La seguridad privada en las empresas y su función ante las ciberamenazas
El presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en l...
- Autores:
-
Garzón Molina, Osmar David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/47144
- Acceso en línea:
- https://hdl.handle.net/10654/47144
- Palabra clave:
- SEGURIDAD PRIVADA - EMPRESAS
SEGURIDAD INFORMATICA - EMPRESAS
CIBERSEGURIDAD - EMPRESAS
PROTECCION DE DATOS - EMPRESAS
Ciberseguridad
Cybersecurity
Colaboración Intersectorial
Seguridad Privada
Cross-Sector Collaboration
Regulación
Regulation
Private Security
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
| id |
UNIMILTAR2_bc129641a4490fb90d3ffbc62282237d |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/47144 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| dc.title.eng.fl_str_mv |
Private security in companies and its role in the face of cyber threats |
| title |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| spellingShingle |
La seguridad privada en las empresas y su función ante las ciberamenazas SEGURIDAD PRIVADA - EMPRESAS SEGURIDAD INFORMATICA - EMPRESAS CIBERSEGURIDAD - EMPRESAS PROTECCION DE DATOS - EMPRESAS Ciberseguridad Cybersecurity Colaboración Intersectorial Seguridad Privada Cross-Sector Collaboration Regulación Regulation Private Security |
| title_short |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| title_full |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| title_fullStr |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| title_full_unstemmed |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| title_sort |
La seguridad privada en las empresas y su función ante las ciberamenazas |
| dc.creator.fl_str_mv |
Garzón Molina, Osmar David |
| dc.contributor.advisor.none.fl_str_mv |
Velandia Pardo, Elmer Freddy |
| dc.contributor.author.none.fl_str_mv |
Garzón Molina, Osmar David |
| dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD PRIVADA - EMPRESAS SEGURIDAD INFORMATICA - EMPRESAS CIBERSEGURIDAD - EMPRESAS PROTECCION DE DATOS - EMPRESAS |
| topic |
SEGURIDAD PRIVADA - EMPRESAS SEGURIDAD INFORMATICA - EMPRESAS CIBERSEGURIDAD - EMPRESAS PROTECCION DE DATOS - EMPRESAS Ciberseguridad Cybersecurity Colaboración Intersectorial Seguridad Privada Cross-Sector Collaboration Regulación Regulation Private Security |
| dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Cybersecurity Colaboración Intersectorial Seguridad Privada |
| dc.subject.proposal.eng.fl_str_mv |
Cross-Sector Collaboration Regulación Regulation Private Security |
| description |
El presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en la era digital. Si bien a la seguridad empresarial le anteceden las regulaciones nacionales, abordar la ciberseguridad desde lo organizacional implica dimensionar las prácticas que tienen lugar en escenarios tanto previsibles como inciertos toda vez que, este ejercicio atiende la gestión de la seguridad empresarial a partir de un análisis detallado y entrevista con personal experto en aras de establecer qué tanto la seguridad privada opera como estrategia según las experiencias cuya evidencia amerita reflexiones articulares y funcionales. Así, al examinar el alcance de lo que hoy significa la protección integral en materia de control digital, se concluye que la adopción de medidas robustas y la cooperación intersectorial son esenciales para enfrentar las crecientes ciberamenazas, tarea que debe asumirse no de modo aislado, sino que debe sujetarse a un engranaje ligado a un departamento específico de seguridad donde la tercerización de servicios relacionados obedezca a una planeación de la inversión con sentido intersectorial por lo que finalmente, se presentan recomendaciones para mejorar la colaboración entre el sector privado y las entidades gubernamentales. |
| publishDate |
2024 |
| dc.date.issued.none.fl_str_mv |
2024-11-28 |
| dc.date.accessioned.none.fl_str_mv |
2025-03-27T17:07:21Z |
| dc.date.available.none.fl_str_mv |
2025-03-27T17:07:21Z |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/47144 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.umng.edu.co |
| url |
https://hdl.handle.net/10654/47144 |
| identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.umng.edu.co |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Acissi, M., Baudru, N. et. al. (2010). Seguridad informática, conocer el ataque para una mejor defensa. Barcelona: Ediciones Eni Argoti, M. (2022). La estrategia frente a las amenazas híbridas. Revista Academia de Guerra del Ejército ecuatoriano, 15(1), 152-164. Becerra, J. et al. (2018). El ciberespacio como un nuevo elemento para la seguridad nacional. Bogotá: ESDEG Beltrán Aguirre, J. L. (2018). Reglamento General de Protección de Datos: Novedades. Extraordinario XXVII Congreso, 28, 74-96. Blanco Castillo, M. (2016). Control del ciberespacio desde el sector Defensa: un reto a la Seguridad Nacional. (Trabajo de grado Especialización, Universidad Piloto de Colombia). Cabezas Azuero, J. S. (2023). Tratamiento de datos personales y compliance en Colombia. Revista de la Facultad de Derecho y Ciencias Políticas, 53(138), 1-25. https://doi.org/10.18566/rfdcp.v53n138.a2 Cano, W. D., y Monsalve, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual. [Trabajo de Grado, Universidad Pontificia Bolivariana] Repositorio Institucional UPB. Cano, M. y J. Jeimy. (2017). “De los incidentes de seguridad en la gestión de la protección de datos personales y la Industria 4.0”, V Congreso de Protección de Datos Personales [https://www.sic.gov.co/sites/default/files/files/to_Congreso_de_Proteccion_de_Datos/incidentes-de-seguridad-proteccion-datos.pdf]. Castillo, L. E., y Jiménez, J. F. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. https://doi.org/10.22335/rlct.v16i1.1877 Castro Padilla, J. W. (2023). Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de TI de la empresa Fesneponal. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD. Chiavenato, I. (2019). Introducción a la teoría general de la administración: una visión integral de la moderna administración de las organizaciones. Cohen, A. (3 de Agosto de 2023). La importancia de tener seguridad privada. LinkedIn: https://www.linkedin.com/pulse/la-importancia-de-tener-seguridad-privada-ariel-cohen/ DAMA-DMBOK y DAMA Diccionario Autor: DAMA Internacional Decreto 1377. (27 de Junio de 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012 (Protección de Datos Personales). Congreso de Colombia. Decreto 886. (13 de Mayo de 2014). Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Congreso de Colombia. Decreto 90. (Enero18 de 2018). Por el cual se modifica el Decreto Único Reglamentario del Sector Comercio, Industria y Turismo (Protección de Datos Personales). Congreso de Colombia. Díaz Jiménez, C. D., Ariza Rodríguez, E., y Ruiz Moncada, M. Y. (2023). La Ciberseguridad en las Pymes. [Trabajo de Grado, Universidad EAN] Repositorio Institucional EAN. Díaz Pérez, A. (2021). Diseño de la implementación de un Centro de Operaciones de Seguridad (SOC) basado en ITIL. [Trabajo de Grado, Universitar Oberta de Catalunya] Repositorio Institucional UOC. Firdous, M. (2020). "Cyber Warfare and Global Power Politics". CISS Insight Journal. 8 (1), 71-93 Frigerio D., C. (2018). “Mecanismos de regulación de datos personales: una mirada desde el análisis económico del derecho”, Revista Chilena de Derecho y Tecnología, vol. 7 Forbes. (28 de Febrero de 2024). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica Frigo, E. R. (29 de Febrero de 2024). Ciberseguridad en la Industria de la Seguridad Privada. LinkedIn: https://www.linkedin.com/pulse/ciberseguridad-en-la-industria-de-seguridad-privada-frigo--nlt3e/ Gallego, S., y Olivia, C. (2022). La cuarta revolución industrial: Transformación digital como nuevo paradigma. Signo y Pensamiento, XLI, 1-20. https://doi.org/10.11144/Javeriana.syp41.crit García Forero, L. F. (2020). Ciberseguridad en las organizaciones, el personal potencial fuente de riesgo. Universidad Piloto de Colombia, 1-11. Gaviria Restrepo, J. I. (2023). Riesgos y vulnerabilidades asociados al factor humano como el eslabón más débil y el papel de la ciber conciencia como elemento estratégico para minimizar el impacto de los ciberataques en las organizaciones públicas y privadas de Colombia. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD. González Cussac, J. L. (2011). Estrategias legales frente a las ciberamenazas. Cuadernos de estrategia, (149), 83-127. Kolesnikov, N. (13 de Junio de 2024). 50 Estadísticas Clave de Ciberseguridad para Julio de 2024. Techopedia: https://www.techopedia.com/es/estadisticas-ciberseguridad#:~:text=Estad%C3%ADsticas%20ciberseguridad%202024,-%C2%BFCu%C3%A1ntos%20ciberataques%20se&text=En%202022%2C%20las%20organizaciones%20de,millones%20de%20correos%20spam%20diarios. Ladino, M. I., Villa, P. A., y López, A. M. (2011). Fundamentos de ISO 27001 y su aplicación en las empresas. Scientia Et Technica, XVII(47), 334-339. Ley 1273. (5 de Enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos". Congreso de Colombia. Ley 1581. (17 de Octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Congreso de Colombia. Machín, N., y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68. Martínez Gómez, M. (2021). Implementación de un centro de operaciones de seguridad (SOC) de código abierto con elementos de red para sistemas industriales. [Trabajo de Grado, Universitat Politècnica de València,] Repositorio Institucional UPV. Martínez, C. R., y Miranda, W. A. (2023). Tecnologías de inteligencia artificial (IA) aplicadas a la seguridad informática. [Trabajo de Grado, Universidad Católica de El Salvador]. Medina Ochoa, D. E., Becerra, J. A., Sánchez Acevedo, M. E., y Castañeda, C. A. (2019). La Seguridad en el Ciberespacio, Un desafío para Colombia. Capítulo V. Gestión de Riesgo en Seguridad Digital en el Sector Privado y Mixto - Contexto General. En La Seguridad en el Ciberespacio: Un desafío para Colombia (págs. 169-199). Escuela Superior de Guerra. Mela, J. L., y Cedeño, E. J. (2020). Tecnologías Blockchain y sus aplicaciones. Visión Antataura, 3(2), 110-126. Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Universidad piloto de Colombia, 1-7. Obando, J. (13 de Febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Link TIC: https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=Seguridad%20inform%C3%A1tica%20en%20Colombia%3A%20%C2%BFqu%C3%A9,Preparaci%C3%B3n%20para%20prevenir%20amenazas. Pérez Martínez, V. M. (2009). El ciberespacio: la nueva ágora. Tenerife: Ediciones IDEA. Pérez Vilca, O. A. (2018). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas. Revisión de la literatura. [Trabajo de Grado, Universidad Privada del Norte] Repositorio Institucional UPN. Posada Pastrana, J. A. (2022). La ciberseguridad en la vigilancia privada. [Trabajo de Grado, Universidad Militar Nueva Granda] Repositorio Institucional Unimilitar. Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.com Reyes Riveros, A. J., Mendoza de los Santos, A., y Salinas Meza, J. E. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4(1), 82-95. Sánchez Diéz, I. E. (2019). Definición de la naturaleza jurídica de la seguridad privada para la configuración de su modelo normativo: El caso colombiano en relación con el caso español. Vialuris(26), 1-38. Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO, Revista Latinoamericana de Estudios de Seguridad(20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859 Secnesys. (16 de Octubre de 2023). Cultura de la Prevención en Ciberseguridad: Protegiendo un Mundo Conectado. LinkedIn: https://www.linkedin.com/pulse/cultura-de-la-prevenci%C3%B3n-en-ciberseguridad-protegiendo-un-mundo-d7wke/ Segura y F. Gordo (coords). (2013). Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada: Universidad de Granada Tapia Hernández, E. F., Ruiz Canizales, R., y Vega Páez, A. (2021). La importancia de la ciberseguridad y los derechos humanos en el entorno virtual. Revista Misión Jurídica, 14(20), 142-158. https://doi.org/10.25058/1794600X.1912 Vélez Cabeza, P.S. (2024). Innovación “seguridad privada” Cia. Ltda. Guayaquil |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
| dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Alta Gerencia de la Defensa Nacional |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/38f9f0f4-0572-49ad-b118-8df23cf5bfad/download https://repository.umng.edu.co/bitstreams/a51d52d1-9167-43db-acdf-2ec6ec9a7364/download https://repository.umng.edu.co/bitstreams/3a6cfa46-079f-49b8-83c1-d32bf18c2d70/download |
| bitstream.checksum.fl_str_mv |
f88328bcf8790e34be95c577d9f73f6a 81e3acf9df1aa1fe959862fa43bb5e45 d8f8feca057165c7f08e2db85cd63d5d |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052746237542400 |
| spelling |
Velandia Pardo, Elmer FreddyGarzón Molina, Osmar DavidEspecialista en Alta Gerencia de la Defensa Nacional2025-03-27T17:07:21Z2025-03-27T17:07:21Z2024-11-28https://hdl.handle.net/10654/47144instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coEl presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en la era digital. Si bien a la seguridad empresarial le anteceden las regulaciones nacionales, abordar la ciberseguridad desde lo organizacional implica dimensionar las prácticas que tienen lugar en escenarios tanto previsibles como inciertos toda vez que, este ejercicio atiende la gestión de la seguridad empresarial a partir de un análisis detallado y entrevista con personal experto en aras de establecer qué tanto la seguridad privada opera como estrategia según las experiencias cuya evidencia amerita reflexiones articulares y funcionales. Así, al examinar el alcance de lo que hoy significa la protección integral en materia de control digital, se concluye que la adopción de medidas robustas y la cooperación intersectorial son esenciales para enfrentar las crecientes ciberamenazas, tarea que debe asumirse no de modo aislado, sino que debe sujetarse a un engranaje ligado a un departamento específico de seguridad donde la tercerización de servicios relacionados obedezca a una planeación de la inversión con sentido intersectorial por lo que finalmente, se presentan recomendaciones para mejorar la colaboración entre el sector privado y las entidades gubernamentales.This essay explores the role of private security in companies in the face of emerging cyber threats in an environment where solutions focused on effective tools with the potential to adapt to change require room for maneuver to counteract the impact of risk in the digital age. Although corporate security is preceded by national regulations, addressing cybersecurity from an organizational perspective involves measuring the practices that take place in both foreseeable and uncertain scenarios, since this exercise addresses the management of corporate security based on a detailed analysis and interview with expert personnel in order to establish how much private security operates as a strategy according to experiences whose evidence merits joint and functional reflections. Thus, when examining the scope of what comprehensive protection in terms of digital control means today, it is concluded that the adoption of robust measures and intersectoral cooperation are essential to confront the growing cyber threats, a task that must not be assumed in isolation, but must be subject to a mechanism linked to a specific security department where the outsourcing of related services obeys investment planning with an intersectoral sense. Finally, recommendations are presented to improve collaboration between the private sector and government entities.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La seguridad privada en las empresas y su función ante las ciberamenazasPrivate security in companies and its role in the face of cyber threatsSEGURIDAD PRIVADA - EMPRESASSEGURIDAD INFORMATICA - EMPRESASCIBERSEGURIDAD - EMPRESASPROTECCION DE DATOS - EMPRESASCiberseguridadCybersecurityColaboración IntersectorialSeguridad PrivadaCross-Sector CollaborationRegulaciónRegulationPrivate SecurityTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcissi, M., Baudru, N. et. al. (2010). Seguridad informática, conocer el ataque para una mejor defensa. Barcelona: Ediciones EniArgoti, M. (2022). La estrategia frente a las amenazas híbridas. Revista Academia de Guerra del Ejército ecuatoriano, 15(1), 152-164.Becerra, J. et al. (2018). El ciberespacio como un nuevo elemento para la seguridad nacional. Bogotá: ESDEGBeltrán Aguirre, J. L. (2018). Reglamento General de Protección de Datos: Novedades. Extraordinario XXVII Congreso, 28, 74-96.Blanco Castillo, M. (2016). Control del ciberespacio desde el sector Defensa: un reto a la Seguridad Nacional. (Trabajo de grado Especialización, Universidad Piloto de Colombia).Cabezas Azuero, J. S. (2023). Tratamiento de datos personales y compliance en Colombia. Revista de la Facultad de Derecho y Ciencias Políticas, 53(138), 1-25. https://doi.org/10.18566/rfdcp.v53n138.a2Cano, W. D., y Monsalve, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual. [Trabajo de Grado, Universidad Pontificia Bolivariana] Repositorio Institucional UPB.Cano, M. y J. Jeimy. (2017). “De los incidentes de seguridad en la gestión de la protección de datos personales y la Industria 4.0”, V Congreso de Protección de Datos Personales [https://www.sic.gov.co/sites/default/files/files/to_Congreso_de_Proteccion_de_Datos/incidentes-de-seguridad-proteccion-datos.pdf].Castillo, L. E., y Jiménez, J. F. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. https://doi.org/10.22335/rlct.v16i1.1877Castro Padilla, J. W. (2023). Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de TI de la empresa Fesneponal. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.Chiavenato, I. (2019). Introducción a la teoría general de la administración: una visión integral de la moderna administración de las organizaciones.Cohen, A. (3 de Agosto de 2023). La importancia de tener seguridad privada. LinkedIn: https://www.linkedin.com/pulse/la-importancia-de-tener-seguridad-privada-ariel-cohen/DAMA-DMBOK y DAMA Diccionario Autor: DAMA Internacional Decreto 1377. (27 de Junio de 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012 (Protección de Datos Personales). Congreso de Colombia. Decreto 886. (13 de Mayo de 2014). Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Congreso de Colombia. Decreto 90. (Enero18 de 2018). Por el cual se modifica el Decreto Único Reglamentario del Sector Comercio, Industria y Turismo (Protección de Datos Personales). Congreso de Colombia.Díaz Jiménez, C. D., Ariza Rodríguez, E., y Ruiz Moncada, M. Y. (2023). La Ciberseguridad en las Pymes. [Trabajo de Grado, Universidad EAN] Repositorio Institucional EAN.Díaz Pérez, A. (2021). Diseño de la implementación de un Centro de Operaciones de Seguridad (SOC) basado en ITIL. [Trabajo de Grado, Universitar Oberta de Catalunya] Repositorio Institucional UOC.Firdous, M. (2020). "Cyber Warfare and Global Power Politics". CISS Insight Journal. 8 (1), 71-93Frigerio D., C. (2018). “Mecanismos de regulación de datos personales: una mirada desde el análisis económico del derecho”, Revista Chilena de Derecho y Tecnología, vol. 7Forbes. (28 de Febrero de 2024). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamericaFrigo, E. R. (29 de Febrero de 2024). Ciberseguridad en la Industria de la Seguridad Privada. LinkedIn: https://www.linkedin.com/pulse/ciberseguridad-en-la-industria-de-seguridad-privada-frigo--nlt3e/Gallego, S., y Olivia, C. (2022). La cuarta revolución industrial: Transformación digital como nuevo paradigma. Signo y Pensamiento, XLI, 1-20. https://doi.org/10.11144/Javeriana.syp41.critGarcía Forero, L. F. (2020). Ciberseguridad en las organizaciones, el personal potencial fuente de riesgo. Universidad Piloto de Colombia, 1-11.Gaviria Restrepo, J. I. (2023). Riesgos y vulnerabilidades asociados al factor humano como el eslabón más débil y el papel de la ciber conciencia como elemento estratégico para minimizar el impacto de los ciberataques en las organizaciones públicas y privadas de Colombia. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.González Cussac, J. L. (2011). Estrategias legales frente a las ciberamenazas. Cuadernos de estrategia, (149), 83-127.Kolesnikov, N. (13 de Junio de 2024). 50 Estadísticas Clave de Ciberseguridad para Julio de 2024. Techopedia: https://www.techopedia.com/es/estadisticas-ciberseguridad#:~:text=Estad%C3%ADsticas%20ciberseguridad%202024,-%C2%BFCu%C3%A1ntos%20ciberataques%20se&text=En%202022%2C%20las%20organizaciones%20de,millones%20de%20correos%20spam%20diarios.Ladino, M. I., Villa, P. A., y López, A. M. (2011). Fundamentos de ISO 27001 y su aplicación en las empresas. Scientia Et Technica, XVII(47), 334-339.Ley 1273. (5 de Enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos". Congreso de Colombia.Ley 1581. (17 de Octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Congreso de Colombia.Machín, N., y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68.Martínez Gómez, M. (2021). Implementación de un centro de operaciones de seguridad (SOC) de código abierto con elementos de red para sistemas industriales. [Trabajo de Grado, Universitat Politècnica de València,] Repositorio Institucional UPV.Martínez, C. R., y Miranda, W. A. (2023). Tecnologías de inteligencia artificial (IA) aplicadas a la seguridad informática. [Trabajo de Grado, Universidad Católica de El Salvador].Medina Ochoa, D. E., Becerra, J. A., Sánchez Acevedo, M. E., y Castañeda, C. A. (2019). La Seguridad en el Ciberespacio, Un desafío para Colombia. Capítulo V. Gestión de Riesgo en Seguridad Digital en el Sector Privado y Mixto - Contexto General. En La Seguridad en el Ciberespacio: Un desafío para Colombia (págs. 169-199). Escuela Superior de Guerra.Mela, J. L., y Cedeño, E. J. (2020). Tecnologías Blockchain y sus aplicaciones. Visión Antataura, 3(2), 110-126.Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Universidad piloto de Colombia, 1-7.Obando, J. (13 de Febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Link TIC: https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=Seguridad%20inform%C3%A1tica%20en%20Colombia%3A%20%C2%BFqu%C3%A9,Preparaci%C3%B3n%20para%20prevenir%20amenazas.Pérez Martínez, V. M. (2009). El ciberespacio: la nueva ágora. Tenerife: Ediciones IDEA.Pérez Vilca, O. A. (2018). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas. Revisión de la literatura. [Trabajo de Grado, Universidad Privada del Norte] Repositorio Institucional UPN.Posada Pastrana, J. A. (2022). La ciberseguridad en la vigilancia privada. [Trabajo de Grado, Universidad Militar Nueva Granda] Repositorio Institucional Unimilitar. Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.comReyes Riveros, A. J., Mendoza de los Santos, A., y Salinas Meza, J. E. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4(1), 82-95.Sánchez Diéz, I. E. (2019). Definición de la naturaleza jurídica de la seguridad privada para la configuración de su modelo normativo: El caso colombiano en relación con el caso español. Vialuris(26), 1-38.Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO, Revista Latinoamericana de Estudios de Seguridad(20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859Secnesys. (16 de Octubre de 2023). Cultura de la Prevención en Ciberseguridad: Protegiendo un Mundo Conectado. LinkedIn: https://www.linkedin.com/pulse/cultura-de-la-prevenci%C3%B3n-en-ciberseguridad-protegiendo-un-mundo-d7wke/Segura y F. Gordo (coords). (2013). Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada: Universidad de GranadaTapia Hernández, E. F., Ruiz Canizales, R., y Vega Páez, A. (2021). La importancia de la ciberseguridad y los derechos humanos en el entorno virtual. Revista Misión Jurídica, 14(20), 142-158. https://doi.org/10.25058/1794600X.1912Vélez Cabeza, P.S. (2024). Innovación “seguridad privada” Cia. Ltda. GuayaquilCalle 100ORIGINALGarzonMolinaOsmar2024.pdfGarzonMolinaOsmar2024.pdfEnsayoapplication/pdf384335https://repository.umng.edu.co/bitstreams/38f9f0f4-0572-49ad-b118-8df23cf5bfad/downloadf88328bcf8790e34be95c577d9f73f6aMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82987https://repository.umng.edu.co/bitstreams/a51d52d1-9167-43db-acdf-2ec6ec9a7364/download81e3acf9df1aa1fe959862fa43bb5e45MD52THUMBNAILGarzonMolinaOsmar2024.pdf.jpgGarzonMolinaOsmar2024.pdf.jpgIM Thumbnailimage/jpeg4456https://repository.umng.edu.co/bitstreams/3a6cfa46-079f-49b8-83c1-d32bf18c2d70/downloadd8f8feca057165c7f08e2db85cd63d5dMD5310654/47144oai:repository.umng.edu.co:10654/471442025-03-28 03:01:01.399http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
