Diseño de un modelo de seguridad de la información para proyectos de investigación en el área medioambiental
| dc.contributor.advisor | Rodríguez Guerrero, Rocío | |
| dc.contributor.author | Castro Umaña, Segundo Ovidio | |
| dc.date.accessioned | 2025-09-12T17:54:52Z | |
| dc.date.available | 2025-09-12T17:54:52Z | |
| dc.date.created | 2025-08-13 | |
| dc.description | Este documento presenta la propuesta de diseño conceptual para un modelo de seguridad de la información aplicado a proyectos de investigación en el ámbito medioambiental. La iniciativa surge a partir de la necesidad de responder a las particularidades operativas y normativas de estos entornos, en los que se gestionan datos sensibles, distribuidos y sujetos a riesgos específicos. El modelo propuesto se estructura conforme al ciclo PHVA (Planificar, Hacer, Verificar, Actuar). Integra lineamientos de normas internacionales como ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022, MAGERIT v3 y NIST SP 800-53 Rev. 5. Esta base normativa permite establecer un enfoque sistemático para la identificación, análisis y tratamiento de riesgos, alineado con los objetivos de investigación y las condiciones técnicas del entorno. El diseño contempla políticas, prácticas y controles organizados por función (preventivos, detectivos, correctivos y disuasivos), clasificados según el nivel de riesgo de los activos y su nivel de madurez tecnológica. Sumado a esto, incorpora mecanismos de segmentación, trazabilidad y documentación que favorecen su aplicación en contextos institucionales o programas de investigación científica. El resultado es un modelo conceptual integral que, al alinear marcos normativos con las particularidades del sector, constituye una guía estratégica para fortalecer la protección de activos críticos y mejorar la resiliencia operativa en proyectos de investigación medioambiental. | |
| dc.description.abstract | This document presents a conceptual design proposal for an information security model applied to environmental research projects. The initiative arises from the need to address the operational and regulatory particularities of these environments, where sensitive, distributed data are managed and subject to specific risks. The proposed model is structured according to the PDCA cycle (Plan, Do, Check, Act). It integrates guidelines from international standards such as ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022, MAGERIT v3, and NIST SP 800-53 Rev. 5. This normative foundation enables a systematic approach to the identification, analysis, and treatment of risks, aligned with research objectives and the technical conditions of the environment. The design includes policies, practices, and controls organized by function (preventive, detective, corrective, and deterrent), classified according to the risk level of the assets and their technological maturity. In addition, it incorporates segmentation, traceability, and documentation mechanisms that support its application in institutional contexts or scientific research programs. The result is a comprehensive conceptual model that, by aligning regulatory frameworks with sector-specific characteristics, serves as a strategic guide to strengthen the protection of critical assets and enhance operational resilience in environmental research projects. | |
| dc.format.mimetype | ||
| dc.identifier.uri | http://hdl.handle.net/11349/98945 | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Distrital Francisco José de Caldas | |
| dc.relation.references | 6sigma.us. (2024, 18. abril). Multi-criteria decision analysis (MCDA): All you need to know. https://www.6sigma.us/six-sigma-in-focus/multi-criteria-decision-analysis-mcda/ | |
| dc.relation.references | Abdullah Khan, Hamza Ali, Maham Jadoon, Zain-Ul Abideen, Nasru Minallah & Ijist Jr. (2024). Combatting Illegal Logging with AI-powered IoT Devices for Forest Monitoring. https://www.researchgate.net/publication/382398358_Combatting_Illegal_Logging_with_AI-powered_IoT_Devices_for_Forest_Monitoring | |
| dc.relation.references | Adroit. (2023). Satellite Connectivity Game Changer for Environmental Monitoring. https://adroit.nz/satellite-connectivity-for-environmental-monitoring/ | |
| dc.relation.references | Aghaei, E., Al-Shaer, E., Shadid, W. & Niu, X. (2023). Automated CVE Analysis for Threat Prioritization and Impact Prediction. https://arxiv.org/abs/2309.03040v1 | |
| dc.relation.references | Alcibiadis, R. & Cartagena, P. (2021). Propuesta de un ciclo de gestión de riesgos utilizando modelos de amenazas y controles de seguridad ISO/EC 27002 / EGSI / RGPD. http://bibdigital.epn.edu.ec/handle/15000/21384 | |
| dc.relation.references | Alejandra, J. & Useche, E. (2021). Estudio documental sobre las firmas electrónicas en los documentos para archivo a partir de la expedición del decreto 2364 de 2012 en Colombia. https://bibliotecadigital.udea.edu.co/handle/10495/23035 | |
| dc.relation.references | ALI GUMA, Robert Wamusi, Maad M. Mijwil, Malik Sallam, Jenan Ayad Namuq & Ioannis Adamopoulos. (2025. enero). Securing the Internet of Wetland Things (IoWT) Using Machine and Deep Learning Methods: A Survey. https://www.researchgate.net/publication/388832572_Securing_the_Internet_of_Wetland_Things_IoWT_Using_Machine_and_Deep_Learning_Methods_A_Survey | |
| dc.relation.references | Alouffi, B., Hasnain, M., Alharbi, A., Alosaimi, W., Alyami, H. & Ayaz, M. (2021). A Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies. IEEE Access, 9, 57792-57807. https://doi.org/10.1109/ACCESS.2021.3073203 | |
| dc.relation.references | Ankit Dubey, Pradeep Kishore & Infosys BPM. (s. f.). Geospatial Data Privacy & Security Challenges | Infosys BPM. Recuperado 13 de abril de 2025, a partir de https://www.infosysbpm.com/blogs/geospatial-data-services/geospatial-data-privacy-navigating-security-challenges-in-the-digital-age.html | |
| dc.relation.references | Antonio, M., Torres, B., Del Pilar, M. & Albujar, A. (2024). Aplicación de estándares de ciberseguridad para proteger la información de las organizaciones. https://tesis.pucp.edu.pe/repositorio//handle/20.500.12404/27284 | |
| dc.relation.references | Antunes, M., Maximiano, M., Gomes, R. & Pinto, D. (2021). Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal. Journal of Cybersecurity and Privacy 2021, Vol. 1, Pages 219-238, 1(2), 219-238. https://doi.org/10.3390/JCP1020012 | |
| dc.relation.references | Avanidou, K., Alexandridis, T., Kavroudakis, D. & Kizos, T. (2023). Development of a multi scale interactive web-GIS system to monitor farming practices: A case study in Lemnos Island, Greece. Smart Agricultural Technology, 5, 100313. https://doi.org/10.1016/J.ATECH.2023.100313 | |
| dc.relation.references | AXELOS. (2019). ITIL Foundation, ITIL 4 Edition. https://www.axelos.com/certifications/itil-service-management , https://worldaedait.com.mx/wp-content/uploads/2019/09/ITIL-4-Foundation-Material-Participante.pdf | |
| dc.relation.references | Bartolo, B., Azzopardi, B. & Scerri, K. (2025). Development and implementation of a public data repository for photovoltaic systems: Case study malta’s living laboratories. Solar Energy Advances, 5, 100100. https://doi.org/10.1016/J.SEJA.2025.100100 | |
| dc.relation.references | Beltrán Hernández, C. R., Colorado Ramírez, L. V. & Salgado Martínez, C. A. (2023). Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos. https://hdl.handle.net/20.500.12495/11208 | |
| dc.relation.references | BlackFog. (2025, 29. enero). AWS Data Breach: Lesson From 4 High Profile Breaches | BlackFog. https://www.blackfog.com/aws-data-breach/ | |
| dc.relation.references | Brasco, M. A. , & de C. C. A. (2022). (PDF) Territorial relations between deforestation and Rural Environmental Registry (CAR) in the Amazon biome using free software QGIS/PostgreSQL/PostGIS and Data Warehouse Structure. https://www.researchgate.net/publication/368411948_Territorial_relations_between_deforestation_and_Rural_Environmental_Registry_CAR_in_the_Amazon_biome_using_free_software_QGISPostgreSQLPostGIS_and_Data_Warehouse_Structure | |
| dc.relation.references | BRICEÑO, E. V. (2021). Seguridad de la información - Edgar Vega Briceño - Google Libros. https://books.google.es/books?hl=es&lr=&id=nx4uEAAAQBAJ&oi=fnd&pg=PA79&dq=Seguridad+de+la+informaci%C3%B3n,+Brice%C3%B1o,+Edgar+Vega&ots=Ddlah2oKyy&sig=1_bxGui_5JZX4ZoH4U4jHgtTqAc#v=onepage&q=Seguridad%20de%20la%20informaci%C3%B3n%2C%20Brice%C3%B1o%2C%20Edgar%20Vega&f=false | |
| dc.relation.references | Buitrago Díaz, N. A. & Caho Rodríguez, J. F. (2024). Propuesta de mejora para la gestión integral de riesgos en una empresa de tecnologías de la información en Bogotá. Fundación Universidad de América. https://hdl.handle.net/20.500.11839/9595 | |
| dc.relation.references | Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Repositorio Académico USMP. https://renati.sunedu.gob.pe/handle/sunedu/2847596 | |
| dc.relation.references | Cámara de Comercio Internacional España. (2024). Protección de la ciberseguridad de las infraestructuras críticas y sus cadenas de suministro. https://www.iccspain.org/wp-content/uploads/2024/12/2024_IssueBrief3_SPA.pdf | |
| dc.relation.references | Campos, J. G., Colom, R. J., Cotutor, P., José, F. & Sales, G. (2020). INTEGRACIÓN Y PROGRAMACIÓN DE SEGURIDAD INTELIGENTE EN REDES IoT. https://riunet.upv.es/handle/10251/143030 | |
| dc.relation.references | Center for Internet Security. (2021). CIS Critical Security Controls Version 8. Center for Internet Security. https://www.cisecurity.org/controls/v8 , PDF en español de CIS Controls v8: https://diplomadociberseguridad.com/wp-content/uploads/2024/06/CIS-Controls-v8-Espanol-2.pdf | |
| dc.relation.references | CEPAL. (s. f.). Gestión de datos de investigación. Recuperado 20 de mayo de 2025, a partir de https://biblioguias.cepal.org/c.php?g=495473&p=4398203 | |
| dc.relation.references | CITES. (2021, 25. noviembre). Estudio de la CITES: la caza furtiva y el comercio ilegal son una amenaza creciente para los jaguares | CITES. https://cites.org/esp/CITES_study_illegal_trade_poaching_jaguar_pantheraonca_2112021 Clinton Boyda & D4H. (2022). Efectos del cambio climático en la gestión de emergencias. https://www.d4h.com/es/blog/climate-change-effects-on-emergency-management | |
| dc.relation.references | Cole, E., Deneu, B., Lorieul, T., Servajean, M., Botella, C., Morris, D., Jojic, N., Bonnet, P. & Joly, A. (2020). The GeoLifeCLEF 2020 Dataset. | |
| dc.relation.references | Coordinación de Contenidos, E., General de Modernización Administrativa, D. & Impulso de la Administración Electrónica, P. (20212). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro III: Guía de Técnicas. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/048_Magerit_v3_libro3.pdf | |
| dc.relation.references | dc, B., DIOCEAN Boletín CTN, colombia & Vicealmirante John Fabio Giraldo Gallo Director General Marítimo, D. (2024). Boletín CTN Diocean No. 3 / 2023. https://aquadocs.org/handle/1834/43071 | |
| dc.relation.references | De Originalidad, I. & Primarias, F. (2024). Implementación de Soluciones TI que brinden la alta disponibilidad y respaldo de la información de la Empresa Integrit Sac. Universidad Inca Garcilaso de la Vega. http://repositorio.uigv.edu.pe/handle/20.500.11818/7784 | |
| dc.relation.references | Dormido, L., Garrido, I., L’Hotellerie-Fallois, P. & Santillán Fraile, J. (2022). El cambio climático y la sostenibilidad del crecimiento: iniciativas internacionales y políticas europeas. https://repositorio.bde.es/handle/123456789/22528 | |
| dc.relation.references | Duggineni, S. (2023). Impact of Controls on Data Integrity and Information Systems. Science and Technology, 2023(2), 29-35. https://doi.org/10.5923/j.scit.20231302.04 | |
| dc.relation.references | EarthSoft. (s. f.). Página de inicio de EarthSoft - EarthSoft, Inc. Software de gestión de datos ambientales. Recuperado 2 de abril de 2025, a partir de https://earthsoft.com/ | |
| dc.relation.references | Enemosah, A. & Ifeanyi, O. G. (2024). Cloud security frameworks for protecting IoT devices and SCADA systems in automated environments. https://wjarr.com/sites/default/files/WJARR-2024-1485.pdf, 22(3), 2232-2252. https://doi.org/10.30574/WJARR.2024.22.3.1485 | |
| dc.relation.references | Epa, U. & Quality Management Division, E. (2002). Guidance on Environmental Data Verification and Data Validation. EPA QA/G-8. www.epa.gov/quality | |
| dc.relation.references | Escobar Quintana, M. A. & Alarcón Pérez, R. O. (2023). Desarrollo de un sistema web y un módulo de seguridad basado en la norma ISO 27000, para mitigar y controlar la integridad de la información. http://dspace.espoch.edu.ec/handle/123456789/20158 | |
