Todos seguros: una nueva cultura de cuidado de la información

Este proyecto busca transformar la cultura de cuidado de la información dentro de las empresas, fortaleciendo la relación entre las organizaciones y sus colaboradores. Aunque las compañías gestionan información valiosa y sensible, este tema suele percibirse como algo técnico o ajeno a las responsabi...

Full description

Autores:
Martínez Beltrán, Sara Michel
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/18057
Acceso en línea:
https://hdl.handle.net/20.500.12495/18057
Palabra clave:
Seguridad de la información
Transformacionales cultural
Comunicación interna
Gamificación
Cultura organizacional
302.2
Information Security
Cultural Transformation
Internal Communication
Gamification
Organizational culture
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_8d9b41891cffca701e723a5831f5ffac
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/18057
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Todos seguros: una nueva cultura de cuidado de la información
dc.title.translated.none.fl_str_mv Together Secure: A New Culture of Information Care
title Todos seguros: una nueva cultura de cuidado de la información
spellingShingle Todos seguros: una nueva cultura de cuidado de la información
Seguridad de la información
Transformacionales cultural
Comunicación interna
Gamificación
Cultura organizacional
302.2
Information Security
Cultural Transformation
Internal Communication
Gamification
Organizational culture
title_short Todos seguros: una nueva cultura de cuidado de la información
title_full Todos seguros: una nueva cultura de cuidado de la información
title_fullStr Todos seguros: una nueva cultura de cuidado de la información
title_full_unstemmed Todos seguros: una nueva cultura de cuidado de la información
title_sort Todos seguros: una nueva cultura de cuidado de la información
dc.creator.fl_str_mv Martínez Beltrán, Sara Michel
dc.contributor.advisor.none.fl_str_mv Ballesteros Mejía, Sandra Melissa
dc.contributor.author.none.fl_str_mv Martínez Beltrán, Sara Michel
dc.subject.none.fl_str_mv Seguridad de la información
Transformacionales cultural
Comunicación interna
Gamificación
Cultura organizacional
topic Seguridad de la información
Transformacionales cultural
Comunicación interna
Gamificación
Cultura organizacional
302.2
Information Security
Cultural Transformation
Internal Communication
Gamification
Organizational culture
dc.subject.ddc.none.fl_str_mv 302.2
dc.subject.keywords.none.fl_str_mv Information Security
Cultural Transformation
Internal Communication
Gamification
Organizational culture
description Este proyecto busca transformar la cultura de cuidado de la información dentro de las empresas, fortaleciendo la relación entre las organizaciones y sus colaboradores. Aunque las compañías gestionan información valiosa y sensible, este tema suele percibirse como algo técnico o ajeno a las responsabilidades diarias, mientras que los equipos de IT requieren que sea comprendido y adoptado por todos. Esta desconexión representa un riesgo para la organización, ya que compromete dos de sus recursos intangibles más importantes: la información y las personas. Además, muchos riesgos no provienen de ataques externos, sino de acciones cotidianas y humanas, como conversaciones en lugares inadecuados, documentos físicos descuidados o el uso indebido de herramientas digitales. Por ello, el proyecto plantea la necesidad de adaptar los mensajes y traducir los conceptos técnicos para facilitar una comprensión más natural, cercana y duradera. A través de una estrategia de comunicación con narrativa inspirada en los videojuegos, se busca que los colaboradores se sientan identificados, motivados y preparados para actuar de manera más consciente y segura frente a los posibles riesgos.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-06T19:59:32Z
dc.date.issued.none.fl_str_mv 2025-11
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/18057
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/18057
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv PREY Project. (s. f.). Seguridad de la información: todo lo que necesitas saber [Entrada de blog]. Recuperado de https://preyproject.com/es/blog/seguridad-de-la-info-todo-lo-que-necesitas-saber
IBM. (2024, 26 de julio). ¿Qué es la seguridad de la información (InfoSec)? [Artículo]. IBM Think. https://www.ibm.com/es-es/think/topics/information-security
CybSafe. (2025, 16 de septiembre). Raise the bar: 50 creative Cybersecurity Awareness Month ideas [Entrada de blog]. https://www.cybsafe.com/blog/cybersecurity-awareness-month-ideas
Sodexo. (s. f.). Sobre Sodexo Group [Página web]. Recuperado de https://www.sodexo.co/acerca-de-nosotros/sobre-sodexo-group
Inova Solutions. (2025, 2 de junio). El riesgo de ciberseguridad para diferentes departamentos de una empresa [Artículo]. https://inovasolutions.com.ec/el-riesgo-de-ciberseguridad-para-diferentes-departamentos-de-una-empresa
Safeonweb. (2021, 28 de octubre). Safeonweb’s fairy tales: Account hack (Episode 1) [Video]. YouTube. https://www.youtube.com/watch?v=7mPlk9njdAQ
SMARTFENSE. (2023). Cómic: “La liga de la ciberjusticia” [Imagen]. SMARTFENSE. https://smartfense.com/blog/comic-la-liga-de-la-ciberjusticia
ENISA. (2023). Passwords are a thing of the past: Protect your online accounts with two-factor authentication [Video]. European Cybersecurity Month Awards. https://cybersecuritymonth.eu/awards
El País. (2024, 18 de noviembre). Vuelve “Titania”, el podcast de éxito que alerta sobre el cibercrimen. https://elpais.com/eps/2024-11-18/vuelve-titania-el-podcast-de-exito-que-alerta-sobre-el-cibercrimen.html
Mippi, T., Kavindu, W., & Maths Costa. (2023, 17 de agosto). Psiphon: MalAware [Proyecto de motion graphics]. Behance. https://www.behance.net/gallery/144930267/Psiphon-MalAware
University of California, Berkeley Information & Technology. (2014, 14 de enero). One IT Scavenger Hunt [Documento PDF]. https://technology.berkeley.edu/sites/default/files/one_it_hunt100114.pdf
Cruz, F. M. (2024, 16 de abril). ¿Cuál es el impacto de la cultura de seguridad de la información de las organizaciones? [Artículo]. WOMCY Latam Women in Cybersecurity. https://womcy.org/es/qual-e-o-impacto-da-cultura-de-seguranca-da-informacao-nas-organizacoes
TreeSolution. (s. f.). 10 tips for implementing a security awareness campaign [Entrada de blog]. https://www.treesolution.com/blog-en/implementing-security-awareness-campaign-10-tips
Téllez, N. (2024). Metáforas: el secreto de la comunicación [Entrada de blog]. https://nachotellez.com/metaforas-el-secreto-de-la-comunicacion
Genially. (s. f.). Quiénes somos [Página web]. https://genially.com/es/quienes-somos
Hoxhunt. (2025, 17 de septiembre). Does gamified cyber security training actually work? [Artículo]. https://www.hoxhunt.com/blog/gamified-cyber-security-training
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Diseño de Comunicación
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Creación y Comunicación
institution Universidad El Bosque
dc.source.url.none.fl_str_mv https://view.genially.com/68b394566df9dbd643f0f365/interactive-content-desafio-1-or-nivel-fisico-or-mision-cuidando-lo-nuestro
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/cc6cd599-afcc-46ae-b804-8c400cf61b50/download
https://repositorio.unbosque.edu.co/bitstreams/5550bc9f-b915-4091-88b1-813eb7fc4e72/download
https://repositorio.unbosque.edu.co/bitstreams/1cff34d8-57db-4513-b447-f40a71dc18b2/download
https://repositorio.unbosque.edu.co/bitstreams/fb2c723a-63d4-42fc-919a-fb1e84214786/download
bitstream.checksum.fl_str_mv 76ec57d525e29f85a7dbed6504a858e8
f06af22bfd8636c5201352007ffedf36
1fe6b8e84c29d53e40da3226d04c9512
69c7d1fea1b67f73a10c194afeb39b1b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967224757944320
spelling Ballesteros Mejía, Sandra MelissaMartínez Beltrán, Sara Michel2025-11-06T19:59:32Z2025-11https://hdl.handle.net/20.500.12495/18057instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste proyecto busca transformar la cultura de cuidado de la información dentro de las empresas, fortaleciendo la relación entre las organizaciones y sus colaboradores. Aunque las compañías gestionan información valiosa y sensible, este tema suele percibirse como algo técnico o ajeno a las responsabilidades diarias, mientras que los equipos de IT requieren que sea comprendido y adoptado por todos. Esta desconexión representa un riesgo para la organización, ya que compromete dos de sus recursos intangibles más importantes: la información y las personas. Además, muchos riesgos no provienen de ataques externos, sino de acciones cotidianas y humanas, como conversaciones en lugares inadecuados, documentos físicos descuidados o el uso indebido de herramientas digitales. Por ello, el proyecto plantea la necesidad de adaptar los mensajes y traducir los conceptos técnicos para facilitar una comprensión más natural, cercana y duradera. A través de una estrategia de comunicación con narrativa inspirada en los videojuegos, se busca que los colaboradores se sientan identificados, motivados y preparados para actuar de manera más consciente y segura frente a los posibles riesgos.SodexoDiseñador de ComunicaciónPregradoThis project seeks to transform the culture of information care within companies, strengthening the relationship between organizations and their collaborators. Although companies manage valuable and sensitive information, this topic is often perceived as technical or detached from employees’ daily responsibilities, while IT teams require it to be understood and adopted by everyone. This disconnect represents a risk for organizations, as it compromises two of their most important intangible resources: information and people. Moreover, many risks do not come from external attacks but from everyday human actions, such as conversations in inappropriate places, misplaced physical documents, or the improper use of digital tools. Therefore, the project emphasizes the need to adapt messages and translate technical concepts to make understanding more natural, relatable, and lasting. Through a communication strategy inspired by video game narratives, it aims to help collaborators feel identified, motivated, and prepared to act more consciously and securely in the face of potential risks.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Seguridad de la informaciónTransformacionales culturalComunicación internaGamificaciónCultura organizacional302.2Information SecurityCultural TransformationInternal CommunicationGamificationOrganizational cultureTodos seguros: una nueva cultura de cuidado de la informaciónTogether Secure: A New Culture of Information CareDiseño de ComunicaciónUniversidad El BosqueFacultad de Creación y ComunicaciónTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaPREY Project. (s. f.). Seguridad de la información: todo lo que necesitas saber [Entrada de blog]. Recuperado de https://preyproject.com/es/blog/seguridad-de-la-info-todo-lo-que-necesitas-saberIBM. (2024, 26 de julio). ¿Qué es la seguridad de la información (InfoSec)? [Artículo]. IBM Think. https://www.ibm.com/es-es/think/topics/information-securityCybSafe. (2025, 16 de septiembre). Raise the bar: 50 creative Cybersecurity Awareness Month ideas [Entrada de blog]. https://www.cybsafe.com/blog/cybersecurity-awareness-month-ideasSodexo. (s. f.). Sobre Sodexo Group [Página web]. Recuperado de https://www.sodexo.co/acerca-de-nosotros/sobre-sodexo-groupInova Solutions. (2025, 2 de junio). El riesgo de ciberseguridad para diferentes departamentos de una empresa [Artículo]. https://inovasolutions.com.ec/el-riesgo-de-ciberseguridad-para-diferentes-departamentos-de-una-empresaSafeonweb. (2021, 28 de octubre). Safeonweb’s fairy tales: Account hack (Episode 1) [Video]. YouTube. https://www.youtube.com/watch?v=7mPlk9njdAQSMARTFENSE. (2023). Cómic: “La liga de la ciberjusticia” [Imagen]. SMARTFENSE. https://smartfense.com/blog/comic-la-liga-de-la-ciberjusticiaENISA. (2023). Passwords are a thing of the past: Protect your online accounts with two-factor authentication [Video]. European Cybersecurity Month Awards. https://cybersecuritymonth.eu/awardsEl País. (2024, 18 de noviembre). Vuelve “Titania”, el podcast de éxito que alerta sobre el cibercrimen. https://elpais.com/eps/2024-11-18/vuelve-titania-el-podcast-de-exito-que-alerta-sobre-el-cibercrimen.htmlMippi, T., Kavindu, W., & Maths Costa. (2023, 17 de agosto). Psiphon: MalAware [Proyecto de motion graphics]. Behance. https://www.behance.net/gallery/144930267/Psiphon-MalAwareUniversity of California, Berkeley Information & Technology. (2014, 14 de enero). One IT Scavenger Hunt [Documento PDF]. https://technology.berkeley.edu/sites/default/files/one_it_hunt100114.pdfCruz, F. M. (2024, 16 de abril). ¿Cuál es el impacto de la cultura de seguridad de la información de las organizaciones? [Artículo]. WOMCY Latam Women in Cybersecurity. https://womcy.org/es/qual-e-o-impacto-da-cultura-de-seguranca-da-informacao-nas-organizacoesTreeSolution. (s. f.). 10 tips for implementing a security awareness campaign [Entrada de blog]. https://www.treesolution.com/blog-en/implementing-security-awareness-campaign-10-tipsTéllez, N. (2024). Metáforas: el secreto de la comunicación [Entrada de blog]. https://nachotellez.com/metaforas-el-secreto-de-la-comunicacionGenially. (s. f.). Quiénes somos [Página web]. https://genially.com/es/quienes-somosHoxhunt. (2025, 17 de septiembre). Does gamified cyber security training actually work? [Artículo]. https://www.hoxhunt.com/blog/gamified-cyber-security-traininghttps://view.genially.com/68b394566df9dbd643f0f365/interactive-content-desafio-1-or-nivel-fisico-or-mision-cuidando-lo-nuestrospaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf8272921https://repositorio.unbosque.edu.co/bitstreams/cc6cd599-afcc-46ae-b804-8c400cf61b50/download76ec57d525e29f85a7dbed6504a858e8MD53trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82109https://repositorio.unbosque.edu.co/bitstreams/5550bc9f-b915-4091-88b1-813eb7fc4e72/downloadf06af22bfd8636c5201352007ffedf36MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf400640https://repositorio.unbosque.edu.co/bitstreams/1cff34d8-57db-4513-b447-f40a71dc18b2/download1fe6b8e84c29d53e40da3226d04c9512MD55falseBiblioteca - (Publicadores)READCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81161https://repositorio.unbosque.edu.co/bitstreams/fb2c723a-63d4-42fc-919a-fb1e84214786/download69c7d1fea1b67f73a10c194afeb39b1bMD54falseAnonymousREAD20.500.12495/18057oai:repositorio.unbosque.edu.co:20.500.12495/180572025-11-06T20:01:34.430334Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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