Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia

El mundo actual se encuentra creciendo bajo un marco de globalización aspectos como el internet, las redes sociales, y la evolución tecnológica hacen que la teoría del profesor y filósofo canadiense Marshall Mc Luhan cobre mayor importancia sobre su postulado de la aldea global, y es así como se evi...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15837
Acceso en línea:
http://hdl.handle.net/10654/15837
Palabra clave:
administración del riesgo cibernético
alta gerencia
alta gerencia
contingencias comunidad virtual
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cyber risk management
senior management
technological evolution
contingencies virtual community
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_da6d9c236a4cd238acf7734ecccc837d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15837
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
dc.title.titleenglish.spa.fl_str_mv Cyber risk management approach from the high business management
title Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
spellingShingle Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
administración del riesgo cibernético
alta gerencia
alta gerencia
contingencias comunidad virtual
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cyber risk management
senior management
technological evolution
contingencies virtual community
title_short Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
title_full Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
title_fullStr Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
title_full_unstemmed Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
title_sort Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
dc.contributor.advisor.none.fl_str_mv Peña Pineda, Claudia Lucia
dc.subject.spa.fl_str_mv administración del riesgo cibernético
alta gerencia
alta gerencia
contingencias comunidad virtual
topic administración del riesgo cibernético
alta gerencia
alta gerencia
contingencias comunidad virtual
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
cyber risk management
senior management
technological evolution
contingencies virtual community
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv cyber risk management
senior management
technological evolution
contingencies virtual community
description El mundo actual se encuentra creciendo bajo un marco de globalización aspectos como el internet, las redes sociales, y la evolución tecnológica hacen que la teoría del profesor y filósofo canadiense Marshall Mc Luhan cobre mayor importancia sobre su postulado de la aldea global, y es así como se evidencia que esa comunidad virtual posee ciertos riesgos, los cuales pueden afectar la seguridad y defensa de esta misma, a esto se le llama guerra ciberespacial, Para contrarrestar este tipo de contingencias radica la importancia de establecer los ámbitos y tendencias de la administración del riesgo cibernético con espacios donde se promuevan los buenos hábitos de seguridad cibernética para tener un grupo de respuestas pionero llamado sistema de seguridad cibernética en el país, dirigido por el gobierno nacional para que interactúen todas las agencias del estado relacionadas en aspectos de seguridad informática, estas instituciones adscritas al ministerio de defensa conformarían la unidad nacional de seguridad cibernética con el fin de que establezcan planes de acción y matrices de riesgos para estar preparados y prevenir o mitigar este conflicto global (Rojas, 2012). Se expondrá el origen de la seguridad cibernética, su historia de donde deriva la palabra cibernética, así mismo como se ha aplicado esta ciencia, desde que nacen las civilizaciones hasta en la actualidad y como grandes pensadores entre ellos Norbert Wiener, y Niklas Luhmann han contribuido grandes aportes que hoy en día son tomados en cuenta cuando se habla de seguridad cibernética (ISACA, 2015).
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-06-14T14:32:16Z
2019-12-30T17:41:12Z
dc.date.available.none.fl_str_mv 2017-06-14T14:32:16Z
2019-12-30T17:41:12Z
dc.date.created.none.fl_str_mv 2017-01-31
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15837
url http://hdl.handle.net/10654/15837
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Campus UMNG
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Estudios a Distancia
dc.publisher.program.spa.fl_str_mv Especialización en Alta Gerencia
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv observatorio de la ciberseguridad para america latina y el caribe. (10 de enero de 2016). observatorio de ciberseguridad. organizacion de estados americanos: banco interamericano de desarrollo. Obtenido de observatorio de ciberseguridad .
Army, U. A. (23 de september de 2016). THE FACTS: CYBERSECURITY RESOURCES. A collection of resources to help you protect yourself online, pág. 01. Obtenido de http://www.arcyber.army.mil/fact_sheets/ARCYBER%20fact%20sheet%20-%20Cybersecurity%20Resources%20(2March2016).pdf
Asociación Internacional para la Evaluación de Impactos Frank Vanclay. (12 de agosto de 2015). Lineamientos para la evaluacion y gestion de impactos sociales de proyectos. lineamientos para la evaluacion y gestion de impactos sociales de proyectos. Universidad de Groningen. Obtenido de http://www.iaia.org/pdf/Evaluacion-Impacto-Social-Lineamientos.pdf
Colcert. (7 de mayo de 2013). Grupo de respuestas a emergencias ciberneticas de colombia. Obtenido de Entrenamiento cibernetico para la fuerza publica : http://www.colcert.gov.co/?q=blog/entrenamiento-cibern%C3%A9tico-para-la-fuerza-p%C3%BAblica
Colciencias. (2014). Politica nacional de fomento a la investigacion y la innovacion . Bogota: Colombia .
comunicacion, m. n. (16 de ABRIL de 2016). Mintic. Obtenido de Mintic: http://www.mintic.gov.co/portal/604/w3-channel.html
cruz, j. g. (2012). la cibernetica en el estudio interdisciplinario. En j. g. cruz, la cibernetica en el estudio interdisciplinario (págs. 12-21). lima: publicaciones de seguridad de la informacion. Obtenido de la cibernetica en el estudio interdisciplinario.
diario, e. n. (13 de marzo de 2016). Solo 6 países en América Latina y el Caribe tienen estrategias contra ciberataques. el nuevo diario, pág. 1. Obtenido de http://www.elnuevodiario.com.ni/suplementos/tecnologia/387570-solo-6-paises-latina-caribe-tienen-estrategias-cib/
empresarial, g. d. (2014). estrategias de la gestion del riesgo. Qsl consultores, 22. Obtenido de http://www.qsl.cl/noticias/archivo/jose/Ed.35P36-37-38.pdf
Garci Perez y Avella y camarero. (2010). Influencia de la competitividad sobre la desicion de exportacion de las pymes (Vol. efecto moderador de las condiciones del mercado interio). revista europea de direccion y economia de la empresa.
Isaca. (23 de june de 2012). Cybersecurity risk. KEY TRENDS AND DRIVERS OF SECURITY, pág. 1. Obtenido de http://sfisaca.org/images/FC14Presentations/C24.pdf
ISACA. (2 de January de 2015). Cybersecurity Fundamentals Study Guide. The guide explores in detail the four key areas covered in the exam and includes self-assessment questions and explanations of the answers., pág. 1. Obtenido de https://cybersecurity.isaca.org/csx-resources/cybersecurity-fundamentals-study-guide
learning, l. h. (2015). Mejora continua en desarrollo. innovacion y emprendimiento, 11. Obtenido de http://comunidad.iebschool.com/fafolkie/2014/05/21/mejora-continua-en-desarrollo-del-software-por-donde-empezar/
nacional, M. d. (2011). Ciberseguridad y Ciberdefensa una aproximacion. Es una obligación de todo Estado proteger su infraestructura cibernetica (págs. 2-5). Bogota: Ministerio de defensa.
Pacheco, l. J. (02 de enero de 2012). Ciberseguridad: Colombia Ante un Ataque. Obtenido de Gerente: http://www.gerente.com/detarticulo.php?CodArticl=385
publica, d. a. (2016). Guía para la administracion del riesgo. Direccion de control interno, 02. Obtenido de http://portal.dafp.gov.co/portal/pls/portal/formularios.retrive_publicaciones?no=1592
Rojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12937/1/CIBERDEFENSA%20Y%20CIBERSGURIDAD.pdf
Rusc. (2015). Modelo de Gestión empresarial y Estratégica. varsovia: universidadvirtual de polonia. sandroni, A. (2010). prevencion de guerras ciberneticas. En A. sandroni, prevencion de guerras ciberneticas (págs. 12-19). caracas: Lic. en Derecho por la UMinho.
Secretaría de Relaciones Exteriores, S. J. (10 de abril de 2014). taller sobre legislacion en materia de ciberdelincuencia en america latina . Obtenido de Legislación en materia de Ciberdelincuencia : https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdf
Vasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15837/1/RiverosCardenasFredyOrlando2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15837/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15837/3/RiverosCardenasFredyOrlando2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15837/4/RiverosCardenasFredyOrlando2017.pdf.jpg
bitstream.checksum.fl_str_mv 81c33b4231bbeaf01ba6652798d85c9e
57c1b5429c07cf705f9d5e4ce515a2f6
eeb8ae3cf30cfcd4c50746377b19f71d
66b67c1030e97ba842d5d45ee2546043
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098453103017984
spelling Peña Pineda, Claudia LuciaRiveros Cardenas, Fredy Orlandofredyejc@gmail.comEspecialista en Alta GerenciaCampus UMNG2017-06-14T14:32:16Z2019-12-30T17:41:12Z2017-06-14T14:32:16Z2019-12-30T17:41:12Z2017-01-31http://hdl.handle.net/10654/15837El mundo actual se encuentra creciendo bajo un marco de globalización aspectos como el internet, las redes sociales, y la evolución tecnológica hacen que la teoría del profesor y filósofo canadiense Marshall Mc Luhan cobre mayor importancia sobre su postulado de la aldea global, y es así como se evidencia que esa comunidad virtual posee ciertos riesgos, los cuales pueden afectar la seguridad y defensa de esta misma, a esto se le llama guerra ciberespacial, Para contrarrestar este tipo de contingencias radica la importancia de establecer los ámbitos y tendencias de la administración del riesgo cibernético con espacios donde se promuevan los buenos hábitos de seguridad cibernética para tener un grupo de respuestas pionero llamado sistema de seguridad cibernética en el país, dirigido por el gobierno nacional para que interactúen todas las agencias del estado relacionadas en aspectos de seguridad informática, estas instituciones adscritas al ministerio de defensa conformarían la unidad nacional de seguridad cibernética con el fin de que establezcan planes de acción y matrices de riesgos para estar preparados y prevenir o mitigar este conflicto global (Rojas, 2012). Se expondrá el origen de la seguridad cibernética, su historia de donde deriva la palabra cibernética, así mismo como se ha aplicado esta ciencia, desde que nacen las civilizaciones hasta en la actualidad y como grandes pensadores entre ellos Norbert Wiener, y Niklas Luhmann han contribuido grandes aportes que hoy en día son tomados en cuenta cuando se habla de seguridad cibernética (ISACA, 2015).The present world is growing under a framework of globalization aspects such as the internet, social networks, and technological developments make the theory of Professor and Canadian philosopher Marshall McLuhan it greater importance on your assumption of the global village, and so as evidence that virtual community has certain risks, which may affect the security and defense of the same, this is called cyber war, to counter such contingencies lies the importance of establishing a national policy called system cyber-security in the country, focused from the field of top management led by the national government to interact all state agencies related aspects of computer security, these attached to the ministry of defense institutions would form the national unity of cyber-security in order to establish action plans and risk matrices to be prepared to prevent or mitigate this global conflict. The origin of cyber-security will be discussed, its history from which derives the word cybernetics, also as applied this science, from birth civilizations until today and as great thinkers including Norbert Wiener, and Niklas Luhmann have contributed great contributions that are nowadays taken into account when it comes to cyber-security.pdfspaUniversidad Militar Nueva GranadaFacultad de Estudios a DistanciaEspecialización en Alta Gerenciaadministración del riesgo cibernéticoalta gerenciaalta gerenciacontingencias comunidad virtualSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADcyber risk managementsenior managementtechnological evolutioncontingencies virtual communityAdministración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en ColombiaCyber risk management approach from the high business managementinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fobservatorio de la ciberseguridad para america latina y el caribe. (10 de enero de 2016). observatorio de ciberseguridad. organizacion de estados americanos: banco interamericano de desarrollo. Obtenido de observatorio de ciberseguridad .Army, U. A. (23 de september de 2016). THE FACTS: CYBERSECURITY RESOURCES. A collection of resources to help you protect yourself online, pág. 01. Obtenido de http://www.arcyber.army.mil/fact_sheets/ARCYBER%20fact%20sheet%20-%20Cybersecurity%20Resources%20(2March2016).pdfAsociación Internacional para la Evaluación de Impactos Frank Vanclay. (12 de agosto de 2015). Lineamientos para la evaluacion y gestion de impactos sociales de proyectos. lineamientos para la evaluacion y gestion de impactos sociales de proyectos. Universidad de Groningen. Obtenido de http://www.iaia.org/pdf/Evaluacion-Impacto-Social-Lineamientos.pdfColcert. (7 de mayo de 2013). Grupo de respuestas a emergencias ciberneticas de colombia. Obtenido de Entrenamiento cibernetico para la fuerza publica : http://www.colcert.gov.co/?q=blog/entrenamiento-cibern%C3%A9tico-para-la-fuerza-p%C3%BAblicaColciencias. (2014). Politica nacional de fomento a la investigacion y la innovacion . Bogota: Colombia .comunicacion, m. n. (16 de ABRIL de 2016). Mintic. Obtenido de Mintic: http://www.mintic.gov.co/portal/604/w3-channel.htmlcruz, j. g. (2012). la cibernetica en el estudio interdisciplinario. En j. g. cruz, la cibernetica en el estudio interdisciplinario (págs. 12-21). lima: publicaciones de seguridad de la informacion. Obtenido de la cibernetica en el estudio interdisciplinario.diario, e. n. (13 de marzo de 2016). Solo 6 países en América Latina y el Caribe tienen estrategias contra ciberataques. el nuevo diario, pág. 1. Obtenido de http://www.elnuevodiario.com.ni/suplementos/tecnologia/387570-solo-6-paises-latina-caribe-tienen-estrategias-cib/empresarial, g. d. (2014). estrategias de la gestion del riesgo. Qsl consultores, 22. Obtenido de http://www.qsl.cl/noticias/archivo/jose/Ed.35P36-37-38.pdfGarci Perez y Avella y camarero. (2010). Influencia de la competitividad sobre la desicion de exportacion de las pymes (Vol. efecto moderador de las condiciones del mercado interio). revista europea de direccion y economia de la empresa.Isaca. (23 de june de 2012). Cybersecurity risk. KEY TRENDS AND DRIVERS OF SECURITY, pág. 1. Obtenido de http://sfisaca.org/images/FC14Presentations/C24.pdfISACA. (2 de January de 2015). Cybersecurity Fundamentals Study Guide. The guide explores in detail the four key areas covered in the exam and includes self-assessment questions and explanations of the answers., pág. 1. Obtenido de https://cybersecurity.isaca.org/csx-resources/cybersecurity-fundamentals-study-guidelearning, l. h. (2015). Mejora continua en desarrollo. innovacion y emprendimiento, 11. Obtenido de http://comunidad.iebschool.com/fafolkie/2014/05/21/mejora-continua-en-desarrollo-del-software-por-donde-empezar/nacional, M. d. (2011). Ciberseguridad y Ciberdefensa una aproximacion. Es una obligación de todo Estado proteger su infraestructura cibernetica (págs. 2-5). Bogota: Ministerio de defensa.Pacheco, l. J. (02 de enero de 2012). Ciberseguridad: Colombia Ante un Ataque. Obtenido de Gerente: http://www.gerente.com/detarticulo.php?CodArticl=385publica, d. a. (2016). Guía para la administracion del riesgo. Direccion de control interno, 02. Obtenido de http://portal.dafp.gov.co/portal/pls/portal/formularios.retrive_publicaciones?no=1592Rojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12937/1/CIBERDEFENSA%20Y%20CIBERSGURIDAD.pdfRusc. (2015). Modelo de Gestión empresarial y Estratégica. varsovia: universidadvirtual de polonia. sandroni, A. (2010). prevencion de guerras ciberneticas. En A. sandroni, prevencion de guerras ciberneticas (págs. 12-19). caracas: Lic. en Derecho por la UMinho.Secretaría de Relaciones Exteriores, S. J. (10 de abril de 2014). taller sobre legislacion en materia de ciberdelincuencia en america latina . Obtenido de Legislación en materia de Ciberdelincuencia : https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdfVasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdfhttp://purl.org/coar/access_right/c_abf2ORIGINALRiverosCardenasFredyOrlando2017.pdfEnsayoapplication/pdf244042http://repository.unimilitar.edu.co/bitstream/10654/15837/1/RiverosCardenasFredyOrlando2017.pdf81c33b4231bbeaf01ba6652798d85c9eMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15837/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTRiverosCardenasFredyOrlando2017.pdf.txtExtracted texttext/plain41419http://repository.unimilitar.edu.co/bitstream/10654/15837/3/RiverosCardenasFredyOrlando2017.pdf.txteeb8ae3cf30cfcd4c50746377b19f71dMD53THUMBNAILRiverosCardenasFredyOrlando2017.pdf.jpgIM Thumbnailimage/jpeg5969http://repository.unimilitar.edu.co/bitstream/10654/15837/4/RiverosCardenasFredyOrlando2017.pdf.jpg66b67c1030e97ba842d5d45ee2546043MD5410654/15837oai:repository.unimilitar.edu.co:10654/158372019-12-30 12:41:12.37Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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