Modelo de integración de la arquitectura de seguridad empresarial O-ESA con Implementación de controles CIS
dc.contributor.advisor | Vanegas Ayala, Sebastian Camilo | |
dc.contributor.author | Jimenez León, William Humberto | |
dc.contributor.orcid | Vanegas Ayala, Sebastian Camilo [0000-0002-8610-9765] | |
dc.date.accessioned | 2025-06-07T19:33:39Z | |
dc.date.available | 2025-06-07T19:33:39Z | |
dc.date.created | 2025-05-14 | |
dc.description | La ciberseguridad organizacional enfrenta desafíos constantes ante la evolución de las amenazas digitales. En respuesta, este proyecto propone fortalecer la arquitectura Open Enterprise Security Architecture (O-ESA) mediante su integración con los Controles del Center for Internet Security (CIS), que ofrecen medidas priorizadas según niveles de madurez. A través de análisis documental, mapeo teórico entre O-ESA y los controles CIS, y simulaciones de ciberamenazas, se evidenció que dicha integración mejora la eficacia en la mitigación de riesgos, al proporcionar un marco más preciso y adaptable para la implementación de controles de seguridad. El modelo desarrollado no solo facilita la adopción estructurada de O-ESA, sino que optimiza su aplicación al alinear sus componentes con los controles CIS, fortaleciendo así la postura de seguridad empresarial frente a amenazas emergentes. | |
dc.description.abstract | Organizational cybersecurity faces constant challenges due to the evolving nature of digital threats. In response, this project proposes strengthening the Open Enterprise Security Architecture (O-ESA) through its integration with the Center for Internet Security (CIS) Controls, which provide prioritized measures based on maturity levels. Through documentary analysis, theoretical mapping between O-ESA and CIS Controls, and cyber threat simulations, it was demonstrated that this integration enhances risk mitigation effectiveness by offering a more precise and adaptable framework for implementing security controls. The developed model not only facilitates the structured adoption of O-ESA but also optimizes its application by aligning its components with the CIS Controls, thereby strengthening the organization's security posture against emerging threats. | |
dc.format.mimetype | ||
dc.identifier.uri | http://hdl.handle.net/11349/95985 | |
dc.language.iso | spa | |
dc.publisher | Universidad Francisco Jose de Caldas | |
dc.relation.references | Amazon Web Services. (2024). ¿Qué son los puntos de referencia del CIS? - Explicación de los puntos de referencia del CIS - AWS. Recuperado 20 octubre de 2024, de https://aws.amazon.com/es/what-is/cis-benchmarks/ | |
dc.relation.references | Anthony Thorn, Tobias Christen, Beatrice Gruber, Roland Portman, & Lukas Ruf. (2008). What is a security architecture? Paper by the Working Group Security Architecture Information Security Society Switzerland. Recuperado de https://es.scribd.com/document/229105231/Security-Architecture | |
dc.relation.references | Bashofi, I., & Salman, M. (2022). Cybersecurity Maturity Assessment Design Using NIST CSF, CIS Controls v8 and ISO/IEC 27002. 2022 IEEE International Conference on Cybernetics and Computational Intelligence (CyberneticsCom), 58–62. https://doi.org/10.1109/CyberneticsCom55287.2022.9865640 | |
dc.relation.references | Castro, J. P. (2024, mayo 27). No todos los riesgos son iguales: Los desafíos únicos de gestionar los ciber riesgos. Linkedin.com. Recuperado de https://www.linkedin.com/pulse/todos-los-riesgos-son-iguales-desaf%C3%ADos-%C3%BAnicos-de-gestionar-castro-pj6cc/ | |
dc.relation.references | Check Point. (2022, junio 16). ¿Qué es la arquitectura de seguridad empresarial? – Software. Check Point Software. Recuperado de https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-a-cyber-security-architecture/what-is-enterprise-security-architecture/ | |
dc.relation.references | CIS Controls. (2024). CIS. Recuperado el 20 de octubre de 2024, de https://www.cisecurity.org/controls | |
dc.relation.references | CIS Controls. (2024b). Celebrating 20 years of cybersecurity. CIS. Recuperado el 12 de octubre de 2024, de https://www.cisecurity.org/insights/blog/cis-celebrating-20-years-of-cybersecurity | |
dc.relation.references | Dorai, N. P. (2023, junio 19). Evolución de los ataques cibernéticos: ¿qué esperar en el futuro? ManageEngine Blog. Recuperado de https://blogs.manageengine.com/espanol/2023/06/19/evolucion-entorno-ataques-ciberneticos-que-esperar-a-futuro.html | |
dc.relation.references | Evang, J. M. (2022). ISO27001 as a Tool for Availability Management. 2022 International Conference on Advanced Enterprise Information System (AEIS), 82–85. IEEE Xplore. https://doi.org/10.1109/AEIS59450.2022.00018 | |
dc.relation.references | GenetecTM. (2024). Genetec.com. Recuperado el 2 de noviembre de 2024, de https://www.genetec.com/es/blog/productos/arquitectura-abierta-los-componentes-basicos-fundamentales-de-una-plataforma-de-seguridad-unificada | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones (MinTic). (2024). Arquitectura Empresarial Colombia. Recuperado el 13 de noviembre de 2024, de https://mintic.gov.co/arquitecturaempresarial/portal// | |
dc.relation.references | National Institute of Standards and Technology. (2020). Security and privacy controls for information systems and organizations (U.S. Department of Commerce). https://doi.org/10.6028/NIST.SP.800-53r5 | |
dc.relation.references | Open Enterprise Security Architecture (O-ESA). (2024a). A framework and template for policy-driven security. Sec. 1 Executive Overview. Recuperado el 20 de octubre de 2024, de https://pubs.opengroup.org/security/o-esa/#_Toc291061693 | |
dc.relation.references | Open Enterprise Security Architecture (O-ESA). (2024b). A framework and template for policy-driven security. (s. f.). Sec. 2.1 General Description of an Enterprise Security Program. Recuperado el 20 de octubre de 2024, de https://pubs.opengroup.org/security/o-esa/#_Toc291061697 | |
dc.relation.references | Open Enterprise Security Architecture (O-ESA). (2024c). A framework and template for policy-driven security. Recuperado el 20 de octubre de 2024, de https://publications.opengroup.org/g112 | |
dc.relation.references | Open Enterprise Security Architecture (O-ESA). (2025). A framework and template for policy-driven security. (s. f.). Sec. 2.2 Enterprise Security Program Framework. Recuperado el 10 de febrero de 2025, de https://pubs.opengroup.org/security/o-esa/#_Toc291061696 | |
dc.relation.references | SABSA. (2024). The SABSA Institute. Recuperado el 13 de noviembre de 2024, de https://sabsa.org/sabsa-executive-summary/ | |
dc.relation.references | Skyone. (2024, enero 25). Desafíos de ciberseguridad: Perspectivas para las empresas. Recuperado de https://skyone.solutions/es/blog/desafios-de-ciberseguridad/ | |
dc.relation.references | Tahajod, M., Iranmehr, A., Iranmehr, A., Darajeh, M. R., Branch, D., & Branch, S. (2009, noviembre 1). A roadmap to develop enterprise security architecture. IEEE Xplore. https://doi.org/10.1109/ICITST.2009.5402639 | |
dc.relation.references | Threat Intelligence. (2023, noviembre). The ABCs of enterprise security architecture. Recuperado de https://www.threatintelligence.com/blog/enterprise-security-architecture#:~:text=An%20enterprise%20security%20architecture%20is,IT%20security%20with%20business%20objectives | |
dc.relation.references | TOGAF. (2024). Www.opengroup.org. Recuperado el 1 de noviembre de 2024, de https://www.opengroup.org/togaf | |
dc.relation.references | Viegas, V., & Kuyucu, O. (2022). IT security controls. En Apress eBooks. https://doi.org/10.1007/978-1-4842-7799-7 | |
dc.relation.references | White papers. (2024). CIS. Recuperado el 3 de noviembre de 2024, de https://www.cisecurity.org/insights/white-papers | |
dc.relation.references | Zarnett, B. (2024, junio 24). IT security architecture: Conceptual framework and the role of OSA. Linkedin.com. Recuperado de https://www.linkedin.com/pulse/security-architecture-conceptual-framework-role-osa-bryan-zarnett-ywdie | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.rights.accessrights | OpenAccess | |
dc.subject | Arquitectura de Seguridad Empresarial | |
dc.subject | Controles CIS | |
dc.subject | Gestión de Riesgos | |
dc.subject | Modelado de Amenazas | |
dc.subject | Modelo de Integración | |
dc.subject.keyword | CIS Controls | |
dc.subject.keyword | Enterprise Security Architecture | |
dc.subject.keyword | Integration Model | |
dc.subject.keyword | Risk Management | |
dc.subject.keyword | Threat Modeling | |
dc.subject.lemb | Maestría en Gestón y Seguridad de la Información -- Tesis y disertaciones académicas | |
dc.title | Modelo de integración de la arquitectura de seguridad empresarial O-ESA con Implementación de controles CIS | |
dc.title.titleenglish | Integration model of the open enterprise security architecture (O-ESA) with the Implementation of CIS Controls | |
dc.type | masterThesis | |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.type.degree | Monografía | |
dc.type.driver | info:eu-repo/semantics/masterThesis |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- JimenezLeonWilliamHumberto2025.pdf
- Tamaño:
- 1.22 MB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- JimenezLeonWilliamHumberto2025Anexos.zip
- Tamaño:
- 675.3 KB
- Formato:
No hay miniatura disponible
- Nombre:
- Licencia de uso y publicacion.pdf
- Tamaño:
- 1.24 MB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: