<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-26T20:26:52Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63130" metadataPrefix="mods">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63130</identifier><datestamp>2023-11-21T20:02:19Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_787</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Varona Peña, Inés</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2023-11-21T08:56:04Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2023-11-21T08:56:04Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2023</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">https://uvadoc.uva.es/handle/10324/63130</mods:identifier>
<mods:abstract>La seguridad de la información se ha vuelto crucial para las organizaciones en un mundo&#xd;
cada vez más interconectado y digitalizado. La gestión de riesgos en seguridad de la información&#xd;
desempeña un papel fundamental al identificar, evaluar, mitigar y supervisar amenazas para&#xd;
proteger los activos críticos y garantizar la continuidad operativa en un entorno complejo.&#xd;
Dentro de este ámbito, la gestión de activos de ciberseguridad se destaca al proporcionar una&#xd;
visi´on completa y actualizada de los recursos de tecnología de la información. Esta gestión es&#xd;
vital, ya que cualquier dispositivo, recurso o servicio en una infraestructura puede ser vulnerable,&#xd;
lo que podría desencadenar ataques más amplios.&#xd;
La metodología EBIOS, respaldada por la ANSSI y recomendada por la ENISA, ofrece un enfoque&#xd;
estructurado y detallado para identificar activos y evaluar riesgos, convirtiéndose en una&#xd;
de las mejores opciones disponibles. La categorización de activos según esta metodología facilita&#xd;
la organización y clasificación de elementos críticos, fortaleciendo así la estrategia de gestión de&#xd;
riesgos.&#xd;
Para obtener un inventario centralizado, es imprescindible unificar y cruzar datos de diversas&#xd;
fuentes con el objetivo de deshacerse de los datos dispersos en diferentes formatos y bases de&#xd;
datos, lo que dificulta la gestión de activos y riesgos. A través de un esfuerzo de recopilación,&#xd;
normalización y consolidación de datos, se puede lograr crear un inventario centralizado de&#xd;
activos de tecnología de la información.&#xd;
Una vez obtenido este inventario centralizado, a través de la herramienta Power BI se puede crear&#xd;
un dashboard que transforma los datos en una representación visual y altamente comprensible.&#xd;
Esta herramienta simplifica la gestión de riesgos al proporcionar una forma visual de comparar&#xd;
el nivel de impacto por aplicación con la importancia de cada una para la empresa.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</mods:accessCondition>
<mods:titleInfo>
<mods:title>Gestión de riesgos en ciberseguridad</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/masterThesis</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>