El ciberespacio un escenario moderno para los sistemas de seguridad

24 páginas.

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/17455
Acceso en línea:
http://hdl.handle.net/10654/17455
Palabra clave:
Ciberseguridad
Seguridad Informática
REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
Cybersecurity
Computer Security
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_4109f63686a519188cf87acdd9ff2dad
oai_identifier_str oai:repository.unimilitar.edu.co:10654/17455
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv El ciberespacio un escenario moderno para los sistemas de seguridad
dc.title.titleenglish.spa.fl_str_mv The cyberspace a modern scenario for security systems
title El ciberespacio un escenario moderno para los sistemas de seguridad
spellingShingle El ciberespacio un escenario moderno para los sistemas de seguridad
Ciberseguridad
Seguridad Informática
REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
Cybersecurity
Computer Security
title_short El ciberespacio un escenario moderno para los sistemas de seguridad
title_full El ciberespacio un escenario moderno para los sistemas de seguridad
title_fullStr El ciberespacio un escenario moderno para los sistemas de seguridad
title_full_unstemmed El ciberespacio un escenario moderno para los sistemas de seguridad
title_sort El ciberespacio un escenario moderno para los sistemas de seguridad
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
González Rodriguez, Julio Cesar
dc.subject.spa.fl_str_mv Ciberseguridad
Seguridad Informática
topic Ciberseguridad
Seguridad Informática
REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
Cybersecurity
Computer Security
dc.subject.lemb.none.fl_str_mv REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
dc.subject.keyword.spa.fl_str_mv Cybersecurity
Computer Security
description 24 páginas.
publishDate 2017
dc.date.created.none.fl_str_mv 2017-11-30
dc.date.accessioned.none.fl_str_mv 2018-04-18T15:04:51Z
2019-12-30T19:16:58Z
dc.date.available.none.fl_str_mv 2018-04-18T15:04:51Z
2019-12-30T19:16:58Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
http://purl.org/coar/resource_type/c_8042
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/workingPaper
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/17455
url http://hdl.handle.net/10654/17455
dc.language.spa.fl_str_mv spa
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htm
Universidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdf
RAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQd
HERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.html
EL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia
EL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia
EL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia.
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/17455/1/MolinaLosadaHevertAntonio2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/17455/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/17455/3/MolinaLosadaHevertAntonio2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/17455/4/MolinaLosadaHevertAntonio2017.pdf.jpg
bitstream.checksum.fl_str_mv c0356171f16ebb1131de0b6bb3ffe304
57c1b5429c07cf705f9d5e4ce515a2f6
e707d0688b4e97d1eb7bdb8810f1bdd7
f028fe0e6cb67a5265a051e17ffef2f6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098501975048192
spelling Moreno Forero, Fernando AntonioGonzález Rodriguez, Julio CesarMolina Losada, Hevert Antoniohever1972@hormail.comEspecialista en Administración de SeguridadCalle 1002018-04-18T15:04:51Z2019-12-30T19:16:58Z2018-04-18T15:04:51Z2019-12-30T19:16:58Z2017-11-30http://hdl.handle.net/10654/1745524 páginas.El presente ensayo se enmarca en el campo de la Gestión de la seguridad informática y tiene como tema principal la Ciberseguridad, para llevarlo a término se tomaron como referentes las lecturas propuestas en los diferentes seminarios de la especialización que tocaron el tema como tal. Las lecturas fueron de gran aporte y reflexión y por otra parte la investigación documental indexada hallada en internet. La propuesta plantea el identificar como el valor de la seguridad informática adquiere dimensiones importantes en nuestra época, en tres escenarios posibles a saber: el civil; el empresarial y el gubernamental. A su vez dentro de estos tres escenarios existen diversas motivaciones para delinquir, lo que conduce a que hoy por hoy existan carreras como Gestión De Seguridad Informática. Por lo tanto, la estructura del ensayo ofrece la estructuración del objetivo central “Reconocer los escenarios informáticos en el ciberespacio y sus posibilidades de vulneración para la construcción de estrategias de seguridad efectiva” a partir de este objetivo se busca dar respuesta a las nuevas necesidades que abordan el territorio del ciberespacio con la creación de estrategias de ciberseguridad pertinentes. Por ello, el presente ensayo aporta al reconocimiento de los distintos elementos modernos que comportan dicho territorio informático del ciberespacio, sus escenarios, necesidades y repercusiones en la vida en sociedad.This essay is part of the Computer Security Management field, and its main theme being Cybersecurity. To make a conclusion, the readings proposed in the different seminars of the specialization that touched on the topic as such were taken as references. The readings were of great contribution and reflection along with the indexed documentary research found on the internet. The proposal proposes to identify how much of an important role cybersecurity plays in our time, with three facets of life, namely with civil life, the business aspect and the government. In turn, within the mentioned three scenarios, there are various motivations to commit a crime, which leads to the necessity of careers such as Computer Security Management. Therefore, the structure of the essay offers the structuring of the central objective which is, "Recognize the scenarios in cyberspace, and it’s vulnerabilities, for the construction of effective security strategies". Based on this objective, we seek to respond to the new needs that they approach the territory of cyberspace with the creation of relevant cybersecurity strategies. For this reason, the essay contributes to the recognition of the different modern elements that this computerized territory of cyberspace implies, its scenarios, needs and repercussions on life in society.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2CiberseguridadSeguridad InformáticaREDES DE INFORMACIONINTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIASISTEMAS DE INFORMACION - LEGISLACION - COLOMBIACybersecurityComputer SecurityEl ciberespacio un escenario moderno para los sistemas de seguridadThe cyberspace a modern scenario for security systemsinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_8042Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htmUniversidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdfRAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQdHERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.htmlEL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia.EspecializaciónRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadORIGINALMolinaLosadaHevertAntonio2017.pdfEnsayoapplication/pdf1021279http://repository.unimilitar.edu.co/bitstream/10654/17455/1/MolinaLosadaHevertAntonio2017.pdfc0356171f16ebb1131de0b6bb3ffe304MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17455/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaLosadaHevertAntonio2017.pdf.txtExtracted texttext/plain36766http://repository.unimilitar.edu.co/bitstream/10654/17455/3/MolinaLosadaHevertAntonio2017.pdf.txte707d0688b4e97d1eb7bdb8810f1bdd7MD53THUMBNAILMolinaLosadaHevertAntonio2017.pdf.jpgIM Thumbnailimage/jpeg5288http://repository.unimilitar.edu.co/bitstream/10654/17455/4/MolinaLosadaHevertAntonio2017.pdf.jpgf028fe0e6cb67a5265a051e17ffef2f6MD5410654/17455oai:repository.unimilitar.edu.co:10654/174552019-12-30 14:16:58.834Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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