La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas
La seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo...
- Autores:
-
Jaimes Gomez, Mauricio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/45651
- Acceso en línea:
- http://hdl.handle.net/10654/45651
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
cyber defense
cyberthreats
cybersecurity
comprehensive security
information security
CIBERESPACIO
ciberdefensa
ciberamenazas
ciberseguridad
seguridad integral
seguridad de la información
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_0158f3f63ed6ab1931bb0d463d808b66 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/45651 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
dc.title.translated.spa.fl_str_mv |
Comprehensive security management in colombian companies and its role in the face of cyber threats |
title |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
spellingShingle |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas SEGURIDAD EN COMPUTADORES cyber defense cyberthreats cybersecurity comprehensive security information security CIBERESPACIO ciberdefensa ciberamenazas ciberseguridad seguridad integral seguridad de la información |
title_short |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
title_full |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
title_fullStr |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
title_full_unstemmed |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
title_sort |
La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazas |
dc.creator.fl_str_mv |
Jaimes Gomez, Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Cáceres, Jairo |
dc.contributor.author.none.fl_str_mv |
Jaimes Gomez, Mauricio |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES |
topic |
SEGURIDAD EN COMPUTADORES cyber defense cyberthreats cybersecurity comprehensive security information security CIBERESPACIO ciberdefensa ciberamenazas ciberseguridad seguridad integral seguridad de la información |
dc.subject.keywords.spa.fl_str_mv |
cyber defense cyberthreats cybersecurity comprehensive security information security |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO |
dc.subject.proposal.spa.fl_str_mv |
ciberdefensa ciberamenazas ciberseguridad seguridad integral seguridad de la información |
description |
La seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo mismo que, se relacionarán las principales ciberamenazas que hoy afectan las organizaciones en Colombia y el impacto que representan. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-12-21T20:49:43Z |
dc.date.available.none.fl_str_mv |
2023-12-21T20:49:43Z |
dc.date.issued.none.fl_str_mv |
2023-07-18 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/45651 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/45651 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ASOBANCARIA (2023). Comportamiento del Cibercrimen: una comparación internacional. Banca & Economía. https://bit.ly/46i0PKT Bahamón, M. (2022). Cómo proteger su empresa. Miami: Kindle BID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. https:/publications.iadb.org>reporte-ciberseguridad CLOUDFLARE (2023). ¿Qué es el compromiso de correo electrónico empresarial BEC? https://cloudflare.com.co CONPES 3701 (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://dnp.gov.co CONPES 3854 (2016). Política nacional de seguridad digital. https://dnp.gov.co Consejo de Europa (2001). The Budapest Convention. https://rm.coe.int El Confidencial (2011). Hackers: cuando la curiosidad te lleva a la cárcel. https://bit.ly/3PsxYNY El País (julio 5 de 1999). La despedida le delató. https://elpais.com.co Fortinet (2023). Fortinet informa que América Latina fue el objetivo de más de 360 mil millones de intentos de ciberataques en 2022. https://bit.ly/46u4OV1 IBM (2023). Security X-Force Threat Intelligence Index 2023. https://bit.ly/3pdDdGL Jaymon security (2021). Ataques a escritorio remoto – Entrada de Ramsonware. https://haymon.security.com Kaspersky, L. (2023). El ransomware: qué es, cómo se evita, cómo se elimina. https://bit.ly/3qULfVl Kaspersky, L. (2023). Qué es el spam y las estafas de phishing: definición. https:// bit.ly/3qULfVl Ley 1266 (diciembre 31 de 2008). Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales. https://www.funcionpublica.gov.co Ley 1273 (enero 5 de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos. https://www.funcionpublica.gov.co Ley 1581 (octubre 17 de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. https://www.funcionpublica.gov.co Mc Crie, R. (2021). A history of security. https://www.timetoas.com>timelines Min Relaciones exteriores (2020). Colombia adhiere al Convenio de Budapest contra la ciberdelincuencia. https://cancilleria.cov.co Mintic (marzo 8 de 2022). Decreto 338. Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de las TIC. https://www.funcionpublica.gov.co Mintic (2016). Guía para la seguridad y privacidad de la información. https://www.mintic.gov.co>gestion Policía nacional (2023). CAI virtual, boletines semanales. https://caivirtual.policia.gov.co Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.com TN (2022). La historia de John Draper, el primer ‘hacker malo’ que engañó a los poderosos con un silbato de juguete. https://bit.ly/46e1bSP Wikipedia (2021). El arte de la guerra. https://bit.ly/3NIs2zl Xataka (2022). Qué es un ataque DDoS y cómo puede afectarte. https://xataka.com>analisis>mejores-moviles |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/45651/1/JaimesGomezMauricio2023_Ensayo.pdf http://repository.unimilitar.edu.co/bitstream/10654/45651/2/license.txt |
bitstream.checksum.fl_str_mv |
8e3e4b1ba945b06f3d3ce21307991ecf a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098350622539776 |
spelling |
Cáceres, JairoJaimes Gomez, MauricioEspecialista en Administración de Seguridad2023-12-21T20:49:43Z2023-12-21T20:49:43Z2023-07-18http://hdl.handle.net/10654/45651instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa seguridad de la información es mucho más que la gestión de los sistemas informáticos y la infraestructura de red. Por tal razón, en este ensayo se identificará el papel que deben jugar los jefes de seguridad integral de las compañías y, a la vez, se hará una reseña de la normatividad vigente, lo mismo que, se relacionarán las principales ciberamenazas que hoy afectan las organizaciones en Colombia y el impacto que representan.The management of security companies have traditionally focused on physical security and, thanks to technological advances, they have been migrating and giving more and more importance to electronic security. However, despite the fact that, at present, personal, business, political and social threats and attacks, etc., occur more frequently in technological scenarios, it is common to fin security managers who delegate their responsibility to the management of the information technology. While competent managers in technology information are vitally important to the business, it is important to note that the technology information manager does not necessarily have the information security expertise to design and manage a comprehensive security program.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La gerencia de seguridad integral en empresas de colombia y su rol ante las ciberamenazasComprehensive security management in colombian companies and its role in the face of cyber threatsSEGURIDAD EN COMPUTADOREScyber defensecyberthreatscybersecuritycomprehensive securityinformation securityCIBERESPACIOciberdefensaciberamenazasciberseguridadseguridad integralseguridad de la informaciónTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaASOBANCARIA (2023). Comportamiento del Cibercrimen: una comparación internacional. Banca & Economía. https://bit.ly/46i0PKTBahamón, M. (2022). Cómo proteger su empresa. Miami: KindleBID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. https:/publications.iadb.org>reporte-ciberseguridadCLOUDFLARE (2023). ¿Qué es el compromiso de correo electrónico empresarial BEC? https://cloudflare.com.coCONPES 3701 (2011). Lineamientos de política para ciberseguridad y ciberdefensa. https://dnp.gov.coCONPES 3854 (2016). Política nacional de seguridad digital. https://dnp.gov.coConsejo de Europa (2001). The Budapest Convention. https://rm.coe.intEl Confidencial (2011). Hackers: cuando la curiosidad te lleva a la cárcel. https://bit.ly/3PsxYNYEl País (julio 5 de 1999). La despedida le delató. https://elpais.com.coFortinet (2023). Fortinet informa que América Latina fue el objetivo de más de 360 mil millones de intentos de ciberataques en 2022. https://bit.ly/46u4OV1IBM (2023). Security X-Force Threat Intelligence Index 2023. https://bit.ly/3pdDdGLJaymon security (2021). Ataques a escritorio remoto – Entrada de Ramsonware. https://haymon.security.comKaspersky, L. (2023). El ransomware: qué es, cómo se evita, cómo se elimina. https://bit.ly/3qULfVlKaspersky, L. (2023). Qué es el spam y las estafas de phishing: definición. https:// bit.ly/3qULfVlLey 1266 (diciembre 31 de 2008). Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales. https://www.funcionpublica.gov.coLey 1273 (enero 5 de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos. https://www.funcionpublica.gov.coLey 1581 (octubre 17 de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. https://www.funcionpublica.gov.coMc Crie, R. (2021). A history of security. https://www.timetoas.com>timelinesMin Relaciones exteriores (2020). Colombia adhiere al Convenio de Budapest contra la ciberdelincuencia. https://cancilleria.cov.coMintic (marzo 8 de 2022). Decreto 338. Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de las TIC. https://www.funcionpublica.gov.coMintic (2016). Guía para la seguridad y privacidad de la información. https://www.mintic.gov.co>gestionPolicía nacional (2023). CAI virtual, boletines semanales. https://caivirtual.policia.gov.coPrivacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.comTN (2022). La historia de John Draper, el primer ‘hacker malo’ que engañó a los poderosos con un silbato de juguete. https://bit.ly/46e1bSPWikipedia (2021). El arte de la guerra. https://bit.ly/3NIs2zlXataka (2022). Qué es un ataque DDoS y cómo puede afectarte. https://xataka.com>analisis>mejores-movilesCalle 100ORIGINALJaimesGomezMauricio2023_Ensayo.pdfJaimesGomezMauricio2023_Ensayo.pdfEnsayoapplication/pdf939981http://repository.unimilitar.edu.co/bitstream/10654/45651/1/JaimesGomezMauricio2023_Ensayo.pdf8e3e4b1ba945b06f3d3ce21307991ecfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/45651/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/45651oai:repository.unimilitar.edu.co:10654/456512023-12-21 15:49:45.393open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |