Importancia de la protección de la información en empresas de seguridad privada en Colombia
La era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, ta...
- Autores:
-
Gómez Castaño, Tomás Adrián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40521
- Acceso en línea:
- http://hdl.handle.net/10654/40521
- Palabra clave:
- COMUNICACIONES CONFIDENCIALES
DERECHO A LA PRIVACIDAD
PROTECCION DE DATOS
confidentiality
availability
information
integrity
security
confidencialidad
disponibilidad
información
integridad
seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_788fbaf06c04dfa475961d3194e18446 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40521 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
dc.title.translated.spa.fl_str_mv |
Importance of information protection in private security companies in Colombia |
title |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
spellingShingle |
Importancia de la protección de la información en empresas de seguridad privada en Colombia COMUNICACIONES CONFIDENCIALES DERECHO A LA PRIVACIDAD PROTECCION DE DATOS confidentiality availability information integrity security confidencialidad disponibilidad información integridad seguridad |
title_short |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
title_full |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
title_fullStr |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
title_full_unstemmed |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
title_sort |
Importancia de la protección de la información en empresas de seguridad privada en Colombia |
dc.creator.fl_str_mv |
Gómez Castaño, Tomás Adrián |
dc.contributor.advisor.none.fl_str_mv |
Puentes, Julian Andres |
dc.contributor.author.none.fl_str_mv |
Gómez Castaño, Tomás Adrián |
dc.subject.lemb.spa.fl_str_mv |
COMUNICACIONES CONFIDENCIALES DERECHO A LA PRIVACIDAD PROTECCION DE DATOS |
topic |
COMUNICACIONES CONFIDENCIALES DERECHO A LA PRIVACIDAD PROTECCION DE DATOS confidentiality availability information integrity security confidencialidad disponibilidad información integridad seguridad |
dc.subject.keywords.spa.fl_str_mv |
confidentiality availability information integrity security |
dc.subject.proposal.spa.fl_str_mv |
confidencialidad disponibilidad información integridad seguridad |
description |
La era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, también, han llegado a ser una amenaza para las corporaciones que no han preservado correctamente lo más valioso que tienen: su información. En lo referente a las empresas de seguridad privada, este es un punto de suma importancia, pues, debido a que pertenecen al área de la seguridad, poseen información altamente sustancial y vital, por lo que, es sumamente indispensable para el sano desarrollo empresarial, la preservación de la confidencialidad, el aseguramiento de la integridad y la accesibilidad de la información. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-04-18T17:11:23Z |
dc.date.available.none.fl_str_mv |
2022-04-18T17:11:23Z |
dc.date.issued.none.fl_str_mv |
2022-01-24 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40521 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40521 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Cohen, D., & Asín, E. (2000). Sistemas de información para los negocios (3 ed.). México: McGRAW-HILL/INTERAMERICANA EDITORES S.A. Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia. Instituto Nacional de Ciberseguridad [INCIBE]. (17 de 08 de 2015). Desde entonces hasta ahora…y lo que nos queda por ver en Seguridad de la Información. Obtenido de https://www.incibe.es/protege-tu-empresa/blog/entonces-ahora-seguridad-informacion Instituto Nacional de Ciberseguridad [INCIBE]. (2015). Gestión de riesgos. Una guía de aproximación para el empresario. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf Instituto Nacional de Ciberseguridad [INCIBE]. (s.f.). Protección de la información. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_proteccion-de-la-informacion.pdf Instituto Nacional de Estándares y Tecnología [NIST]. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas. Estados Unidos. Obtenido de https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf ISACA. (2012). COBIT 5 para seguridad de la información. Estados Unidos. Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial (12 ed.). México: Pearson Educación de México, S.A. Ministerio de Tecnologías de la Información y las Comunicaciones [MINTIC]. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Obtenido de https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Organización Internacional de Normalización [ISO]. (2017). Norma Española UNE-EN ISO/IEC 27001 Tecnología de la información, Técnicas de seguridad, Sistemas de Gestión de la Seguridad de la Información, Requisitos. España: AENOR. Obtenido de https://www.eoi.es/es/file/166057/download?token=k6tPtilN Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., . . . Castillo, M. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. España: 3 Ciencias Área de Innovación y Desarrollo,S.L. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.sede.spa.fl_str_mv |
Campus UMNG |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40521/1/GomezCasta%c3%b1oTomasAdrian2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/40521/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40521/3/GomezCasta%c3%b1oTomasAdrian2021.pdf.jpg |
bitstream.checksum.fl_str_mv |
79667a0ed73c6f803d7c52399433c0b4 a609d7e369577f685ce98c66b903b91b 951a9945e9cd7e06279b41e155d863fe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098384398221312 |
spelling |
Puentes, Julian AndresGómez Castaño, Tomás AdriánEspecialista en Administración de SeguridadColombiaCampus UMNG2022-04-18T17:11:23Z2022-04-18T17:11:23Z2022-01-24http://hdl.handle.net/10654/40521instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, también, han llegado a ser una amenaza para las corporaciones que no han preservado correctamente lo más valioso que tienen: su información. En lo referente a las empresas de seguridad privada, este es un punto de suma importancia, pues, debido a que pertenecen al área de la seguridad, poseen información altamente sustancial y vital, por lo que, es sumamente indispensable para el sano desarrollo empresarial, la preservación de la confidencialidad, el aseguramiento de la integridad y la accesibilidad de la información.The digital age brought with it endless advantages, so much so that, over the years, hundreds of companies have used new technologies to expand in unimaginable ways, however, just as these tools have been used in a positive and positive way. Creative, too, have become a threat to corporations that have not properly preserved the most valuable thing they have, their information. When it comes to private security companies, this is a point of utmost importance since, they possess highly substantial and vital information because they belong to the security area, therefore, preserving confidentiality and guaranteeing integrity and security. Availability of information is essential for its healthy development.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoImportancia de la protección de la información en empresas de seguridad privada en ColombiaImportance of information protection in private security companies in ColombiaCOMUNICACIONES CONFIDENCIALESDERECHO A LA PRIVACIDADPROTECCION DE DATOSconfidentialityavailabilityinformationintegritysecurityconfidencialidaddisponibilidadinformaciónintegridadseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaCohen, D., & Asín, E. (2000). Sistemas de información para los negocios (3 ed.). México: McGRAW-HILL/INTERAMERICANA EDITORES S.A.Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.Instituto Nacional de Ciberseguridad [INCIBE]. (17 de 08 de 2015). Desde entonces hasta ahora…y lo que nos queda por ver en Seguridad de la Información. Obtenido de https://www.incibe.es/protege-tu-empresa/blog/entonces-ahora-seguridad-informacionInstituto Nacional de Ciberseguridad [INCIBE]. (2015). Gestión de riesgos. Una guía de aproximación para el empresario. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdfInstituto Nacional de Ciberseguridad [INCIBE]. (s.f.). Protección de la información. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_proteccion-de-la-informacion.pdfInstituto Nacional de Estándares y Tecnología [NIST]. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas. Estados Unidos. Obtenido de https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdfISACA. (2012). COBIT 5 para seguridad de la información. Estados Unidos.Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial (12 ed.). México: Pearson Educación de México, S.A.Ministerio de Tecnologías de la Información y las Comunicaciones [MINTIC]. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Obtenido de https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdfOrganización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC).Organización Internacional de Normalización [ISO]. (2017). Norma Española UNE-EN ISO/IEC 27001 Tecnología de la información, Técnicas de seguridad, Sistemas de Gestión de la Seguridad de la Información, Requisitos. España: AENOR. Obtenido de https://www.eoi.es/es/file/166057/download?token=k6tPtilNRomero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., . . . Castillo, M. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. España: 3 Ciencias Área de Innovación y Desarrollo,S.L. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfORIGINALGomezCastañoTomasAdrian2021.pdfGomezCastañoTomasAdrian2021.pdfEnsayoapplication/pdf340746http://repository.unimilitar.edu.co/bitstream/10654/40521/1/GomezCasta%c3%b1oTomasAdrian2021.pdf79667a0ed73c6f803d7c52399433c0b4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40521/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILGomezCastañoTomasAdrian2021.pdf.jpgGomezCastañoTomasAdrian2021.pdf.jpgIM Thumbnailimage/jpeg6388http://repository.unimilitar.edu.co/bitstream/10654/40521/3/GomezCasta%c3%b1oTomasAdrian2021.pdf.jpg951a9945e9cd7e06279b41e155d863feMD5310654/40521oai:repository.unimilitar.edu.co:10654/405212022-04-19 01:03:45.526Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |