La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas

La seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo...

Full description

Autores:
Jaimes Gomez, Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/45651
Acceso en línea:
http://hdl.handle.net/10654/45651
Palabra clave:
SEGURIDAD EN COMPUTADORES
cyber defense
cyberthreats
cybersecurity
comprehensive security
information security
CIBERESPACIO
ciberdefensa
ciberamenazas
ciberseguridad
seguridad integral
seguridad de la información
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_0158f3f63ed6ab1931bb0d463d808b66
oai_identifier_str oai:repository.unimilitar.edu.co:10654/45651
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
dc.title.translated.spa.fl_str_mv Comprehensive security management in colombian companies and its role in the face of cyber threats
title La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
spellingShingle La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
SEGURIDAD EN COMPUTADORES
cyber defense
cyberthreats
cybersecurity
comprehensive security
information security
CIBERESPACIO
ciberdefensa
ciberamenazas
ciberseguridad
seguridad integral
seguridad de la información
title_short La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
title_full La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
title_fullStr La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
title_full_unstemmed La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
title_sort La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
dc.creator.fl_str_mv Jaimes Gomez, Mauricio
dc.contributor.advisor.none.fl_str_mv Cáceres, Jairo
dc.contributor.author.none.fl_str_mv Jaimes Gomez, Mauricio
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
topic SEGURIDAD EN COMPUTADORES
cyber defense
cyberthreats
cybersecurity
comprehensive security
information security
CIBERESPACIO
ciberdefensa
ciberamenazas
ciberseguridad
seguridad integral
seguridad de la información
dc.subject.keywords.spa.fl_str_mv cyber defense
cyberthreats
cybersecurity
comprehensive security
information security
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
dc.subject.proposal.spa.fl_str_mv ciberdefensa
ciberamenazas
ciberseguridad
seguridad integral
seguridad de la información
description La seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo mismo que, se relacionarán las principales ciberamenazas que hoy afectan las organizaciones en Colombia y el impacto que representan.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-12-21T20:49:43Z
dc.date.available.none.fl_str_mv 2023-12-21T20:49:43Z
dc.date.issued.none.fl_str_mv 2023-07-18
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/45651
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/45651
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ASOBANCARIA (2023). Comportamiento del Cibercrimen: una comparación internacional. Banca & Economía. https://bit.ly/46i0PKT
Bahamón, M. (2022). Cómo proteger su empresa. Miami: Kindle
BID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. https:/publications.iadb.org>reporte-ciberseguridad
CLOUDFLARE (2023). ¿Qué es el compromiso de correo electrónico empresarial BEC? https://cloudflare.com.co
CONPES 3701 (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://dnp.gov.co
CONPES 3854 (2016). Política nacional de seguridad digital. https://dnp.gov.co
Consejo de Europa (2001). The Budapest Convention. https://rm.coe.int
El Confidencial (2011). Hackers: cuando la curiosidad te lleva a la cárcel. https://bit.ly/3PsxYNY
El País (julio 5 de 1999). La despedida le delató. https://elpais.com.co
Fortinet (2023). Fortinet informa que América Latina fue el objetivo de más de 360 mil millones de intentos de ciberataques en 2022. https://bit.ly/46u4OV1
IBM (2023). Security X-Force Threat Intelligence Index 2023. https://bit.ly/3pdDdGL
Jaymon security (2021). Ataques a escritorio remoto – Entrada de Ramsonware. https://haymon.security.com
Kaspersky, L. (2023). El ransomware: qué es, cómo se evita, cómo se elimina. https://bit.ly/3qULfVl
Kaspersky, L. (2023). Qué es el spam y las estafas de phishing: definición. https:// bit.ly/3qULfVl
Ley 1266 (diciembre 31 de 2008). Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales. https://www.funcionpublica.gov.co
Ley 1273 (enero 5 de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos. https://www.funcionpublica.gov.co
Ley 1581 (octubre 17 de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. https://www.funcionpublica.gov.co
Mc Crie, R. (2021). A history of security. https://www.timetoas.com>timelines
Min Relaciones exteriores (2020). Colombia adhiere al Convenio de Budapest contra la ciberdelincuencia. https://cancilleria.cov.co
Mintic (marzo 8 de 2022). Decreto 338. Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de las TIC. https://www.funcionpublica.gov.co
Mintic (2016). Guía para la seguridad y privacidad de la información. https://www.mintic.gov.co>gestion
Policía nacional (2023). CAI virtual, boletines semanales. https://caivirtual.policia.gov.co
Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.com
TN (2022). La historia de John Draper, el primer ‘hacker malo’ que engañó a los poderosos con un silbato de juguete. https://bit.ly/46e1bSP
Wikipedia (2021). El arte de la guerra. https://bit.ly/3NIs2zl
Xataka (2022). Qué es un ataque DDoS y cómo puede afectarte. https://xataka.com>analisis>mejores-moviles
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/45651/1/JaimesGomezMauricio2023_Ensayo.pdf
http://repository.unimilitar.edu.co/bitstream/10654/45651/2/license.txt
bitstream.checksum.fl_str_mv 8e3e4b1ba945b06f3d3ce21307991ecf
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098350622539776
spelling Cáceres, JairoJaimes Gomez, MauricioEspecialista en Administración de Seguridad2023-12-21T20:49:43Z2023-12-21T20:49:43Z2023-07-18http://hdl.handle.net/10654/45651instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo mismo que, se relacionarán las principales ciberamenazas que hoy afectan las organizaciones en Colombia y el impacto que representan.The management of security companies have traditionally focused on physical security and, thanks to technological advances, they have been migrating and giving more and more importance to electronic security. However, despite the fact that, at present, personal, business, political and social threats and attacks, etc., occur more frequently in technological scenarios, it is common to fin security managers who delegate their responsibility to the management of the information technology. While competent managers in technology information are vitally important to the business, it is important to note that the technology information manager does not necessarily have the information security expertise to design and manage a comprehensive security program.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazasComprehensive security management in colombian companies and its role in the face of cyber threatsSEGURIDAD EN COMPUTADOREScyber defensecyberthreatscybersecuritycomprehensive securityinformation securityCIBERESPACIOciberdefensaciberamenazasciberseguridadseguridad integralseguridad de la informaciónTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaASOBANCARIA (2023). Comportamiento del Cibercrimen: una comparación internacional. Banca & Economía. https://bit.ly/46i0PKTBahamón, M. (2022). Cómo proteger su empresa. Miami: KindleBID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. https:/publications.iadb.org>reporte-ciberseguridadCLOUDFLARE (2023). ¿Qué es el compromiso de correo electrónico empresarial BEC? https://cloudflare.com.coCONPES 3701 (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://dnp.gov.coCONPES 3854 (2016). Política nacional de seguridad digital. https://dnp.gov.coConsejo de Europa (2001). The Budapest Convention. https://rm.coe.intEl Confidencial (2011). Hackers: cuando la curiosidad te lleva a la cárcel. https://bit.ly/3PsxYNYEl País (julio 5 de 1999). La despedida le delató. https://elpais.com.coFortinet (2023). Fortinet informa que América Latina fue el objetivo de más de 360 mil millones de intentos de ciberataques en 2022. https://bit.ly/46u4OV1IBM (2023). Security X-Force Threat Intelligence Index 2023. https://bit.ly/3pdDdGLJaymon security (2021). Ataques a escritorio remoto – Entrada de Ramsonware. https://haymon.security.comKaspersky, L. (2023). El ransomware: qué es, cómo se evita, cómo se elimina. https://bit.ly/3qULfVlKaspersky, L. (2023). Qué es el spam y las estafas de phishing: definición. https:// bit.ly/3qULfVlLey 1266 (diciembre 31 de 2008). Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales. https://www.funcionpublica.gov.coLey 1273 (enero 5 de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos. https://www.funcionpublica.gov.coLey 1581 (octubre 17 de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. https://www.funcionpublica.gov.coMc Crie, R. (2021). A history of security. https://www.timetoas.com>timelinesMin Relaciones exteriores (2020). Colombia adhiere al Convenio de Budapest contra la ciberdelincuencia. https://cancilleria.cov.coMintic (marzo 8 de 2022). Decreto 338. Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de las TIC. https://www.funcionpublica.gov.coMintic (2016). Guía para la seguridad y privacidad de la información. https://www.mintic.gov.co>gestionPolicía nacional (2023). CAI virtual, boletines semanales. https://caivirtual.policia.gov.coPrivacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.comTN (2022). La historia de John Draper, el primer ‘hacker malo’ que engañó a los poderosos con un silbato de juguete. https://bit.ly/46e1bSPWikipedia (2021). El arte de la guerra. https://bit.ly/3NIs2zlXataka (2022). Qué es un ataque DDoS y cómo puede afectarte. https://xataka.com>analisis>mejores-movilesCalle 100ORIGINALJaimesGomezMauricio2023_Ensayo.pdfJaimesGomezMauricio2023_Ensayo.pdfEnsayoapplication/pdf939981http://repository.unimilitar.edu.co/bitstream/10654/45651/1/JaimesGomezMauricio2023_Ensayo.pdf8e3e4b1ba945b06f3d3ce21307991ecfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45651/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/45651oai:repository.unimilitar.edu.co:10654/456512023-12-21 15:49:45.393open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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