La seguridad privada en las empresas y su función ante las ciberamenazas

El presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en l...

Full description

Autores:
Garzón Molina, Osmar David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/47144
Acceso en línea:
https://hdl.handle.net/10654/47144
Palabra clave:
SEGURIDAD PRIVADA - EMPRESAS
SEGURIDAD INFORMATICA - EMPRESAS
CIBERSEGURIDAD - EMPRESAS
PROTECCION DE DATOS - EMPRESAS
Ciberseguridad
Cybersecurity
Colaboración Intersectorial
Seguridad Privada
Cross-Sector Collaboration
Regulación
Regulation
Private Security
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_bc129641a4490fb90d3ffbc62282237d
oai_identifier_str oai:repository.umng.edu.co:10654/47144
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La seguridad privada en las empresas y su función ante las ciberamenazas
dc.title.eng.fl_str_mv Private security in companies and its role in the face of cyber threats
title La seguridad privada en las empresas y su función ante las ciberamenazas
spellingShingle La seguridad privada en las empresas y su función ante las ciberamenazas
SEGURIDAD PRIVADA - EMPRESAS
SEGURIDAD INFORMATICA - EMPRESAS
CIBERSEGURIDAD - EMPRESAS
PROTECCION DE DATOS - EMPRESAS
Ciberseguridad
Cybersecurity
Colaboración Intersectorial
Seguridad Privada
Cross-Sector Collaboration
Regulación
Regulation
Private Security
title_short La seguridad privada en las empresas y su función ante las ciberamenazas
title_full La seguridad privada en las empresas y su función ante las ciberamenazas
title_fullStr La seguridad privada en las empresas y su función ante las ciberamenazas
title_full_unstemmed La seguridad privada en las empresas y su función ante las ciberamenazas
title_sort La seguridad privada en las empresas y su función ante las ciberamenazas
dc.creator.fl_str_mv Garzón Molina, Osmar David
dc.contributor.advisor.none.fl_str_mv Velandia Pardo, Elmer Freddy
dc.contributor.author.none.fl_str_mv Garzón Molina, Osmar David
dc.subject.lemb.spa.fl_str_mv SEGURIDAD PRIVADA - EMPRESAS
SEGURIDAD INFORMATICA - EMPRESAS
CIBERSEGURIDAD - EMPRESAS
PROTECCION DE DATOS - EMPRESAS
topic SEGURIDAD PRIVADA - EMPRESAS
SEGURIDAD INFORMATICA - EMPRESAS
CIBERSEGURIDAD - EMPRESAS
PROTECCION DE DATOS - EMPRESAS
Ciberseguridad
Cybersecurity
Colaboración Intersectorial
Seguridad Privada
Cross-Sector Collaboration
Regulación
Regulation
Private Security
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Cybersecurity
Colaboración Intersectorial
Seguridad Privada
dc.subject.proposal.eng.fl_str_mv Cross-Sector Collaboration
Regulación
Regulation
Private Security
description El presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en la era digital. Si bien a la seguridad empresarial le anteceden las regulaciones nacionales, abordar la ciberseguridad desde lo organizacional implica dimensionar las prácticas que tienen lugar en escenarios tanto previsibles como inciertos toda vez que, este ejercicio atiende la gestión de la seguridad empresarial a partir de un análisis detallado y entrevista con personal experto en aras de establecer qué tanto la seguridad privada opera como estrategia según las experiencias cuya evidencia amerita reflexiones articulares y funcionales. Así, al examinar el alcance de lo que hoy significa la protección integral en materia de control digital, se concluye que la adopción de medidas robustas y la cooperación intersectorial son esenciales para enfrentar las crecientes ciberamenazas, tarea que debe asumirse no de modo aislado, sino que debe sujetarse a un engranaje ligado a un departamento específico de seguridad donde la tercerización de servicios relacionados obedezca a una planeación de la inversión con sentido intersectorial por lo que finalmente, se presentan recomendaciones para mejorar la colaboración entre el sector privado y las entidades gubernamentales.
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-11-28
dc.date.accessioned.none.fl_str_mv 2025-03-27T17:07:21Z
dc.date.available.none.fl_str_mv 2025-03-27T17:07:21Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/47144
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.umng.edu.co
url https://hdl.handle.net/10654/47144
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.umng.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Acissi, M., Baudru, N. et. al. (2010). Seguridad informática, conocer el ataque para una mejor defensa. Barcelona: Ediciones Eni
Argoti, M. (2022). La estrategia frente a las amenazas híbridas. Revista Academia de Guerra del Ejército ecuatoriano, 15(1), 152-164.
Becerra, J. et al. (2018). El ciberespacio como un nuevo elemento para la seguridad nacional. Bogotá: ESDEG
Beltrán Aguirre, J. L. (2018). Reglamento General de Protección de Datos: Novedades. Extraordinario XXVII Congreso, 28, 74-96.
Blanco Castillo, M. (2016). Control del ciberespacio desde el sector Defensa: un reto a la Seguridad Nacional. (Trabajo de grado Especialización, Universidad Piloto de Colombia).
Cabezas Azuero, J. S. (2023). Tratamiento de datos personales y compliance en Colombia. Revista de la Facultad de Derecho y Ciencias Políticas, 53(138), 1-25. https://doi.org/10.18566/rfdcp.v53n138.a2
Cano, W. D., y Monsalve, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual. [Trabajo de Grado, Universidad Pontificia Bolivariana] Repositorio Institucional UPB.
Cano, M. y J. Jeimy. (2017). “De los incidentes de seguridad en la gestión de la protección de datos personales y la Industria 4.0”, V Congreso de Protección de Datos Personales [https://www.sic.gov.co/sites/default/files/files/to_Congreso_de_Proteccion_de_Datos/incidentes-de-seguridad-proteccion-datos.pdf].
Castillo, L. E., y Jiménez, J. F. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. https://doi.org/10.22335/rlct.v16i1.1877
Castro Padilla, J. W. (2023). Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de TI de la empresa Fesneponal. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.
Chiavenato, I. (2019). Introducción a la teoría general de la administración: una visión integral de la moderna administración de las organizaciones.
Cohen, A. (3 de Agosto de 2023). La importancia de tener seguridad privada. LinkedIn: https://www.linkedin.com/pulse/la-importancia-de-tener-seguridad-privada-ariel-cohen/
DAMA-DMBOK y DAMA Diccionario Autor: DAMA Internacional Decreto 1377. (27 de Junio de 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012 (Protección de Datos Personales). Congreso de Colombia. Decreto 886. (13 de Mayo de 2014). Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Congreso de Colombia. Decreto 90. (Enero18 de 2018). Por el cual se modifica el Decreto Único Reglamentario del Sector Comercio, Industria y Turismo (Protección de Datos Personales). Congreso de Colombia.
Díaz Jiménez, C. D., Ariza Rodríguez, E., y Ruiz Moncada, M. Y. (2023). La Ciberseguridad en las Pymes. [Trabajo de Grado, Universidad EAN] Repositorio Institucional EAN.
Díaz Pérez, A. (2021). Diseño de la implementación de un Centro de Operaciones de Seguridad (SOC) basado en ITIL. [Trabajo de Grado, Universitar Oberta de Catalunya] Repositorio Institucional UOC.
Firdous, M. (2020). "Cyber Warfare and Global Power Politics". CISS Insight Journal. 8 (1), 71-93
Frigerio D., C. (2018). “Mecanismos de regulación de datos personales: una mirada desde el análisis económico del derecho”, Revista Chilena de Derecho y Tecnología, vol. 7
Forbes. (28 de Febrero de 2024). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica
Frigo, E. R. (29 de Febrero de 2024). Ciberseguridad en la Industria de la Seguridad Privada. LinkedIn: https://www.linkedin.com/pulse/ciberseguridad-en-la-industria-de-seguridad-privada-frigo--nlt3e/
Gallego, S., y Olivia, C. (2022). La cuarta revolución industrial: Transformación digital como nuevo paradigma. Signo y Pensamiento, XLI, 1-20. https://doi.org/10.11144/Javeriana.syp41.crit
García Forero, L. F. (2020). Ciberseguridad en las organizaciones, el personal potencial fuente de riesgo. Universidad Piloto de Colombia, 1-11.
Gaviria Restrepo, J. I. (2023). Riesgos y vulnerabilidades asociados al factor humano como el eslabón más débil y el papel de la ciber conciencia como elemento estratégico para minimizar el impacto de los ciberataques en las organizaciones públicas y privadas de Colombia. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.
González Cussac, J. L. (2011). Estrategias legales frente a las ciberamenazas. Cuadernos de estrategia, (149), 83-127.
Kolesnikov, N. (13 de Junio de 2024). 50 Estadísticas Clave de Ciberseguridad para Julio de 2024. Techopedia: https://www.techopedia.com/es/estadisticas-ciberseguridad#:~:text=Estad%C3%ADsticas%20ciberseguridad%202024,-%C2%BFCu%C3%A1ntos%20ciberataques%20se&text=En%202022%2C%20las%20organizaciones%20de,millones%20de%20correos%20spam%20diarios.
Ladino, M. I., Villa, P. A., y López, A. M. (2011). Fundamentos de ISO 27001 y su aplicación en las empresas. Scientia Et Technica, XVII(47), 334-339.
Ley 1273. (5 de Enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos". Congreso de Colombia.
Ley 1581. (17 de Octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Congreso de Colombia.
Machín, N., y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68.
Martínez Gómez, M. (2021). Implementación de un centro de operaciones de seguridad (SOC) de código abierto con elementos de red para sistemas industriales. [Trabajo de Grado, Universitat Politècnica de València,] Repositorio Institucional UPV.
Martínez, C. R., y Miranda, W. A. (2023). Tecnologías de inteligencia artificial (IA) aplicadas a la seguridad informática. [Trabajo de Grado, Universidad Católica de El Salvador].
Medina Ochoa, D. E., Becerra, J. A., Sánchez Acevedo, M. E., y Castañeda, C. A. (2019). La Seguridad en el Ciberespacio, Un desafío para Colombia. Capítulo V. Gestión de Riesgo en Seguridad Digital en el Sector Privado y Mixto - Contexto General. En La Seguridad en el Ciberespacio: Un desafío para Colombia (págs. 169-199). Escuela Superior de Guerra.
Mela, J. L., y Cedeño, E. J. (2020). Tecnologías Blockchain y sus aplicaciones. Visión Antataura, 3(2), 110-126.
Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Universidad piloto de Colombia, 1-7.
Obando, J. (13 de Febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Link TIC: https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=Seguridad%20inform%C3%A1tica%20en%20Colombia%3A%20%C2%BFqu%C3%A9,Preparaci%C3%B3n%20para%20prevenir%20amenazas.
Pérez Martínez, V. M. (2009). El ciberespacio: la nueva ágora. Tenerife: Ediciones IDEA.
Pérez Vilca, O. A. (2018). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas. Revisión de la literatura. [Trabajo de Grado, Universidad Privada del Norte] Repositorio Institucional UPN.
Posada Pastrana, J. A. (2022). La ciberseguridad en la vigilancia privada. [Trabajo de Grado, Universidad Militar Nueva Granda] Repositorio Institucional Unimilitar. Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.com
Reyes Riveros, A. J., Mendoza de los Santos, A., y Salinas Meza, J. E. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4(1), 82-95.
Sánchez Diéz, I. E. (2019). Definición de la naturaleza jurídica de la seguridad privada para la configuración de su modelo normativo: El caso colombiano en relación con el caso español. Vialuris(26), 1-38.
Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO, Revista Latinoamericana de Estudios de Seguridad(20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
Secnesys. (16 de Octubre de 2023). Cultura de la Prevención en Ciberseguridad: Protegiendo un Mundo Conectado. LinkedIn: https://www.linkedin.com/pulse/cultura-de-la-prevenci%C3%B3n-en-ciberseguridad-protegiendo-un-mundo-d7wke/
Segura y F. Gordo (coords). (2013). Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada: Universidad de Granada
Tapia Hernández, E. F., Ruiz Canizales, R., y Vega Páez, A. (2021). La importancia de la ciberseguridad y los derechos humanos en el entorno virtual. Revista Misión Jurídica, 14(20), 142-158. https://doi.org/10.25058/1794600X.1912
Vélez Cabeza, P.S. (2024). Innovación “seguridad privada” Cia. Ltda. Guayaquil
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Alta Gerencia de la Defensa Nacional
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/38f9f0f4-0572-49ad-b118-8df23cf5bfad/download
https://repository.umng.edu.co/bitstreams/a51d52d1-9167-43db-acdf-2ec6ec9a7364/download
https://repository.umng.edu.co/bitstreams/3a6cfa46-079f-49b8-83c1-d32bf18c2d70/download
bitstream.checksum.fl_str_mv f88328bcf8790e34be95c577d9f73f6a
81e3acf9df1aa1fe959862fa43bb5e45
d8f8feca057165c7f08e2db85cd63d5d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052746237542400
spelling Velandia Pardo, Elmer FreddyGarzón Molina, Osmar DavidEspecialista en Alta Gerencia de la Defensa Nacional2025-03-27T17:07:21Z2025-03-27T17:07:21Z2024-11-28https://hdl.handle.net/10654/47144instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coEl presente ensayo explora el papel de la seguridad privada en las empresas frente a las ciberamenazas emergentes en un entorno en que las soluciones centradas en herramientas efectivas con potencial de adaptabilidad al cambio, exige márgenes de maniobra para contrarrestar el impacto del riesgo en la era digital. Si bien a la seguridad empresarial le anteceden las regulaciones nacionales, abordar la ciberseguridad desde lo organizacional implica dimensionar las prácticas que tienen lugar en escenarios tanto previsibles como inciertos toda vez que, este ejercicio atiende la gestión de la seguridad empresarial a partir de un análisis detallado y entrevista con personal experto en aras de establecer qué tanto la seguridad privada opera como estrategia según las experiencias cuya evidencia amerita reflexiones articulares y funcionales. Así, al examinar el alcance de lo que hoy significa la protección integral en materia de control digital, se concluye que la adopción de medidas robustas y la cooperación intersectorial son esenciales para enfrentar las crecientes ciberamenazas, tarea que debe asumirse no de modo aislado, sino que debe sujetarse a un engranaje ligado a un departamento específico de seguridad donde la tercerización de servicios relacionados obedezca a una planeación de la inversión con sentido intersectorial por lo que finalmente, se presentan recomendaciones para mejorar la colaboración entre el sector privado y las entidades gubernamentales.This essay explores the role of private security in companies in the face of emerging cyber threats in an environment where solutions focused on effective tools with the potential to adapt to change require room for maneuver to counteract the impact of risk in the digital age. Although corporate security is preceded by national regulations, addressing cybersecurity from an organizational perspective involves measuring the practices that take place in both foreseeable and uncertain scenarios, since this exercise addresses the management of corporate security based on a detailed analysis and interview with expert personnel in order to establish how much private security operates as a strategy according to experiences whose evidence merits joint and functional reflections. Thus, when examining the scope of what comprehensive protection in terms of digital control means today, it is concluded that the adoption of robust measures and intersectoral cooperation are essential to confront the growing cyber threats, a task that must not be assumed in isolation, but must be subject to a mechanism linked to a specific security department where the outsourcing of related services obeys investment planning with an intersectoral sense. Finally, recommendations are presented to improve collaboration between the private sector and government entities.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2La seguridad privada en las empresas y su función ante las ciberamenazasPrivate security in companies and its role in the face of cyber threatsSEGURIDAD PRIVADA - EMPRESASSEGURIDAD INFORMATICA - EMPRESASCIBERSEGURIDAD - EMPRESASPROTECCION DE DATOS - EMPRESASCiberseguridadCybersecurityColaboración IntersectorialSeguridad PrivadaCross-Sector CollaborationRegulaciónRegulationPrivate SecurityTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Alta Gerencia de la Defensa NacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcissi, M., Baudru, N. et. al. (2010). Seguridad informática, conocer el ataque para una mejor defensa. Barcelona: Ediciones EniArgoti, M. (2022). La estrategia frente a las amenazas híbridas. Revista Academia de Guerra del Ejército ecuatoriano, 15(1), 152-164.Becerra, J. et al. (2018). El ciberespacio como un nuevo elemento para la seguridad nacional. Bogotá: ESDEGBeltrán Aguirre, J. L. (2018). Reglamento General de Protección de Datos: Novedades. Extraordinario XXVII Congreso, 28, 74-96.Blanco Castillo, M. (2016). Control del ciberespacio desde el sector Defensa: un reto a la Seguridad Nacional. (Trabajo de grado Especialización, Universidad Piloto de Colombia).Cabezas Azuero, J. S. (2023). Tratamiento de datos personales y compliance en Colombia. Revista de la Facultad de Derecho y Ciencias Políticas, 53(138), 1-25. https://doi.org/10.18566/rfdcp.v53n138.a2Cano, W. D., y Monsalve, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual. [Trabajo de Grado, Universidad Pontificia Bolivariana] Repositorio Institucional UPB.Cano, M. y J. Jeimy. (2017). “De los incidentes de seguridad en la gestión de la protección de datos personales y la Industria 4.0”, V Congreso de Protección de Datos Personales [https://www.sic.gov.co/sites/default/files/files/to_Congreso_de_Proteccion_de_Datos/incidentes-de-seguridad-proteccion-datos.pdf].Castillo, L. E., y Jiménez, J. F. (2024). Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. Revista Logos Ciencia & Tecnología, 16(1), 83-107. https://doi.org/10.22335/rlct.v16i1.1877Castro Padilla, J. W. (2023). Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de TI de la empresa Fesneponal. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.Chiavenato, I. (2019). Introducción a la teoría general de la administración: una visión integral de la moderna administración de las organizaciones.Cohen, A. (3 de Agosto de 2023). La importancia de tener seguridad privada. LinkedIn: https://www.linkedin.com/pulse/la-importancia-de-tener-seguridad-privada-ariel-cohen/DAMA-DMBOK y DAMA Diccionario Autor: DAMA Internacional Decreto 1377. (27 de Junio de 2013). Por el cual se reglamenta parcialmente la Ley 1581 de 2012 (Protección de Datos Personales). Congreso de Colombia. Decreto 886. (13 de Mayo de 2014). Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Congreso de Colombia. Decreto 90. (Enero18 de 2018). Por el cual se modifica el Decreto Único Reglamentario del Sector Comercio, Industria y Turismo (Protección de Datos Personales). Congreso de Colombia.Díaz Jiménez, C. D., Ariza Rodríguez, E., y Ruiz Moncada, M. Y. (2023). La Ciberseguridad en las Pymes. [Trabajo de Grado, Universidad EAN] Repositorio Institucional EAN.Díaz Pérez, A. (2021). Diseño de la implementación de un Centro de Operaciones de Seguridad (SOC) basado en ITIL. [Trabajo de Grado, Universitar Oberta de Catalunya] Repositorio Institucional UOC.Firdous, M. (2020). "Cyber Warfare and Global Power Politics". CISS Insight Journal. 8 (1), 71-93Frigerio D., C. (2018). “Mecanismos de regulación de datos personales: una mirada desde el análisis económico del derecho”, Revista Chilena de Derecho y Tecnología, vol. 7Forbes. (28 de Febrero de 2024). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamericaFrigo, E. R. (29 de Febrero de 2024). Ciberseguridad en la Industria de la Seguridad Privada. LinkedIn: https://www.linkedin.com/pulse/ciberseguridad-en-la-industria-de-seguridad-privada-frigo--nlt3e/Gallego, S., y Olivia, C. (2022). La cuarta revolución industrial: Transformación digital como nuevo paradigma. Signo y Pensamiento, XLI, 1-20. https://doi.org/10.11144/Javeriana.syp41.critGarcía Forero, L. F. (2020). Ciberseguridad en las organizaciones, el personal potencial fuente de riesgo. Universidad Piloto de Colombia, 1-11.Gaviria Restrepo, J. I. (2023). Riesgos y vulnerabilidades asociados al factor humano como el eslabón más débil y el papel de la ciber conciencia como elemento estratégico para minimizar el impacto de los ciberataques en las organizaciones públicas y privadas de Colombia. [Trabajo de Grado, Universidad Nacional Abierta y a Distancia] Repositorio Institucional UNAD.González Cussac, J. L. (2011). Estrategias legales frente a las ciberamenazas. Cuadernos de estrategia, (149), 83-127.Kolesnikov, N. (13 de Junio de 2024). 50 Estadísticas Clave de Ciberseguridad para Julio de 2024. Techopedia: https://www.techopedia.com/es/estadisticas-ciberseguridad#:~:text=Estad%C3%ADsticas%20ciberseguridad%202024,-%C2%BFCu%C3%A1ntos%20ciberataques%20se&text=En%202022%2C%20las%20organizaciones%20de,millones%20de%20correos%20spam%20diarios.Ladino, M. I., Villa, P. A., y López, A. M. (2011). Fundamentos de ISO 27001 y su aplicación en las empresas. Scientia Et Technica, XVII(47), 334-339.Ley 1273. (5 de Enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos". Congreso de Colombia.Ley 1581. (17 de Octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Congreso de Colombia.Machín, N., y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68.Martínez Gómez, M. (2021). Implementación de un centro de operaciones de seguridad (SOC) de código abierto con elementos de red para sistemas industriales. [Trabajo de Grado, Universitat Politècnica de València,] Repositorio Institucional UPV.Martínez, C. R., y Miranda, W. A. (2023). Tecnologías de inteligencia artificial (IA) aplicadas a la seguridad informática. [Trabajo de Grado, Universidad Católica de El Salvador].Medina Ochoa, D. E., Becerra, J. A., Sánchez Acevedo, M. E., y Castañeda, C. A. (2019). La Seguridad en el Ciberespacio, Un desafío para Colombia. Capítulo V. Gestión de Riesgo en Seguridad Digital en el Sector Privado y Mixto - Contexto General. En La Seguridad en el Ciberespacio: Un desafío para Colombia (págs. 169-199). Escuela Superior de Guerra.Mela, J. L., y Cedeño, E. J. (2020). Tecnologías Blockchain y sus aplicaciones. Visión Antataura, 3(2), 110-126.Morales Rojas, J. G. (2022). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel Mundial. Universidad piloto de Colombia, 1-7.Obando, J. (13 de Febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Link TIC: https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=Seguridad%20inform%C3%A1tica%20en%20Colombia%3A%20%C2%BFqu%C3%A9,Preparaci%C3%B3n%20para%20prevenir%20amenazas.Pérez Martínez, V. M. (2009). El ciberespacio: la nueva ágora. Tenerife: Ediciones IDEA.Pérez Vilca, O. A. (2018). Análisis para la gestión de la seguridad informática aplicado en empresas corporativas. Revisión de la literatura. [Trabajo de Grado, Universidad Privada del Norte] Repositorio Institucional UPN.Posada Pastrana, J. A. (2022). La ciberseguridad en la vigilancia privada. [Trabajo de Grado, Universidad Militar Nueva Granda] Repositorio Institucional Unimilitar. Privacy Hub (2023). ¿Qué es un ataque de puerta trasera o backdoor? Consejos profesionales para detectarlos y protegerte. https://busselsprivatcy/hub.comReyes Riveros, A. J., Mendoza de los Santos, A., y Salinas Meza, J. E. (2023). Modelo de Autentificación de Doble Factor. Innovación y Software, 4(1), 82-95.Sánchez Diéz, I. E. (2019). Definición de la naturaleza jurídica de la seguridad privada para la configuración de su modelo normativo: El caso colombiano en relación con el caso español. Vialuris(26), 1-38.Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO, Revista Latinoamericana de Estudios de Seguridad(20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859Secnesys. (16 de Octubre de 2023). Cultura de la Prevención en Ciberseguridad: Protegiendo un Mundo Conectado. LinkedIn: https://www.linkedin.com/pulse/cultura-de-la-prevenci%C3%B3n-en-ciberseguridad-protegiendo-un-mundo-d7wke/Segura y F. Gordo (coords). (2013). Ciberseguridad global. Oportunidades y compromisos en el uso del ciberespacio. Granada: Universidad de GranadaTapia Hernández, E. F., Ruiz Canizales, R., y Vega Páez, A. (2021). La importancia de la ciberseguridad y los derechos humanos en el entorno virtual. Revista Misión Jurídica, 14(20), 142-158. https://doi.org/10.25058/1794600X.1912Vélez Cabeza, P.S. (2024). Innovación “seguridad privada” Cia. Ltda. GuayaquilCalle 100ORIGINALGarzonMolinaOsmar2024.pdfGarzonMolinaOsmar2024.pdfEnsayoapplication/pdf384335https://repository.umng.edu.co/bitstreams/38f9f0f4-0572-49ad-b118-8df23cf5bfad/downloadf88328bcf8790e34be95c577d9f73f6aMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82987https://repository.umng.edu.co/bitstreams/a51d52d1-9167-43db-acdf-2ec6ec9a7364/download81e3acf9df1aa1fe959862fa43bb5e45MD52THUMBNAILGarzonMolinaOsmar2024.pdf.jpgGarzonMolinaOsmar2024.pdf.jpgIM Thumbnailimage/jpeg4456https://repository.umng.edu.co/bitstreams/3a6cfa46-079f-49b8-83c1-d32bf18c2d70/downloadd8f8feca057165c7f08e2db85cd63d5dMD5310654/47144oai:repository.umng.edu.co:10654/471442025-03-28 03:01:01.399http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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