Creación y elaboración de un programa de security champions a nivel organizacional

La Entidad financiera la cual podemos describir como el banco, ha venido desarrollando diversos programas de pasantía en los cuales dan la oportunidad de aprendizaje y de fortalecimiento en aptitudes profesionales a estudiantes que buscan empezar a integrarse con el mundo laboral o en entornos produ...

Full description

Autores:
Vargas Correa Sergio Nicolas
Tipo de recurso:
Tesis
Fecha de publicación:
2023
Institución:
Universidad Pedagógica y Tecnológica de Colombia
Repositorio:
RiUPTC: Repositorio Institucional UPTC
Idioma:
spa
OAI Identifier:
oai:repositorio.uptc.edu.co:001/17644
Acceso en línea:
https://repositorio.uptc.edu.co/handle/001/17644
Palabra clave:
Tecnologías de la información
Instituciones financieras
Rights
License
http://purl.org/coar/access_right/c_abf2
id REPOUPTC2_e276210202c0cc39fd0be1279a93775e
oai_identifier_str oai:repositorio.uptc.edu.co:001/17644
network_acronym_str REPOUPTC2
network_name_str RiUPTC: Repositorio Institucional UPTC
repository_id_str
dc.title.none.fl_str_mv Creación y elaboración de un programa de security champions a nivel organizacional
title Creación y elaboración de un programa de security champions a nivel organizacional
spellingShingle Creación y elaboración de un programa de security champions a nivel organizacional
Tecnologías de la información
Instituciones financieras
title_short Creación y elaboración de un programa de security champions a nivel organizacional
title_full Creación y elaboración de un programa de security champions a nivel organizacional
title_fullStr Creación y elaboración de un programa de security champions a nivel organizacional
title_full_unstemmed Creación y elaboración de un programa de security champions a nivel organizacional
title_sort Creación y elaboración de un programa de security champions a nivel organizacional
dc.creator.fl_str_mv Vargas Correa Sergio Nicolas
dc.contributor.author.none.fl_str_mv Vargas Correa Sergio Nicolas
dc.subject.unesco.none.fl_str_mv Tecnologías de la información
Instituciones financieras
topic Tecnologías de la información
Instituciones financieras
description La Entidad financiera la cual podemos describir como el banco, ha venido desarrollando diversos programas de pasantía en los cuales dan la oportunidad de aprendizaje y de fortalecimiento en aptitudes profesionales a estudiantes que buscan empezar a integrarse con el mundo laboral o en entornos productivos en los cuales se aplica lo que durante su formación académica han estado aprendiendo. En este caso se realiza la práctica empresarial dentro del Banco con el fin principal de apoyar la creación de un programa de Security Champions, dicho programa tiene como objetivo generar una capacitación continua en temas de seguridad sobre equipos de diversas áreas ajenas al área de Ciberseguridad del banco, bajo esta premisa, y apoyándose en la licencia GTP (Gartner For Technical Profesionals) que tiene el Banco con Gartner inc, se hace uso de diversos documentos y guías que ayudan en la formación de este programa acompañados de consultas realizadas a profesionales de gartner para mejorar el diseño del programa. Basado en la totalidad de la documentación adquirida, se inicia la elaboración del programa, construyendo, entre los componentes más importantes, una métrica de clasificación la cual tendrá en cuenta las cualidades y aptitudes que posee el security champion, que también resulta útil para proyectar una mejora a largo plazo de los integrantes del programa, como otro componente, se tiene en cuenta una base de conocimientos útil en la totalidad de la ejecución del programa siendo clave para iniciar la formación de los Security Champions y también para su progreso.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2025-05-25T05:02:48Z
dc.date.available.none.fl_str_mv 2025-05-25T05:02:48Z
dc.type.none.fl_str_mv http://purl.org/redcol/resource_type/TPMP
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.version.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.uri.none.fl_str_mv https://repositorio.uptc.edu.co/handle/001/17644
dc.identifier.bibliographicCitation.none.fl_str_mv R. K. W. D. f. G. Michael Isbitski, A Guidance Framework for Establishing and Maturing an Application Security Program, Gartner, 2018.
E. C. a. M. S. K Newmeyer, CIBERESPACIO, CIBERSEGURIDAD Y CIBERGUERRA, ESUP, 2015
X. F. Jaureguizar, Arquitecturas de TI, el puente entre el negocio y la tecnología, Universitat Oberta de Catalunya, 2018
J. H. P. L. a. M. C. P. Canós, Metodologías ágiles en el desarrollo de software., Valencia: Universidad Politécnica de Valencia, 2003
M. Bermejo, El Kanban, Barcelona, España: Universitat Oberta de Catalunya, 2011.
H. F. a. F. F. J. R. Martins, ¿ En quién se pone el foco? Identificando stakeholders para la formulación de la misión organizacional, Revista del CLAD Reforma y Democracia, 1999
M. org, Rapid risk assessment (RRA), Mozilla, 2023.
url https://repositorio.uptc.edu.co/handle/001/17644
identifier_str_mv R. K. W. D. f. G. Michael Isbitski, A Guidance Framework for Establishing and Maturing an Application Security Program, Gartner, 2018.
E. C. a. M. S. K Newmeyer, CIBERESPACIO, CIBERSEGURIDAD Y CIBERGUERRA, ESUP, 2015
X. F. Jaureguizar, Arquitecturas de TI, el puente entre el negocio y la tecnología, Universitat Oberta de Catalunya, 2018
J. H. P. L. a. M. C. P. Canós, Metodologías ágiles en el desarrollo de software., Valencia: Universidad Politécnica de Valencia, 2003
M. Bermejo, El Kanban, Barcelona, España: Universitat Oberta de Catalunya, 2011.
H. F. a. F. F. J. R. Martins, ¿ En quién se pone el foco? Identificando stakeholders para la formulación de la misión organizacional, Revista del CLAD Reforma y Democracia, 1999
M. org, Rapid risk assessment (RRA), Mozilla, 2023.
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.none.fl_str_mv pdf
dc.format.extent.none.fl_str_mv 58 Hojas : Ilustraciones
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Pedagogica Tecnologíca de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.place.none.fl_str_mv Tunja
dc.publisher.program.none.fl_str_mv Ingeniería de sistemas y computación
publisher.none.fl_str_mv Universidad Pedagogica Tecnologíca de Colombia
institution Universidad Pedagógica y Tecnológica de Colombia
bitstream.url.fl_str_mv https://repositorio.uptc.edu.co/bitstreams/703eca2c-0e90-4e17-9ac6-09ae12f4ed90/download
https://repositorio.uptc.edu.co/bitstreams/fffdb5b9-b59d-4f0c-844e-e163bc4256a9/download
https://repositorio.uptc.edu.co/bitstreams/d801d514-b141-4c17-be39-a125970a206d/download
https://repositorio.uptc.edu.co/bitstreams/e0a279c4-19ec-4ac7-889c-fb84043ec1b7/download
https://repositorio.uptc.edu.co/bitstreams/505f4d7a-04ef-427a-8f2c-ad7c222340c0/download
https://repositorio.uptc.edu.co/bitstreams/357a2c0b-4c1d-43e4-a3fd-99f15ada1373/download
https://repositorio.uptc.edu.co/bitstreams/8a120b55-9339-4a64-8bb9-3620a1ea6176/download
https://repositorio.uptc.edu.co/bitstreams/430817db-0431-458d-a3a4-97f34820d6bf/download
https://repositorio.uptc.edu.co/bitstreams/9b49d7c5-5fba-4b4d-8e34-daf3c7b638b2/download
https://repositorio.uptc.edu.co/bitstreams/71d1c29d-b76b-4aa4-8bff-6a6d9b34a1c1/download
bitstream.checksum.fl_str_mv 3d07490050b296a91b0124a0903779c2
a4d0a95d37bc7ca41b32d1f24e68cbcd
ff4c8ff01d544500ea4bfea43e6108c1
8d9f21df82ac6adf60bd73d9f33a8142
8d9f21df82ac6adf60bd73d9f33a8142
ff4c8ff01d544500ea4bfea43e6108c1
057fd34fd83ef5bfa6293818c61cd9d7
a8895e88b8ab832c03a2a2f8ab0f243c
a8895e88b8ab832c03a2a2f8ab0f243c
057fd34fd83ef5bfa6293818c61cd9d7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UPTC
repository.mail.fl_str_mv repositorio.uptc@uptc.edu.co
_version_ 1837003060761591808
spelling Vargas Correa Sergio Nicolas2025-05-25T05:02:48Z2025-05-25T05:02:48Z2023https://repositorio.uptc.edu.co/handle/001/17644R. K. W. D. f. G. Michael Isbitski, A Guidance Framework for Establishing and Maturing an Application Security Program, Gartner, 2018.E. C. a. M. S. K Newmeyer, CIBERESPACIO, CIBERSEGURIDAD Y CIBERGUERRA, ESUP, 2015X. F. Jaureguizar, Arquitecturas de TI, el puente entre el negocio y la tecnología, Universitat Oberta de Catalunya, 2018J. H. P. L. a. M. C. P. Canós, Metodologías ágiles en el desarrollo de software., Valencia: Universidad Politécnica de Valencia, 2003M. Bermejo, El Kanban, Barcelona, España: Universitat Oberta de Catalunya, 2011.H. F. a. F. F. J. R. Martins, ¿ En quién se pone el foco? Identificando stakeholders para la formulación de la misión organizacional, Revista del CLAD Reforma y Democracia, 1999M. org, Rapid risk assessment (RRA), Mozilla, 2023.La Entidad financiera la cual podemos describir como el banco, ha venido desarrollando diversos programas de pasantía en los cuales dan la oportunidad de aprendizaje y de fortalecimiento en aptitudes profesionales a estudiantes que buscan empezar a integrarse con el mundo laboral o en entornos productivos en los cuales se aplica lo que durante su formación académica han estado aprendiendo. En este caso se realiza la práctica empresarial dentro del Banco con el fin principal de apoyar la creación de un programa de Security Champions, dicho programa tiene como objetivo generar una capacitación continua en temas de seguridad sobre equipos de diversas áreas ajenas al área de Ciberseguridad del banco, bajo esta premisa, y apoyándose en la licencia GTP (Gartner For Technical Profesionals) que tiene el Banco con Gartner inc, se hace uso de diversos documentos y guías que ayudan en la formación de este programa acompañados de consultas realizadas a profesionales de gartner para mejorar el diseño del programa. Basado en la totalidad de la documentación adquirida, se inicia la elaboración del programa, construyendo, entre los componentes más importantes, una métrica de clasificación la cual tendrá en cuenta las cualidades y aptitudes que posee el security champion, que también resulta útil para proyectar una mejora a largo plazo de los integrantes del programa, como otro componente, se tiene en cuenta una base de conocimientos útil en la totalidad de la ejecución del programa siendo clave para iniciar la formación de los Security Champions y también para su progreso.PregradoIngeniero en sistemas y computaciónpdf58 Hojas : Ilustracionesapplication/pdfspaUniversidad Pedagogica Tecnologíca de ColombiaFacultad de IngenieríaTunjaIngeniería de sistemas y computaciónCreación y elaboración de un programa de security champions a nivel organizacionalhttp://purl.org/redcol/resource_type/TPMPhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/redcol/resource_type/TPTecnologías de la informaciónInstituciones financierashttp://purl.org/coar/access_right/c_abf2ORIGINALCreación Y Elaboración De Un Programa De Security Champions A Nivel Organizacional_VargasSergio.pdfapplication/pdf2229769https://repositorio.uptc.edu.co/bitstreams/703eca2c-0e90-4e17-9ac6-09ae12f4ed90/download3d07490050b296a91b0124a0903779c2MD52Autorización de Publicación.pdfapplication/pdf626894https://repositorio.uptc.edu.co/bitstreams/fffdb5b9-b59d-4f0c-844e-e163bc4256a9/downloada4d0a95d37bc7ca41b32d1f24e68cbcdMD51TEXTAUTO SIS 033.pdf.txtAUTO SIS 033.pdf.txtExtracted texttext/plain4https://repositorio.uptc.edu.co/bitstreams/d801d514-b141-4c17-be39-a125970a206d/downloadff4c8ff01d544500ea4bfea43e6108c1MD53TESIS SIS 033.pdf.txtTESIS SIS 033.pdf.txtExtracted texttext/plain85463https://repositorio.uptc.edu.co/bitstreams/e0a279c4-19ec-4ac7-889c-fb84043ec1b7/download8d9f21df82ac6adf60bd73d9f33a8142MD55Creación Y Elaboración De Un Programa De Security Champions A Nivel Organizacional_VargasSergio.pdf.txtCreación Y Elaboración De Un Programa De Security Champions A Nivel Organizacional_VargasSergio.pdf.txtExtracted texttext/plain85463https://repositorio.uptc.edu.co/bitstreams/505f4d7a-04ef-427a-8f2c-ad7c222340c0/download8d9f21df82ac6adf60bd73d9f33a8142MD57Autorización de Publicación.pdf.txtAutorización de Publicación.pdf.txtExtracted texttext/plain4https://repositorio.uptc.edu.co/bitstreams/357a2c0b-4c1d-43e4-a3fd-99f15ada1373/downloadff4c8ff01d544500ea4bfea43e6108c1MD59THUMBNAILAUTO SIS 033.pdf.jpgAUTO SIS 033.pdf.jpgGenerated Thumbnailimage/jpeg10386https://repositorio.uptc.edu.co/bitstreams/8a120b55-9339-4a64-8bb9-3620a1ea6176/download057fd34fd83ef5bfa6293818c61cd9d7MD54TESIS SIS 033.pdf.jpgTESIS SIS 033.pdf.jpgGenerated Thumbnailimage/jpeg5309https://repositorio.uptc.edu.co/bitstreams/430817db-0431-458d-a3a4-97f34820d6bf/downloada8895e88b8ab832c03a2a2f8ab0f243cMD56Creación Y Elaboración De Un Programa De Security Champions A Nivel Organizacional_VargasSergio.pdf.jpgCreación Y Elaboración De Un Programa De Security Champions A Nivel Organizacional_VargasSergio.pdf.jpgGenerated Thumbnailimage/jpeg5309https://repositorio.uptc.edu.co/bitstreams/9b49d7c5-5fba-4b4d-8e34-daf3c7b638b2/downloada8895e88b8ab832c03a2a2f8ab0f243cMD58Autorización de Publicación.pdf.jpgAutorización de Publicación.pdf.jpgGenerated Thumbnailimage/jpeg10386https://repositorio.uptc.edu.co/bitstreams/71d1c29d-b76b-4aa4-8bff-6a6d9b34a1c1/download057fd34fd83ef5bfa6293818c61cd9d7MD510001/17644oai:repositorio.uptc.edu.co:001/176442025-06-26 17:10:26.607open.accesshttps://repositorio.uptc.edu.coRepositorio Institucional UPTCrepositorio.uptc@uptc.edu.co