El ciberespacio un escenario moderno para los sistemas de seguridad
24 páginas.
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/17455
- Acceso en línea:
- http://hdl.handle.net/10654/17455
- Palabra clave:
- Ciberseguridad
Seguridad Informática
REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
Cybersecurity
Computer Security
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_4109f63686a519188cf87acdd9ff2dad |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/17455 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El ciberespacio un escenario moderno para los sistemas de seguridad |
dc.title.titleenglish.spa.fl_str_mv |
The cyberspace a modern scenario for security systems |
title |
El ciberespacio un escenario moderno para los sistemas de seguridad |
spellingShingle |
El ciberespacio un escenario moderno para los sistemas de seguridad Ciberseguridad Seguridad Informática REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA Cybersecurity Computer Security |
title_short |
El ciberespacio un escenario moderno para los sistemas de seguridad |
title_full |
El ciberespacio un escenario moderno para los sistemas de seguridad |
title_fullStr |
El ciberespacio un escenario moderno para los sistemas de seguridad |
title_full_unstemmed |
El ciberespacio un escenario moderno para los sistemas de seguridad |
title_sort |
El ciberespacio un escenario moderno para los sistemas de seguridad |
dc.contributor.advisor.none.fl_str_mv |
Moreno Forero, Fernando Antonio González Rodriguez, Julio Cesar |
dc.subject.spa.fl_str_mv |
Ciberseguridad Seguridad Informática |
topic |
Ciberseguridad Seguridad Informática REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA Cybersecurity Computer Security |
dc.subject.lemb.none.fl_str_mv |
REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA |
dc.subject.keyword.spa.fl_str_mv |
Cybersecurity Computer Security |
description |
24 páginas. |
publishDate |
2017 |
dc.date.created.none.fl_str_mv |
2017-11-30 |
dc.date.accessioned.none.fl_str_mv |
2018-04-18T15:04:51Z 2019-12-30T19:16:58Z |
dc.date.available.none.fl_str_mv |
2018-04-18T15:04:51Z 2019-12-30T19:16:58Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f http://purl.org/coar/resource_type/c_8042 |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/workingPaper |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/17455 |
url |
http://hdl.handle.net/10654/17455 |
dc.language.spa.fl_str_mv |
spa |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htm Universidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdf RAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQd HERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.html EL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia EL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia EL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia. |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/17455/1/MolinaLosadaHevertAntonio2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/17455/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/17455/3/MolinaLosadaHevertAntonio2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/17455/4/MolinaLosadaHevertAntonio2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
c0356171f16ebb1131de0b6bb3ffe304 57c1b5429c07cf705f9d5e4ce515a2f6 e707d0688b4e97d1eb7bdb8810f1bdd7 f028fe0e6cb67a5265a051e17ffef2f6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098501975048192 |
spelling |
Moreno Forero, Fernando AntonioGonzález Rodriguez, Julio CesarMolina Losada, Hevert Antoniohever1972@hormail.comEspecialista en Administración de SeguridadCalle 1002018-04-18T15:04:51Z2019-12-30T19:16:58Z2018-04-18T15:04:51Z2019-12-30T19:16:58Z2017-11-30http://hdl.handle.net/10654/1745524 páginas.El presente ensayo se enmarca en el campo de la Gestión de la seguridad informática y tiene como tema principal la Ciberseguridad, para llevarlo a término se tomaron como referentes las lecturas propuestas en los diferentes seminarios de la especialización que tocaron el tema como tal. Las lecturas fueron de gran aporte y reflexión y por otra parte la investigación documental indexada hallada en internet. La propuesta plantea el identificar como el valor de la seguridad informática adquiere dimensiones importantes en nuestra época, en tres escenarios posibles a saber: el civil; el empresarial y el gubernamental. A su vez dentro de estos tres escenarios existen diversas motivaciones para delinquir, lo que conduce a que hoy por hoy existan carreras como Gestión De Seguridad Informática. Por lo tanto, la estructura del ensayo ofrece la estructuración del objetivo central “Reconocer los escenarios informáticos en el ciberespacio y sus posibilidades de vulneración para la construcción de estrategias de seguridad efectiva” a partir de este objetivo se busca dar respuesta a las nuevas necesidades que abordan el territorio del ciberespacio con la creación de estrategias de ciberseguridad pertinentes. Por ello, el presente ensayo aporta al reconocimiento de los distintos elementos modernos que comportan dicho territorio informático del ciberespacio, sus escenarios, necesidades y repercusiones en la vida en sociedad.This essay is part of the Computer Security Management field, and its main theme being Cybersecurity. To make a conclusion, the readings proposed in the different seminars of the specialization that touched on the topic as such were taken as references. The readings were of great contribution and reflection along with the indexed documentary research found on the internet. The proposal proposes to identify how much of an important role cybersecurity plays in our time, with three facets of life, namely with civil life, the business aspect and the government. In turn, within the mentioned three scenarios, there are various motivations to commit a crime, which leads to the necessity of careers such as Computer Security Management. Therefore, the structure of the essay offers the structuring of the central objective which is, "Recognize the scenarios in cyberspace, and it’s vulnerabilities, for the construction of effective security strategies". Based on this objective, we seek to respond to the new needs that they approach the territory of cyberspace with the creation of relevant cybersecurity strategies. For this reason, the essay contributes to the recognition of the different modern elements that this computerized territory of cyberspace implies, its scenarios, needs and repercussions on life in society.pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2CiberseguridadSeguridad InformáticaREDES DE INFORMACIONINTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIASISTEMAS DE INFORMACION - LEGISLACION - COLOMBIACybersecurityComputer SecurityEl ciberespacio un escenario moderno para los sistemas de seguridadThe cyberspace a modern scenario for security systemsinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_8042Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htmUniversidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdfRAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQdHERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.htmlEL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia.EspecializaciónRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadORIGINALMolinaLosadaHevertAntonio2017.pdfEnsayoapplication/pdf1021279http://repository.unimilitar.edu.co/bitstream/10654/17455/1/MolinaLosadaHevertAntonio2017.pdfc0356171f16ebb1131de0b6bb3ffe304MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17455/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaLosadaHevertAntonio2017.pdf.txtExtracted texttext/plain36766http://repository.unimilitar.edu.co/bitstream/10654/17455/3/MolinaLosadaHevertAntonio2017.pdf.txte707d0688b4e97d1eb7bdb8810f1bdd7MD53THUMBNAILMolinaLosadaHevertAntonio2017.pdf.jpgIM Thumbnailimage/jpeg5288http://repository.unimilitar.edu.co/bitstream/10654/17455/4/MolinaLosadaHevertAntonio2017.pdf.jpgf028fe0e6cb67a5265a051e17ffef2f6MD5410654/17455oai:repository.unimilitar.edu.co:10654/174552019-12-30 14:16:58.834Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |