El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada

La tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesar...

Full description

Autores:
Guevara Jurado, Luis Arvey
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40525
Acceso en línea:
http://hdl.handle.net/10654/40525
Palabra clave:
POLICIA PRIVADA
Ethics
Hacking
Hacker
Cracker
TRANSFORMACION DIGITAL
Ética
Hacking
Hacker
Cracker
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_59f2a023ee5cc98cf095b5824c87a9f4
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40525
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
dc.title.translated.spa.fl_str_mv Ethical hacking as a related security consulting service by private security companies
title El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
spellingShingle El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
POLICIA PRIVADA
Ethics
Hacking
Hacker
Cracker
TRANSFORMACION DIGITAL
Ética
Hacking
Hacker
Cracker
title_short El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
title_full El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
title_fullStr El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
title_full_unstemmed El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
title_sort El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada
dc.creator.fl_str_mv Guevara Jurado, Luis Arvey
dc.contributor.advisor.none.fl_str_mv Puentes, Julian Andres
dc.contributor.author.none.fl_str_mv Guevara Jurado, Luis Arvey
dc.subject.lemb.spa.fl_str_mv POLICIA PRIVADA
topic POLICIA PRIVADA
Ethics
Hacking
Hacker
Cracker
TRANSFORMACION DIGITAL
Ética
Hacking
Hacker
Cracker
dc.subject.keywords.spa.fl_str_mv Ethics
Hacking
Hacker
Cracker
dc.subject.armarc.spa.fl_str_mv TRANSFORMACION DIGITAL
dc.subject.proposal.spa.fl_str_mv Ética
Hacking
Hacker
Cracker
description La tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesario que los servicios de seguridad privada también evolucionen y estén en la capacidad de dar respuesta a los nuevos desafíos y requerimientos de la era digital en la nueva normalidad. El hacking ético es una disciplina que las empresas de seguridad privada pueden adoptar dentro de sus servicios de consultoría para a ser frente a las exigencias de la actualidad en materia de ciberseguridad.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-04-18T17:52:26Z
dc.date.available.none.fl_str_mv 2022-04-18T17:52:26Z
dc.date.issued.none.fl_str_mv 2022-01-24
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40525
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40525
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Astudillo, K. (2013). HACKING ÉTICO 101 Cómo hackear profesionalmente.
Benchimol, D. (2011). Hacking desde Cero. Buenos Aires, Argentina: Fox Andina en coedición con Gradi S.A.
Borghello, C. (2001). Tesis "Seguridad Informática: Sus Implicancias e Implementación".
CCN-CERT Centro Criptológico Nacional. (2020). Ciberamenazas y Tendencias - Edición 2020. España: Centro Criptológico Nacional. Obtenido de https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.html
COMISIÓN DE REGULACIÓN DE COMUNICACIONES [CRC]. (2009). RESOLUCIÓN 2258 DE 2009. Colombia. Obtenido de https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htm
Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.
Corporación Andina de Fomento [CAF]. (2021). IDEAL 2021: El impacto de la digitalización para reducir brechas y mejorar los servicios de infraestructura. Obtenido de https://scioteca.caf.com/bitstream/handle/123456789/1762/IDEAL%202021_El%20impacto%20de%20la%20digitalizaci%C3%B3n%20para%20reducir%20brechas%20y%20mejorar%20los%20servicios%20de%20infraestructura.pdf?sequence=4&isAllowed=y
DECRETO 2187. (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Colombia: República de Colombia.
HARVEY NASH & KPMG. (2018). CIO SURVEY 2018: THE TRANSFORMATIONAL CIO. Obtenido de https://home.kpmg/content/dam/kpmg/co/pdf/2018/08/cio-survey-2018.pdf
Jara, H., & Pacheco, F. (2009). Manuales USERS: Hackers al descubierto. Argentina.
Jara, H., & Pacheco, F. (2012). Manuales USERS: Ethical Hacking 2.0. Argentina: Fox Andina.
Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. (I. C. (ICONTEC)., Ed.)
Organización Internacional de Normalización [ISO]. (2018). ISO/IEC 27000 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario. Suiza. Obtenido de https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zip
Tori, C. (2008). Hacking Ético. Argentina.
VERIZON. (2021). DBIR 2021 Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdfx
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Campus UMNG
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40525/1/GuevaraJuradoLuisArvey2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40525/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40525/3/GuevaraJuradoLuisArvey2021.pdf.jpg
bitstream.checksum.fl_str_mv e7e1b9bdc7c846944078122d2d7dde64
a609d7e369577f685ce98c66b903b91b
465face4603d290adab5be5a2d26841e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098426195509248
spelling Puentes, Julian AndresGuevara Jurado, Luis ArveyEspecialista en Administración de Seguridad2022-04-18T17:52:26Z2022-04-18T17:52:26Z2022-01-24http://hdl.handle.net/10654/40525instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesario que los servicios de seguridad privada también evolucionen y estén en la capacidad de dar respuesta a los nuevos desafíos y requerimientos de la era digital en la nueva normalidad. El hacking ético es una disciplina que las empresas de seguridad privada pueden adoptar dentro de sus servicios de consultoría para a ser frente a las exigencias de la actualidad en materia de ciberseguridad.Technology and the digitization of daily activities had been advancing rapidly at a steady pace in recent years, but as a result of the pandemic, this advance soared to unimaginable levels, which brought as a consequence the advance and evolution of cybercrime, in such In this sense, it is necessary that private security services also evolve and be able to respond to the new challenges and requirements of the digital age in the new normal. Ethical hacking is a discipline that private security companies can adopt within their consulting services in order to face the current demands in terms of cybersecurity.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoEl hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privadaEthical hacking as a related security consulting service by private security companiesPOLICIA PRIVADAEthicsHackingHackerCrackerTRANSFORMACION DIGITALÉticaHackingHackerCrackerTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAstudillo, K. (2013). HACKING ÉTICO 101 Cómo hackear profesionalmente.Benchimol, D. (2011). Hacking desde Cero. Buenos Aires, Argentina: Fox Andina en coedición con Gradi S.A.Borghello, C. (2001). Tesis "Seguridad Informática: Sus Implicancias e Implementación".CCN-CERT Centro Criptológico Nacional. (2020). Ciberamenazas y Tendencias - Edición 2020. España: Centro Criptológico Nacional. Obtenido de https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.htmlCOMISIÓN DE REGULACIÓN DE COMUNICACIONES [CRC]. (2009). RESOLUCIÓN 2258 DE 2009. Colombia. Obtenido de https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htmConsejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.Corporación Andina de Fomento [CAF]. (2021). IDEAL 2021: El impacto de la digitalización para reducir brechas y mejorar los servicios de infraestructura. Obtenido de https://scioteca.caf.com/bitstream/handle/123456789/1762/IDEAL%202021_El%20impacto%20de%20la%20digitalizaci%C3%B3n%20para%20reducir%20brechas%20y%20mejorar%20los%20servicios%20de%20infraestructura.pdf?sequence=4&isAllowed=yDECRETO 2187. (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Colombia: República de Colombia.HARVEY NASH & KPMG. (2018). CIO SURVEY 2018: THE TRANSFORMATIONAL CIO. Obtenido de https://home.kpmg/content/dam/kpmg/co/pdf/2018/08/cio-survey-2018.pdfJara, H., & Pacheco, F. (2009). Manuales USERS: Hackers al descubierto. Argentina.Jara, H., & Pacheco, F. (2012). Manuales USERS: Ethical Hacking 2.0. Argentina: Fox Andina.Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. (I. C. (ICONTEC)., Ed.)Organización Internacional de Normalización [ISO]. (2018). ISO/IEC 27000 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario. Suiza. Obtenido de https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zipTori, C. (2008). Hacking Ético. Argentina.VERIZON. (2021). DBIR 2021 Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdfxCampus UMNGORIGINALGuevaraJuradoLuisArvey2021.pdfGuevaraJuradoLuisArvey2021.pdfEnsayoapplication/pdf336410http://repository.unimilitar.edu.co/bitstream/10654/40525/1/GuevaraJuradoLuisArvey2021.pdfe7e1b9bdc7c846944078122d2d7dde64MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40525/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILGuevaraJuradoLuisArvey2021.pdf.jpgGuevaraJuradoLuisArvey2021.pdf.jpgIM Thumbnailimage/jpeg6455http://repository.unimilitar.edu.co/bitstream/10654/40525/3/GuevaraJuradoLuisArvey2021.pdf.jpg465face4603d290adab5be5a2d26841eMD5310654/40525oai:repository.unimilitar.edu.co:10654/405252022-04-19 01:03:46.657Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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