAEA/JESSR/V4/N3/121
dc.relation.referencesMilovanov, N. (2024). Case study: LoRa/LoRaWAN as a suitable LPWAN choice for pressure and flow monitoring in Bulgarian water utility sector. ACM International Conference Proceeding Series, 173-179. https://doi.org/10.1145/3674912.3674945
dc.relation.referencesMinisterio de Desarrollo Social y Familia. (s.f.). (2020). Chile Agenda 2030, Ministerio de Desarrollo Social y Familia. undación MERI, Ministerio de Medio Ambiente, ARMADA de Chile, Sernapesca, Subpesca, Universidad Pol. https://www.chileagenda2030.gob.cl/accion/accionficha/33
dc.relation.referencesMinisterio de Hacienda y Administraciones Públicas. (2012a). MAGERIT – versión 3.0: Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I: Método. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/046_Magerit_v3_libro1_metodo.pdf
dc.relation.referencesMinisterio de Hacienda y Administraciones Públicas. (2012b). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro II : Catálogo de elementos. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/047_Magerit_v3_libro2_catalogo.pdf
dc.relation.referencesMoresi, A. A., Motta, G. J. L., Trama, G. A., Saldanha Walker, M. & Amaya, C. F. (2023). Operaciones en el ambiente de la información. https://cefadigital.edu.ar/handle/1847939/2494
dc.relation.referencesNational Institute of Standards and Technology. (2020). NIST Special Publication 800-53, Revision 5 – Security and Privacy Controls for Information Systems and Organizations. https://doi.org/10.6028/NIST.SP.800-53r5
dc.relation.referencesNmesoma Okorie, G., Ann Udeh, C., Martha Adaga, E., Donald DaraOjimba, O., Itohan Oriekhoe, O. & Author, C. (2024). ETHICAL CONSIDERATIONS IN DATA COLLECTION AND ANALYSIS: A REVIEW: INVESTIGATING ETHICAL PRACTICES AND CHALLENGES IN MODERN DATA COLLECTION AND ANALYSIS. International Journal of Applied Research in Social Sciences, 6(1), 1-22. https://doi.org/10.51594/IJARSS.V6I1.688
dc.relation.referencesOrtiz-Garcés, I., Cadena, C., Negrette, G. & Villegas-Ch, W. (s. f.). Reference Framework for Cybersecurity Risk Management of IoT Ecosystems in Smart Cities.
dc.relation.referencesParmar, T. (2025). Implementing CI/CD in Data Engineering: Streamlining Data Pipelines for Reliable and Scalable Solutions. International Journal of Innovative Research in Modern Physics & Sciences,. https://www.researchgate.net/publication/388631853_Implementing_CICD_in_Data_Engineering_Streamlining_Data_Pipelines_for_Reliable_and_Scalable_Solutions
dc.relation.referencesParra, N. A. L. (2023). Importancia de la biodiversidad y los servicios ecosistémicos en la toma de decisiones ambientales de los países de américa del sur. Capítulo 2. Los objetivos del desarrollo sostenible. https://doi.org/10.59955/9786075967530
dc.relation.referencesPeña-Casanova, M. , & A.-C. C. (2020). Integración de marcos de referencia para gestión de Tecnologías de la Información. http://scielo.sld.cu/scielo.php?pid=S1815-59362020000100011&script=sci_arttext&tlng=pt
dc.relation.referencesPira, P. & Andrea, B. (2020). Importancia de un sistema de gestión de seguridad de la información para empresas de tecnología. http://repository.unipiloto.edu.co/handle/20.500.12277/6841
dc.relation.referencesPires, L. M. & Gomes, J. (2024). River Water Quality Monitoring Using LoRa-Based IoT. Designs 2024, Vol. 8, Page 127, 8(6), 127. https://doi.org/10.3390/DESIGNS8060127
dc.relation.referencesPoma Moya, C. C. (2020). Desarrollo de un modelo de Sistema de Gestión de Seguridad de la Información basado en la Norma NB/ISO/IEC 27001 aplicado al área de ti en Empresas Corredoras de Seguros y Reaseguros. http://repositorio.umsa.bo/xmlui/handle/123456789/33582
dc.relation.referencesRadanliev, P., De Roure, D., Page, K., Nurse, J. R. C., Mantilla Montalvo, R., Santos, O., Maddox, L. T. & Burnap, P. (2020). Cyber risk at the edge: current and future trends on cyber risk analytics and artificial intelligence in the industrial internet of things and industry 4.0 supply chains. Cybersecurity, 3(1), 1-21. https://doi.org/10.1186/S42400-020-00052-8/METRICS
dc.relation.referencesScholar Chinenye Obasi, Nko Okina Solomon, Olubunmi Adeolu Adenekan & Peter Simpa. (2024). Cybersecurity’s Role in Environmental Protection and Sustainable Development: Bridging Technology and Sustainability Goals. Computer Science & IT Research Journal, 5(5), 1145-1177. https://doi.org/10.51594/CSITRJ.V5I5.1140
dc.relation.referencesShome, A., Phartyal, S. S., Maharana, P., Yadav, H. & Verma, A. (2025). Ecosystem services vulnerability index: a novel framework to assess the vulnerability of species providing ecosystem service. Wetlands Ecology and Management, 33(1), 1-14. https://doi.org/10.1007/S11273-024-10023-2/METRICS
dc.relation.referencesSoto Pineda, R. & Autor, *. (2021). Metodología para la investigación de incidentes de seguridad en aplicaciones web. UCIENCIA 2021. https://repositorio.uci.cu/jspui/handle/123456789/9690
dc.relation.referencesStephen, M. (2023). Data Backup Strategies in Disaster Recovery: Ensuring Minimal Downtime. https://www.researchgate.net/publication/383276577_Data_Backup_Strategies_in_Disaster_Recovery_Ensuring_Minimal_Downtime
dc.relation.referencesSUSTENTABLE, A. P. E. D. and Y. SOSTENIBLE. (2023). LÍNEAS INSTITUCIONALES DE INVESTIGACIÓN.
dc.relation.referencesTang, X., Yao, X., Liu, D., Zhao, L., Li, L., Zhu, D. & Li, G. (2022). A Ceph-based storage strategy for big gridded remote sensing data. Big Earth Data, 6(3), 323-339. https://doi.org/10.1080/20964471.2021.1989792
dc.relation.referencesTapi, V. B. V. (2023). El medio ambiente y su importancia para la humanidad. Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS, 5(7), 296-304. https://doi.org/10.59169/PENTACIENCIAS.V5I7.938
dc.relation.referencesTerán Terranova, Y. J. (2021). Seguridad en la Gestión de la información para las organizaciones públicas desde el enfoque ISO/IEC 2700: un Mapeo Sistemático. http://dspace.ups.edu.ec/handle/123456789/20333
dc.relation.referencesThe Open Group. (2022). TOGAF® Standard, 10th Edition – Architecture Development Method. Van Haren Publishing; The Open Group. https://www.opengroup.org/togaf-standard-10th-edition-downloads
dc.relation.referencesTmuši, G., Manfreda, S., Aasen, H., James, M. R., Gonçalves, G., Ben-Dor, E., Brook, A., Polinova, M., Juan Arranz, J., Mészáros, J., Zhuang, R., Johansen, K., Malbeteau, Y., Pedroso de Lima, I., Davids, C., Herban, S. & McCabe, M. F. (2020). Current Practices in UAS-based Environmental Monitoring. Remote Sensing , 12, 1001. https://doi.org/10.3390/rs12061001
dc.relation.referencesTriplett, W. J. (2022). Addressing Human Factors in Cybersecurity Leadership. Journal of Cybersecurity and Privacy 2022, Vol. 2, Pages 573-586, 2(3), 573-586. https://doi.org/10.3390/JCP2030029
dc.relation.referencesUrbano, F., Viterbi, R., Pedrotti, L., Vettorazzo, E., Movalli, C. & Corlatti, L. (2024). Enhancing biodiversity conservation and monitoring in protected areas through efficient data management. Environmental Monitoring and Assessment, 196(1), 1-16. https://doi.org/10.1007/S10661-023-11851-0/FIGURES/1
dc.relation.referencesUreña Agüero, Y. (2020). Propuesta de una guía de auditoría para el sistema de gestión de la seguridad de la información alineada a estándares y mejores prácticas internacionales. xmlui/handle/123456789/387
dc.relation.referencesU.S. Environmental Protection Agency. (2024). Environmental Information Policy, Procedures and Standards | US EPA. https://www.epa.gov/irmpoli8/environmental-information-policy-procedures-and-standards
dc.relation.referencesValdez, J. W., Pereira, H. M., Morejón, G. F., Acosta-Muñoz, C., Bonet Garcia, F. J., Castro Vergara, L., Claros, X. R., Gill, M. J., Josse, C., Lafuente-Cartagena, I., Langstroth, R., Sheppard, S. N., Orihuela, G., Prieto-Albuja, F. J., Quillahuaman, N., Terán, M. F., Zambrana-Torrelio, C. M., Navarro, L. M. & Fernandez, M. (2023). Tailoring evidence into action: Using a co-design approach for biodiversity information in the Tropical Andes. Conservation Science and Practice, 5(12), e13035. https://doi.org/10.1111/CSP2.13035
dc.relation.referencesVenkatesan, K. B. (2025). Managing Machine Learning Complexity with Advanced Version Control Techniques. International Journal of Computer Applications, 186(65), 975-8887.