| dc.relation.references | Farias Estacio, A. G. & Centeno Córdova, D. J. (2024). Modelos de Inteligencia Artificial para prevención de ataques cibernéticos en organizaciones. http://dspace.ups.edu.ec/handle/123456789/27884 | |
| dc.relation.references | Finck, M. & Mueller, M. S. (2023). Access to Data for Environmental Purposes: Setting the Scene and Evaluating Recent Changes in EU Data Law. Journal of Environmental Law, 35(1), 109-131. https://doi.org/10.1093/JEL/EQAD006 | |
| dc.relation.references | Freepik. (s. f.). Imágenes vectoriales utilizadas en el documento | Freepik. Recuperado 24 de mayo de 2025, a partir de https://www.freepik.com | |
| dc.relation.references | Gamboa, G. I. M. & Pulido, S. C. A. (2024). Propuesta, de una Oficina, de Gestión de Proyectos Científicos para el Proceso M11 – Investigación Científica Marina de la Subdirección de Desarrollo Marítimo. Universidad EAN Facultad de Ingeniería Maestría en Gerencia de Proyectos | |
| dc.relation.references | Gordon, S. N., Murphy, P. J., Gallo, J. A., Huber, P., Hollander, A., Edwards, A. & Jankowski, P. (2021). People, Projects, Organizations, and Products: Designing a Knowledge Graph to Support Multi-Stakeholder Environmental Planning and Design. ISPRS International Journal of Geo-Information, 10(12), 823. https://doi.org/10.3390/IJGI10120823/S1 | |
| dc.relation.references | Graña, M., Yang, Y., Meng, Q., Lorenzo, D., Aschieri, D., Sobrino, N. & Macii, E. (2024). Web-GIS Application for Hydrogeological Risk Prevention: The Case Study of Cervo Valley. Sustainability 2024, Vol. 16, Page 9833, 16(22), 9833. https://doi.org/10.3390/SU16229833 | |
| dc.relation.references | Ignitec. (2025). Case Study: Environmental Monitoring Technology. https://www.ignitec.com/insights/case-study-environmental-monitoring-technology/ | |
| dc.relation.references | Information Systems Audit and Control Association (ISACA). (2018). COBIT 2019 Framework: Governance & Management Objectives | Digital | Spanish - ISACA Portal. ISACA (Information Systems Audit and Control Association). https://store.isaca.org/s/store#/store/browse/detail/a2S4w000004Ko99EAC | |
| dc.relation.references | International Organization for Standardization; International Electrotechnical Commission. (2018). ISO 55002:2018(es), Gestión de activos — Sistemas de gestión — Directrices para la aplicación de la ISO 55001. ISO. https://www.iso.org/obp/ui/en/#iso:std:iso:55002:ed-2:v2:es | |
| dc.relation.references | International Organization for Standardization & International Electrotechnical Commission. (2022). ISO/IEC 27001:2022 - Information security management systems. ISO. https://www.iso.org/standard/27001 | |
| dc.relation.references | International Organization for Standardization; International Electrotechnical Commission. (2022a). ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection — Information security controls. ISO. https://www.iso.org/standard/75652.html | |
| dc.relation.references | International Organization for Standardization; International Electrotechnical Commission. (2022b). ISO/IEC 27005:2022 - Guidance on managing information security risks. ISO. https://www.iso.org/obp/ui/es/#iso:std:iso-iec:27005:ed-4:v1:en | |
| dc.relation.references | International Organization for Standardization; International Electrotechnical Commission. (2024). ISO/IEC 38500:2024(en), Information technology — Governance of IT for the organization. ISO. https://www.iso.org/obp/ui/en/#iso:std:iso-iec:38500:ed-3:v1:en | |
| dc.relation.references | Ipiniza, R., Barros, S., De la Maza, C. L., Jofré, P. & González, J. (2021). Bosques y Biodiversidad. Ciencia & Investigación Forestal, 27(1), 101-132. https://doi.org/10.52904/0718-4646.2021.475 | |
| dc.relation.references | IXON. (2018). Environmental Service Went from Using 20 VPN Tools to one Standard Solution (Case Study). https://thewaternetwork.com/article-FfV/environmental-service-went-from-using-20-vpn-tools-to-one-standard-solution-case-study-hLjpsi3JeNZr3z8KhfWIJA | |
| dc.relation.references | Karina Gutiérrez-Camacho, M. & Magdalena Contreras-Mendoza, P. (2021). Importancia de la atención política y social para la conservación de la biodiversidad en comunidades inclusivas, resilientes y sostenibles en México. Ra Ximhai, 17, 191. https://doi.org/10.35197/RX.17.03.2021.08.MG | |
| dc.relation.references | Khoda Parast, F., Sindhav, C., Nikam, S., Izadi Yekta, H., Kent, K. B. & Hakak, S. (2022). Cloud computing security: A survey of service-based models. Computers & Security, 114, 102580. https://doi.org/10.1016/J.COSE.2021.102580 | |
| dc.relation.references | Kim, B. & Henke, G. (2021). Easy-to-Use Cloud Computing for Teaching Data Science. Journal of Statistics and Data Science Education, 29(S1), S103-S111. https://doi.org/10.1080/10691898.2020.1860726 | |
| dc.relation.references | Kim, J., Lee, C. & Chang, H. (2020). The Development of a Security Evaluation Model Focused on Information Leakage Protection for Sustainable Growth. Sustainability 2020, Vol. 12, Page 10639, 12(24), 10639. https://doi.org/10.3390/SU122410639 | |
| dc.relation.references | Kostromin, R., Basharina, O., Feoktistov, A. & Sidorov, I. (2021). Microservice-Based Approach to Simulating Environmentally Friendly Equipment of Infrastructure Objects Taking into Account Meteorological Data. Atmosphere 2021, Vol. 12, Page 1217, 12(9), 1217. https://doi.org/10.3390/ATMOS12091217 | |
| dc.relation.references | Krishnamurthy, S. , K. S. H. , K. A. , G. O. , A. R. , & J. S. (2020). APPLICATION OF DOCKER AND KUBERNETES IN LARGE-SCALE CLOUD ENVIRONMENTS. International Research Journal of Modernization in Engineering Technology and Science,. https://www.researchgate.net/publication/387212960_APPLICATION_OF_DOCKER_AND_KUBERNETES_IN_LARGE-SCALE_CLOUD_ENVIRONMENTS | |
| dc.relation.references | Kuhn Cuellar, L., Friedrich, A., Gabernet, G., de la Garza, L., Fillinger, S., Seyboldt, A., Koch, T., zur Oven-Krockhaus, S., Wanke, F., Richter, S., Thaiss, W. M., Horger, M., Malek, N., Harter, K., Bitzer, M. & Nahnsen, S. (2022). A data management infrastructure for the integration of imaging and omics data in life sciences. BMC Bioinformatics, 23(1), 1-20. https://doi.org/10.1186/S12859-022-04584-3/FIGURES/6 | |
| dc.relation.references | Landoll, D. J. (2005). The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments. The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments, 1-475. https://doi.org/10.1201/9781003090441/SECURITY-RISK-ASSESSMENT-HANDBOOK-DOUGLAS-LANDOLL | |
| dc.relation.references | Lanegra, I. (s. f.). Política ambiental y del cambio climático 4.2. | |
| dc.relation.references | Layode, O., Nwapali Ndidi Naiho, H., Sheriff Adeleke, G., Onyekachukwu Udeh, E., Temitope Labake, T., Author, C. & Layode Corresponding Author, O. (2024). Data privacy and security challenges in environmental research: Approaches to safeguarding sensitive information. International Journal of Applied Research in Social Sciences, 6(6), 1193-1214. https://doi.org/10.51594/IJARSS.V6I6.1210 | |
| dc.relation.references | Lema Sánchez, Fernanda Mariam & Marbellyn Fernanda Valverde Santos. (2023). Metodología para estimar riesgos naturales que consideren factores sociales, económicos y ambientales en una zona geográfica. https://dspace.ueb.edu.ec/handle/123456789/6510 | |
| dc.relation.references | Li, C. & Huang, M. (2023). Environmental Sustainability in the Age of Big Data: Opportunities and Challenges for Business and Industry. Environmental science and pollution research international, 30(56), 119001-119015. https://doi.org/10.1007/S11356-023-30301-5/METRICS | |
| dc.relation.references | Lopes, P. F. M., Constantinescu, Ş., Silvano, R. A. M., Tatui, F., Teampău, P. & Vaidianu, N. (2025). Unintended and overlooked consequences of exclusionary marine conservation. ICES Journal of Marine Science, 82(1), 190. https://doi.org/10.1093/ICESJMS/FSAE190 | |
| dc.relation.references | Luna-López, M., Hernández-Lozano, M., Aldana-Franco, R., Álvarez-Sánchez, E., Leyva-Retureta, J. G., Ricaño-Herrera, F. & Aldana-Franco, F. (2021). Sistema inteligente de monitoreo para condiciones ambientales en Industria 4.0. Científica, 25(2), 1-10. https://doi.org/10.46842//IPN.CIEN.V25N2A07 | |
| dc.relation.references | Mafla Flores, S. M. (2024). Adopción de controles de seguridad CIS Controls v.8 basado en la Norma ISO/IEC 27001:2022 usando la metodología MAGERIT v.3 para mejorar la comunicación asíncrona de la empresa Comercial Hidrobo S.A. https://repositorio.utn.edu.ec/handle/123456789/16110 | |
| dc.relation.references | Manabí -Ecuador, M. (2023). LÍNEAS INSTITUCIONALES DE INVESTIGACIÓN | |
| dc.relation.references | Marín Velásquez, D. S., Medina Solorzano, C. X. & ESPOL.FIEC. (2024). Diseño de un plan Director de seguridad para una Empresa privada que brinda servicios de Auditoria para reducir riesgos expuestos en un entorno seguro. http://www.dspace.espol.edu.ec/handle/123456789/62349 | |
| dc.relation.references | Maurya, P., Hazra, A., Kumari, P., Sørensen, T. B. & Das, S. K. (2025). A Comprehensive Survey of Data-Driven Solutions for LoRaWAN: Challenges and Future Directions. ACM Transactions on Internet of Things, 6(1), 1-36. https://doi.org/10.1145/3711953 | |
| dc.relation.references | Mieles-Giler, J. W., Guerrero-Calero, J. M., Moran-González, M. R. & Zapata-Velasco, M. L. (2024). Evaluación de la degradación ambiental en hábitats Naturales. Journal of Economic and Social Science Research, 4(3), 65-88. https://doi.org/10.55813/GAEA/JESSR/V4/N3/121 | |
| dc.relation.references | Milovanov, N. (2024). Case study: LoRa/LoRaWAN as a suitable LPWAN choice for pressure and flow monitoring in Bulgarian water utility sector. ACM International Conference Proceeding Series, 173-179. https://doi.org/10.1145/3674912.3674945 | |
| dc.relation.references | Ministerio de Desarrollo Social y Familia. (s.f.). (2020). Chile Agenda 2030, Ministerio de Desarrollo Social y Familia. undación MERI, Ministerio de Medio Ambiente, ARMADA de Chile, Sernapesca, Subpesca, Universidad Pol. https://www.chileagenda2030.gob.cl/accion/accionficha/33 | |
| dc.relation.references | Ministerio de Hacienda y Administraciones Públicas. (2012a). MAGERIT – versión 3.0: Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I: Método. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/046_Magerit_v3_libro1_metodo.pdf | |
| dc.relation.references | Ministerio de Hacienda y Administraciones Públicas. (2012b). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro II : Catálogo de elementos. https://www.hacienda.gob.es/SGT/CATALOGO_SEFP/047_Magerit_v3_libro2_catalogo.pdf | |
| dc.relation.references | Moresi, A. A., Motta, G. J. L., Trama, G. A., Saldanha Walker, M. & Amaya, C. F. (2023). Operaciones en el ambiente de la información. https://cefadigital.edu.ar/handle/1847939/2494 | |
| dc.relation.references | National Institute of Standards and Technology. (2020). NIST Special Publication 800-53, Revision 5 – Security and Privacy Controls for Information Systems and Organizations. https://doi.org/10.6028/NIST.SP.800-53r5 | |
| dc.relation.references | Nmesoma Okorie, G., Ann Udeh, C., Martha Adaga, E., Donald DaraOjimba, O., Itohan Oriekhoe, O. & Author, C. (2024). ETHICAL CONSIDERATIONS IN DATA COLLECTION AND ANALYSIS: A REVIEW: INVESTIGATING ETHICAL PRACTICES AND CHALLENGES IN MODERN DATA COLLECTION AND ANALYSIS. International Journal of Applied Research in Social Sciences, 6(1), 1-22. https://doi.org/10.51594/IJARSS.V6I1.688 | |
| dc.relation.references | Ortiz-Garcés, I., Cadena, C., Negrette, G. & Villegas-Ch, W. (s. f.). Reference Framework for Cybersecurity Risk Management of IoT Ecosystems in Smart Cities. | |
| dc.relation.references | Parmar, T. (2025). Implementing CI/CD in Data Engineering: Streamlining Data Pipelines for Reliable and Scalable Solutions. International Journal of Innovative Research in Modern Physics & Sciences,. https://www.researchgate.net/publication/388631853_Implementing_CICD_in_Data_Engineering_Streamlining_Data_Pipelines_for_Reliable_and_Scalable_Solutions | |
| dc.relation.references | Parra, N. A. L. (2023). Importancia de la biodiversidad y los servicios ecosistémicos en la toma de decisiones ambientales de los países de américa del sur. Capítulo 2. Los objetivos del desarrollo sostenible. https://doi.org/10.59955/9786075967530 | |
| dc.relation.references | Peña-Casanova, M. , & A.-C. C. (2020). Integración de marcos de referencia para gestión de Tecnologías de la Información. http://scielo.sld.cu/scielo.php?pid=S1815-59362020000100011&script=sci_arttext&tlng=pt | |
| dc.relation.references | Pira, P. & Andrea, B. (2020). Importancia de un sistema de gestión de seguridad de la información para empresas de tecnología. http://repository.unipiloto.edu.co/handle/20.500.12277/6841 | |
| dc.relation.references | Pires, L. M. & Gomes, J. (2024). River Water Quality Monitoring Using LoRa-Based IoT. Designs 2024, Vol. 8, Page 127, 8(6), 127. https://doi.org/10.3390/DESIGNS8060127 | |
| dc.relation.references | Poma Moya, C. C. (2020). Desarrollo de un modelo de Sistema de Gestión de Seguridad de la Información basado en la Norma NB/ISO/IEC 27001 aplicado al área de ti en Empresas Corredoras de Seguros y Reaseguros. http://repositorio.umsa.bo/xmlui/handle/123456789/33582 | |
| dc.relation.references | Radanliev, P., De Roure, D., Page, K., Nurse, J. R. C., Mantilla Montalvo, R., Santos, O., Maddox, L. T. & Burnap, P. (2020). Cyber risk at the edge: current and future trends on cyber risk analytics and artificial intelligence in the industrial internet of things and industry 4.0 supply chains. Cybersecurity, 3(1), 1-21. https://doi.org/10.1186/S42400-020-00052-8/METRICS | |
| dc.relation.references | Scholar Chinenye Obasi, Nko Okina Solomon, Olubunmi Adeolu Adenekan & Peter Simpa. (2024). Cybersecurity’s Role in Environmental Protection and Sustainable Development: Bridging Technology and Sustainability Goals. Computer Science & IT Research Journal, 5(5), 1145-1177. https://doi.org/10.51594/CSITRJ.V5I5.1140 | |
| dc.relation.references | Shome, A., Phartyal, S. S., Maharana, P., Yadav, H. & Verma, A. (2025). Ecosystem services vulnerability index: a novel framework to assess the vulnerability of species providing ecosystem service. Wetlands Ecology and Management, 33(1), 1-14. https://doi.org/10.1007/S11273-024-10023-2/METRICS | |
| dc.relation.references | Soto Pineda, R. & Autor, *. (2021). Metodología para la investigación de incidentes de seguridad en aplicaciones web. UCIENCIA 2021. https://repositorio.uci.cu/jspui/handle/123456789/9690 | |
| dc.relation.references | Stephen, M. (2023). Data Backup Strategies in Disaster Recovery: Ensuring Minimal Downtime. https://www.researchgate.net/publication/383276577_Data_Backup_Strategies_in_Disaster_Recovery_Ensuring_Minimal_Downtime | |
| dc.relation.references | SUSTENTABLE, A. P. E. D. and Y. SOSTENIBLE. (2023). LÍNEAS INSTITUCIONALES DE INVESTIGACIÓN. | |
| dc.relation.references | Tang, X., Yao, X., Liu, D., Zhao, L., Li, L., Zhu, D. & Li, G. (2022). A Ceph-based storage strategy for big gridded remote sensing data. Big Earth Data, 6(3), 323-339. https://doi.org/10.1080/20964471.2021.1989792 | |
| dc.relation.references | Tapi, V. B. V. (2023). El medio ambiente y su importancia para la humanidad. Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS, 5(7), 296-304. https://doi.org/10.59169/PENTACIENCIAS.V5I7.938 | |
| dc.relation.references | Terán Terranova, Y. J. (2021). Seguridad en la Gestión de la información para las organizaciones públicas desde el enfoque ISO/IEC 2700: un Mapeo Sistemático. http://dspace.ups.edu.ec/handle/123456789/20333 | |
| dc.relation.references | The Open Group. (2022). TOGAF® Standard, 10th Edition – Architecture Development Method. Van Haren Publishing; The Open Group. https://www.opengroup.org/togaf-standard-10th-edition-downloads | |
| dc.relation.references | Tmuši, G., Manfreda, S., Aasen, H., James, M. R., Gonçalves, G., Ben-Dor, E., Brook, A., Polinova, M., Juan Arranz, J., Mészáros, J., Zhuang, R., Johansen, K., Malbeteau, Y., Pedroso de Lima, I., Davids, C., Herban, S. & McCabe, M. F. (2020). Current Practices in UAS-based Environmental Monitoring. Remote Sensing , 12, 1001. https://doi.org/10.3390/rs12061001 | |
| dc.relation.references | Triplett, W. J. (2022). Addressing Human Factors in Cybersecurity Leadership. Journal of Cybersecurity and Privacy 2022, Vol. 2, Pages 573-586, 2(3), 573-586. https://doi.org/10.3390/JCP2030029 | |
| dc.relation.references | Urbano, F., Viterbi, R., Pedrotti, L., Vettorazzo, E., Movalli, C. & Corlatti, L. (2024). Enhancing biodiversity conservation and monitoring in protected areas through efficient data management. Environmental Monitoring and Assessment, 196(1), 1-16. https://doi.org/10.1007/S10661-023-11851-0/FIGURES/1 | |
| dc.relation.references | Ureña Agüero, Y. (2020). Propuesta de una guía de auditoría para el sistema de gestión de la seguridad de la información alineada a estándares y mejores prácticas internacionales. xmlui/handle/123456789/387 | |
| dc.relation.references | U.S. Environmental Protection Agency. (2024). Environmental Information Policy, Procedures and Standards | US EPA. https://www.epa.gov/irmpoli8/environmental-information-policy-procedures-and-standards | |
| dc.relation.references | Valdez, J. W., Pereira, H. M., Morejón, G. F., Acosta-Muñoz, C., Bonet Garcia, F. J., Castro Vergara, L., Claros, X. R., Gill, M. J., Josse, C., Lafuente-Cartagena, I., Langstroth, R., Sheppard, S. N., Orihuela, G., Prieto-Albuja, F. J., Quillahuaman, N., Terán, M. F., Zambrana-Torrelio, C. M., Navarro, L. M. & Fernandez, M. (2023). Tailoring evidence into action: Using a co-design approach for biodiversity information in the Tropical Andes. Conservation Science and Practice, 5(12), e13035. https://doi.org/10.1111/CSP2.13035 | |
| dc.relation.references | Venkatesan, K. B. (2025). Managing Machine Learning Complexity with Advanced Version Control Techniques. International Journal of Computer Applications, 186(65), 975-8887. | |
| dc.relation.references | Villegas-Ch, W. & García-Ortiz, J. (2023). Authentication, access, and monitoring system for critical areas with the use of artificial intelligence integrated into perimeter security in a data center. Frontiers in Big Data, 6, 1200390. https://doi.org/10.3389/FDATA.2023.1200390/BIBTEX | |
| dc.relation.references | Weekers, D., Petrossian, G. & Thiault, L. (2021). Illegal fishing and compliance management in marine protected areas: a situational approach. Crime Science, 10(1), 1-14. https://doi.org/10.1186/S40163-021-00145-W/FIGURES/4 | |
| dc.relation.references | World Bank Group. (2024, 29. noviembre). Protecting Jaguars’ Role in Ecosystem Balance in the Amazon. https://www.worldbank.org/en/news/feature/2024/11/29/protecting-jaguars-role-in-ecosystem-balance-in-the-amazon | |
| dc.relation.references | XENON Systems. (2019). HPC Cluster for Environmental Modelling - XENON Systems. https://xenon.com.au/case-studies/hpc-cluster-for-environmental-modelling/ | |
| dc.relation.references | Yang, X., Xi, W., Chen, A. & Wang, C. (2021). An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing. PLOS ONE, 16(9), e0258062. https://doi.org/10.1371/JOURNAL.PONE.0258062 | |
| dc.relation.references | Yasmin, R., Mikhaylov, K. & Pouttu, A. (2020). LoRaWAN for Smart Campus: Deployment and Long-Term Operation Analysis. Sensors 2020, Vol. 20, Page 6721, 20(23), 6721. https://doi.org/10.3390/S20236721 | |
| dc.rights.acceso | Abierto (Texto Completo) | |
| dc.rights.accessrights | OpenAccess | |
| dc.subject | Seguridad de la información | |
| dc.subject | Proyectos ambientales | |
| dc.subject | Gestión de riesgos | |
| dc.subject | Activos digitales | |
| dc.subject | Controles de seguridad | |
| dc.subject | Datos sensibles | |
| dc.subject.keyword | Information security | |
| dc.subject.keyword | Environmental projects | |
| dc.subject.keyword | Risk management | |
| dc.subject.keyword | Digital assets | |
| dc.subject.keyword | Security controls | |
| dc.subject.keyword | Sensitive data | |
| dc.subject.lemb | Maestría en Gestión y Seguridad de la Información -- Tesis y disertaciones académicas | |
| dc.subject.lemb | Sistemas de información en la gestión -- Medidas de seguridad | |
| dc.subject.lemb | Gestión del riesgo | |
| dc.subject.lemb | Protección de datos | |
| dc.title | Diseño de un modelo de seguridad de la información para proyectos de investigación en el área medioambiental | |
| dc.title.titleenglish | Design of an Information Security Model for Research Projects in the Environmental Area | |
| dc.type | masterThesis | |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.degree | Monografía | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis |
Archivos
Bloque original
1 - 3 de 3
No hay miniatura disponible
- Nombre:
- CastroUmañaSegundoOvidio2025.pdf
- Tamaño:
- 5.61 MB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- CastroUmañaSegundoOvidio2025Anexos.pdf
- Tamaño:
- 2.94 MB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- Licencia de uso y publicación.pdf
- Tamaño:
- 209.58 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
