<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-27T20:07:11Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63130" metadataPrefix="dim">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63130</identifier><datestamp>2023-11-21T20:02:19Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_787</setSpec></header><metadata><dim:dim xmlns:dim="http://www.dspace.org/xmlns/dspace/dim" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd">
<dim:field mdschema="dc" element="contributor" qualifier="advisor" lang="es" authority="2d213aefd2a0fae2" confidence="600" orcid_id="0000-0001-8729-3085">Lorenzo Toledo, Rubén Mateo</dim:field>
<dim:field mdschema="dc" element="contributor" qualifier="author" authority="62e9f1a6-5fdc-499f-99cd-e5f8e0f6f342" confidence="600" orcid_id="">Varona Peña, Inés</dim:field>
<dim:field mdschema="dc" element="contributor" qualifier="editor" lang="es" authority="EDUVA37" confidence="600" orcid_id="">Universidad de Valladolid. Escuela Técnica Superior de Ingenieros de Telecomunicación</dim:field>
<dim:field mdschema="dc" element="date" qualifier="accessioned">2023-11-21T08:56:04Z</dim:field>
<dim:field mdschema="dc" element="date" qualifier="available">2023-11-21T08:56:04Z</dim:field>
<dim:field mdschema="dc" element="date" qualifier="issued">2023</dim:field>
<dim:field mdschema="dc" element="identifier" qualifier="uri">https://uvadoc.uva.es/handle/10324/63130</dim:field>
<dim:field mdschema="dc" element="description" qualifier="abstract" lang="es">La seguridad de la información se ha vuelto crucial para las organizaciones en un mundo&#xd;
cada vez más interconectado y digitalizado. La gestión de riesgos en seguridad de la información&#xd;
desempeña un papel fundamental al identificar, evaluar, mitigar y supervisar amenazas para&#xd;
proteger los activos críticos y garantizar la continuidad operativa en un entorno complejo.&#xd;
Dentro de este ámbito, la gestión de activos de ciberseguridad se destaca al proporcionar una&#xd;
visi´on completa y actualizada de los recursos de tecnología de la información. Esta gestión es&#xd;
vital, ya que cualquier dispositivo, recurso o servicio en una infraestructura puede ser vulnerable,&#xd;
lo que podría desencadenar ataques más amplios.&#xd;
La metodología EBIOS, respaldada por la ANSSI y recomendada por la ENISA, ofrece un enfoque&#xd;
estructurado y detallado para identificar activos y evaluar riesgos, convirtiéndose en una&#xd;
de las mejores opciones disponibles. La categorización de activos según esta metodología facilita&#xd;
la organización y clasificación de elementos críticos, fortaleciendo así la estrategia de gestión de&#xd;
riesgos.&#xd;
Para obtener un inventario centralizado, es imprescindible unificar y cruzar datos de diversas&#xd;
fuentes con el objetivo de deshacerse de los datos dispersos en diferentes formatos y bases de&#xd;
datos, lo que dificulta la gestión de activos y riesgos. A través de un esfuerzo de recopilación,&#xd;
normalización y consolidación de datos, se puede lograr crear un inventario centralizado de&#xd;
activos de tecnología de la información.&#xd;
Una vez obtenido este inventario centralizado, a través de la herramienta Power BI se puede crear&#xd;
un dashboard que transforma los datos en una representación visual y altamente comprensible.&#xd;
Esta herramienta simplifica la gestión de riesgos al proporcionar una forma visual de comparar&#xd;
el nivel de impacto por aplicación con la importancia de cada una para la empresa.</dim:field>
<dim:field mdschema="dc" element="description" qualifier="sponsorship" lang="es">Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática</dim:field>
<dim:field mdschema="dc" element="description" qualifier="degree" lang="es">Máster en Ingeniería de Telecomunicación</dim:field>
<dim:field mdschema="dc" element="format" qualifier="mimetype" lang="es">application/pdf</dim:field>
<dim:field mdschema="dc" element="language" qualifier="iso" lang="es">spa</dim:field>
<dim:field mdschema="dc" element="rights" qualifier="accessRights" lang="es">info:eu-repo/semantics/openAccess</dim:field>
<dim:field mdschema="dc" element="rights" qualifier="uri" lang="*">http://creativecommons.org/licenses/by-nc-nd/4.0/</dim:field>
<dim:field mdschema="dc" element="rights" lang="*">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Ciberseguridad</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Seguridad de la información</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Seguridad informática</dim:field>
<dim:field mdschema="dc" element="title" lang="es">Gestión de riesgos en ciberseguridad</dim:field>
<dim:field mdschema="dc" element="type" lang="es">info:eu-repo/semantics/masterThesis</dim:field>
</dim:dim></metadata></record></GetRecord></OAI-PMH>