dc.relation.referencesVillegas-Ch, W. & García-Ortiz, J. (2023). Authentication, access, and monitoring system for critical areas with the use of artificial intelligence integrated into perimeter security in a data center. Frontiers in Big Data, 6, 1200390. https://doi.org/10.3389/FDATA.2023.1200390/BIBTEX
dc.relation.referencesWeekers, D., Petrossian, G. & Thiault, L. (2021). Illegal fishing and compliance management in marine protected areas: a situational approach. Crime Science, 10(1), 1-14. https://doi.org/10.1186/S40163-021-00145-W/FIGURES/4
dc.relation.referencesWorld Bank Group. (2024, 29. noviembre). Protecting Jaguars’ Role in Ecosystem Balance in the Amazon. https://www.worldbank.org/en/news/feature/2024/11/29/protecting-jaguars-role-in-ecosystem-balance-in-the-amazon
dc.relation.referencesXENON Systems. (2019). HPC Cluster for Environmental Modelling - XENON Systems. https://xenon.com.au/case-studies/hpc-cluster-for-environmental-modelling/
dc.relation.referencesYang, X., Xi, W., Chen, A. & Wang, C. (2021). An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing. PLOS ONE, 16(9), e0258062. https://doi.org/10.1371/JOURNAL.PONE.0258062
dc.relation.referencesYasmin, R., Mikhaylov, K. & Pouttu, A. (2020). LoRaWAN for Smart Campus: Deployment and Long-Term Operation Analysis. Sensors 2020, Vol. 20, Page 6721, 20(23), 6721. https://doi.org/10.3390/S20236721
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectSeguridad de la información
dc.subjectProyectos ambientales
dc.subjectGestión de riesgos
dc.subjectActivos digitales
dc.subjectControles de seguridad
dc.subjectDatos sensibles
dc.subject.keywordInformation security
dc.subject.keywordEnvironmental projects
dc.subject.keywordRisk management
dc.subject.keywordDigital assets
dc.subject.keywordSecurity controls
dc.subject.keywordSensitive data
dc.subject.lembMaestría en Gestión y Seguridad de la Información -- Tesis y disertaciones académicas
dc.subject.lembSistemas de información en la gestión -- Medidas de seguridad
dc.subject.lembGestión del riesgo
dc.subject.lembProtección de datos
dc.titleDiseño de un modelo de seguridad de la información para proyectos de investigación en el área medioambiental
dc.title.titleenglishDesign of an Information Security Model for Research Projects in the Environmental Area
dc.typemasterThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.degreeMonografía
dc.type.driverinfo:eu-repo/semantics/bachelorThesis

Archivos

Bloque original

Mostrando 1 - 3 de 3
No hay miniatura disponible
Nombre:
CastroUmañaSegundoOvidio2025.pdf
Tamaño:
5.61 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
CastroUmañaSegundoOvidio2025Anexos.pdf
Tamaño:
2.94 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y publicación.pdf
Tamaño:
209.58 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: