El ciberespacio un escenario moderno para los sistemas de seguridad
24 páginas.
- Autores:
-
Molina Losada, Hevert Antonio
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/17455
- Acceso en línea:
- https://hdl.handle.net/10654/17455
- Palabra clave:
- REDES DE INFORMACION
INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA
SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA
Cybersecurity
Computer Security
Ciberseguridad
Seguridad Informática
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
| id |
UNIMILTAR2_9e8e0b11b0c5a2b9111b09dd453fc6f7 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/17455 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| dc.title.eng.fl_str_mv |
The cyberspace a modern scenario for security systems |
| title |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| spellingShingle |
El ciberespacio un escenario moderno para los sistemas de seguridad REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA Cybersecurity Computer Security Ciberseguridad Seguridad Informática |
| title_short |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| title_full |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| title_fullStr |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| title_full_unstemmed |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| title_sort |
El ciberespacio un escenario moderno para los sistemas de seguridad |
| dc.creator.fl_str_mv |
Molina Losada, Hevert Antonio |
| dc.contributor.advisor.none.fl_str_mv |
Moreno Forero, Fernando Antonio González Rodriguez, Julio Cesar |
| dc.contributor.author.none.fl_str_mv |
Molina Losada, Hevert Antonio |
| dc.subject.lemb.spa.fl_str_mv |
REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA |
| topic |
REDES DE INFORMACION INTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIA SISTEMAS DE INFORMACION - LEGISLACION - COLOMBIA Cybersecurity Computer Security Ciberseguridad Seguridad Informática |
| dc.subject.proposal.eng.fl_str_mv |
Cybersecurity Computer Security |
| dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Seguridad Informática |
| description |
24 páginas. |
| publishDate |
2017 |
| dc.date.issued.none.fl_str_mv |
2017-11-30 |
| dc.date.accessioned.none.fl_str_mv |
2018-04-18T15:04:51Z 2019-12-30T19:16:58Z |
| dc.date.available.none.fl_str_mv |
2018-04-18T15:04:51Z 2019-12-30T19:16:58Z |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f http://purl.org/coar/resource_type/c_8042 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/workingPaper |
| dc.type.dcmi-type-vocabulary.none.fl_str_mv |
Text |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/17455 |
| url |
https://hdl.handle.net/10654/17455 |
| dc.language.iso.none.fl_str_mv |
spa spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htm Universidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdf RAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQd HERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.html EL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia EL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia EL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia. |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
| rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
| dc.format.spa.fl_str_mv |
pdf |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
| dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad Relaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/603370b6-eae2-4f3a-ba6f-9e7a96535f59/download https://repository.umng.edu.co/bitstreams/04bae8b8-ca94-4582-90ff-9e648629e1df/download https://repository.umng.edu.co/bitstreams/0ea9db15-94e8-44a0-99a4-c2029bab6a64/download https://repository.umng.edu.co/bitstreams/d27f960f-8136-4dad-8be2-3c03ad8b12d4/download |
| bitstream.checksum.fl_str_mv |
c0356171f16ebb1131de0b6bb3ffe304 57c1b5429c07cf705f9d5e4ce515a2f6 e707d0688b4e97d1eb7bdb8810f1bdd7 f028fe0e6cb67a5265a051e17ffef2f6 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052846466727936 |
| spelling |
Moreno Forero, Fernando AntonioGonzález Rodriguez, Julio CesarMolina Losada, Hevert AntonioEspecialista en Administración de SeguridadCalle 1002018-04-18T15:04:51Z2019-12-30T19:16:58Z2018-04-18T15:04:51Z2019-12-30T19:16:58Z2017-11-30https://hdl.handle.net/10654/1745524 páginas.El presente ensayo se enmarca en el campo de la Gestión de la seguridad informática y tiene como tema principal la Ciberseguridad, para llevarlo a término se tomaron como referentes las lecturas propuestas en los diferentes seminarios de la especialización que tocaron el tema como tal. Las lecturas fueron de gran aporte y reflexión y por otra parte la investigación documental indexada hallada en internet. La propuesta plantea el identificar como el valor de la seguridad informática adquiere dimensiones importantes en nuestra época, en tres escenarios posibles a saber: el civil; el empresarial y el gubernamental. A su vez dentro de estos tres escenarios existen diversas motivaciones para delinquir, lo que conduce a que hoy por hoy existan carreras como Gestión De Seguridad Informática. Por lo tanto, la estructura del ensayo ofrece la estructuración del objetivo central “Reconocer los escenarios informáticos en el ciberespacio y sus posibilidades de vulneración para la construcción de estrategias de seguridad efectiva” a partir de este objetivo se busca dar respuesta a las nuevas necesidades que abordan el territorio del ciberespacio con la creación de estrategias de ciberseguridad pertinentes. Por ello, el presente ensayo aporta al reconocimiento de los distintos elementos modernos que comportan dicho territorio informático del ciberespacio, sus escenarios, necesidades y repercusiones en la vida en sociedad.This essay is part of the Computer Security Management field, and its main theme being Cybersecurity. To make a conclusion, the readings proposed in the different seminars of the specialization that touched on the topic as such were taken as references. The readings were of great contribution and reflection along with the indexed documentary research found on the internet. The proposal proposes to identify how much of an important role cybersecurity plays in our time, with three facets of life, namely with civil life, the business aspect and the government. In turn, within the mentioned three scenarios, there are various motivations to commit a crime, which leads to the necessity of careers such as Computer Security Management. Therefore, the structure of the essay offers the structuring of the central objective which is, "Recognize the scenarios in cyberspace, and it’s vulnerabilities, for the construction of effective security strategies". Based on this objective, we seek to respond to the new needs that they approach the territory of cyberspace with the creation of relevant cybersecurity strategies. For this reason, the essay contributes to the recognition of the different modern elements that this computerized territory of cyberspace implies, its scenarios, needs and repercussions on life in society.Especializaciónpdfapplication/pdfspaspaUniversidad Militar Nueva GranadaEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2El ciberespacio un escenario moderno para los sistemas de seguridadThe cyberspace a modern scenario for security systemsinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/workingPaperTexthttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_8042REDES DE INFORMACIONINTERNET (RED DE COMPUTADORES) - ASPECTOS LEGALES - COLOMBIASISTEMAS DE INFORMACION - LEGISLACION - COLOMBIACybersecurityComputer SecurityCiberseguridadSeguridad InformáticaAvogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12 de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htmUniversidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de: http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seguridad%20Ciberespacio%20Guardia%20Civil%20web.pdfRAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de agosto del 2017 de: http://dle.rae.es/?id=XTrIaQdHERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP – Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL: https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.htmlEL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”. Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologiaEL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana” Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia.ORIGINALMolinaLosadaHevertAntonio2017.pdfEnsayoapplication/pdf1021279https://repository.umng.edu.co/bitstreams/603370b6-eae2-4f3a-ba6f-9e7a96535f59/downloadc0356171f16ebb1131de0b6bb3ffe304MD51LICENSElicense.txttext/plain1521https://repository.umng.edu.co/bitstreams/04bae8b8-ca94-4582-90ff-9e648629e1df/download57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMolinaLosadaHevertAntonio2017.pdf.txtExtracted texttext/plain36766https://repository.umng.edu.co/bitstreams/0ea9db15-94e8-44a0-99a4-c2029bab6a64/downloade707d0688b4e97d1eb7bdb8810f1bdd7MD53THUMBNAILMolinaLosadaHevertAntonio2017.pdf.jpgIM Thumbnailimage/jpeg5288https://repository.umng.edu.co/bitstreams/d27f960f-8136-4dad-8be2-3c03ad8b12d4/downloadf028fe0e6cb67a5265a051e17ffef2f6MD5410654/17455oai:repository.umng.edu.co:10654/174552019-12-30 14:16:58.834https://creativecommons.org/licenses/by-nc-nd/2.5/co/Derechos Reservados - Universidad Militar Nueva Granada, 2018open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
