Digitalización de las empresas, cambio de paradigma de la seguridad
En el transcurro de los últimos años ha sido imperativo implementar nuevos modelos de negocio que permitan y faciliten las actividades comerciales y financieras de modo que no sea necesario una interacción física entre individuos, por esta razón muchas empresas han adoptado por la digitalización, pr...
- Autores:
-
Caicedo Figueroa, Arnulfo Javier
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/40475
- Acceso en línea:
- http://hdl.handle.net/10654/40475
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
PROCESAMIENTO ELECTRONICO DE DATOS
Digitization
Company
Computer Security
Malware
Digitalización
Empresa
Seguridad informática
Malware
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_dc7cb3d07c66cd9fe85bdd23eb2c680b |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/40475 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Digitalización de las empresas, cambio de paradigma de la seguridad |
dc.title.translated.spa.fl_str_mv |
Digitalization of compañies, change of security paradigm |
title |
Digitalización de las empresas, cambio de paradigma de la seguridad |
spellingShingle |
Digitalización de las empresas, cambio de paradigma de la seguridad SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS PROCESAMIENTO ELECTRONICO DE DATOS Digitization Company Computer Security Malware Digitalización Empresa Seguridad informática Malware |
title_short |
Digitalización de las empresas, cambio de paradigma de la seguridad |
title_full |
Digitalización de las empresas, cambio de paradigma de la seguridad |
title_fullStr |
Digitalización de las empresas, cambio de paradigma de la seguridad |
title_full_unstemmed |
Digitalización de las empresas, cambio de paradigma de la seguridad |
title_sort |
Digitalización de las empresas, cambio de paradigma de la seguridad |
dc.creator.fl_str_mv |
Caicedo Figueroa, Arnulfo Javier |
dc.contributor.advisor.none.fl_str_mv |
Medina, Oscar Alejandro |
dc.contributor.author.none.fl_str_mv |
Caicedo Figueroa, Arnulfo Javier |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS PROCESAMIENTO ELECTRONICO DE DATOS |
topic |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS PROCESAMIENTO ELECTRONICO DE DATOS Digitization Company Computer Security Malware Digitalización Empresa Seguridad informática Malware |
dc.subject.keywords.spa.fl_str_mv |
Digitization Company Computer Security Malware |
dc.subject.proposal.spa.fl_str_mv |
Digitalización Empresa Seguridad informática Malware |
description |
En el transcurro de los últimos años ha sido imperativo implementar nuevos modelos de negocio que permitan y faciliten las actividades comerciales y financieras de modo que no sea necesario una interacción física entre individuos, por esta razón muchas empresas han adoptado por la digitalización, proceso que facilita el intercambio de información y transacciones bancarias mediante el uso integrado de recursos electrónicos y medios digitales. Teniendo en cuenta estas nuevas dinámicas es necesario establecer cómo se encuentra Colombia en términos de seguridad digital, el presente ensayo pretende dar una idea de los retos que se tienen que superar, el marco jurídico existente en tanto a seguridad informática y los principales delitos cibernéticos que afectan a la ciudadanía. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-03-29T17:28:01Z |
dc.date.available.none.fl_str_mv |
2022-03-29T17:28:01Z |
dc.date.issued.none.fl_str_mv |
2022-01-24 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/40475 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/40475 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Almanza, A. R., & Cano, J. J. (2020). XX Encuesta Nacional de Seguridad Informática. Sistemas, (155), 24-60 Ballestero, F. (2020). La ciberseguridad en tiempos difíciles: ¿Nos ocupamos de ella o nos preocupamos por ella? Boletín económico de ICE, Información Comercial Española, (3122), 39-48 Beynon-Davies, P. (2002). Information systems: An introduction to informatics in organisations. Palgrave Macmillan. Castillo Penagos, W. F., Correa Cortes, H. D. F., & Muñoz Silva, J. E. (2015). Guía de implementación y uso de certificados y firmas digitales para las MiPymes que permitan garantizar integridad, autenticidad y no repudio en los documentos electrónicos para el proyecto" Estrategia interinstitucional para el fortalecimiento empresarial, mediante el uso y apropiación de las TIC y la disminución de la brecha digital en el departamento de Casanare'" en desarrollo por parte la Cámara de Comercio de Casanare e Imagina Soluciones SAS (Bachelor's thesis, Universidad Piloto de Colombia). Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R. P., Mero, C. J. Á., ... & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades (Vol. 46). 3Ciencias. Ministerio De Comercio, Industria Y Turismo De Colombia. (22 de noviembre de 2012). Decreto 2364 De 2012. DO: 48.622 Ministerio De Tecnologías De La Información Y Las Comunicaciones De Colombia. (14 de enero de 2013). [Decreto 032 de 2013]. DO: 48.673 Congreso De La República De Colombia. (31 de diciembre de 2008). [Ley 1266 de 2008]. DO: 47.219 Congreso De La República De Colombia. (5 de enero de 2009). [Ley 1273 de 2009]. DO: 47.223 Congreso De La República De Colombia. (30 de julio de 2009). [Ley 1341 de 2009]. DO: 47.426 Congreso De La República De Colombia. (18 de octubre de 2012). [Ley 1581 de 2012]. DO: 48.587 Congreso De La República De Colombia. (6 de marzo de 2014). [Ley 1712 de 2014]. DO: 49.084 Congreso De La República De Colombia. (21 de agosto de 1999). [Ley 527 de 1999]. DO: 43.673 Delgado, A. (2016). Digitalízate: Cómo digitalizar tu empresa. Libros de Cabecera Guerrero Romero, W. B. (2015). Documento Conpes 3701 linemientos de políticas para ciberseguridad y ciberdefensa (Bachelor's thesis, Universidad Piloto de Colombia). Halpern, D., & Castro, C. (2017). Guía para la digitalización en Pymes. Santiago, Facultad de Comunicaciones, Pontificia Universidad Católica de Chile: Tren Digital/Cámara de Comercio de Santiago. López, P. A. (2010). Seguridad informática. Editex. PwC., (2016). Financial Services Technology 2020 and Beyond: Embracing disruption. Obtenido desde http://www. pwc.com/gx/en/financial-services/assets/pdf/technology2020-and beyond.pdf República De Colombia, Departamento Nacional de Planeación, Consejo Nacional de Política Económica y Social – CONPES 3701, Bogotá 14 de Julio de 2011. Resolución De La Comisión De Regulación De Comunicaciones 2258 de 2009. Ruiz Barragán, S. (2017). Protección de datos y seguridad digital en Colombia: una propuesta sobre la necesidad de adhesión al Convenio de Budapest (2001) (Bachelor's thesis, Uniandes). Superintendencia Financiera De Colombia, Circular 052 de 2007. Terrón García, P. (2019). Digitalización, de opción a obligación. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/40475/1/CaicedoFigueroaArnulfoJavier2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/40475/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/40475/3/CaicedoFigueroaArnulfoJavier2022.pdf.jpg |
bitstream.checksum.fl_str_mv |
46e4ea42a69a6d569483c14ad07e2f92 a609d7e369577f685ce98c66b903b91b 3965757129417eb49254940d061bb89d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098397611327488 |
spelling |
Medina, Oscar AlejandroCaicedo Figueroa, Arnulfo JavierEspecialista en Administración de Seguridad2022-03-29T17:28:01Z2022-03-29T17:28:01Z2022-01-24http://hdl.handle.net/10654/40475instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn el transcurro de los últimos años ha sido imperativo implementar nuevos modelos de negocio que permitan y faciliten las actividades comerciales y financieras de modo que no sea necesario una interacción física entre individuos, por esta razón muchas empresas han adoptado por la digitalización, proceso que facilita el intercambio de información y transacciones bancarias mediante el uso integrado de recursos electrónicos y medios digitales. Teniendo en cuenta estas nuevas dinámicas es necesario establecer cómo se encuentra Colombia en términos de seguridad digital, el presente ensayo pretende dar una idea de los retos que se tienen que superar, el marco jurídico existente en tanto a seguridad informática y los principales delitos cibernéticos que afectan a la ciudadanía.In the past few years it has been imperative to implement new business models that allow and facilitate commercial and financial activities so that physical interaction between individuals is not necessary, for this reason many companies have adopted digitalization, a process that facilitates the exchange of information and banking transactions through the integrated use of electronic resources and digital media. Taking into account these new dynamics, it is necessary to establish how Colombia is in terms of digital security, this essay aims to give an idea of the challenges that have to be overcome, the existing legal framework in terms of computer security and the main cyber crimes that affect citizens.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoDigitalización de las empresas, cambio de paradigma de la seguridadDigitalization of compañies, change of security paradigmSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSPROCESAMIENTO ELECTRONICO DE DATOSDigitizationCompanyComputer SecurityMalwareDigitalizaciónEmpresaSeguridad informáticaMalwareTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAlmanza, A. R., & Cano, J. J. (2020). XX Encuesta Nacional de Seguridad Informática. Sistemas, (155), 24-60Ballestero, F. (2020). La ciberseguridad en tiempos difíciles: ¿Nos ocupamos de ella o nos preocupamos por ella? Boletín económico de ICE, Información Comercial Española, (3122), 39-48Beynon-Davies, P. (2002). Information systems: An introduction to informatics in organisations. Palgrave Macmillan.Castillo Penagos, W. F., Correa Cortes, H. D. F., & Muñoz Silva, J. E. (2015). Guía de implementación y uso de certificados y firmas digitales para las MiPymes que permitan garantizar integridad, autenticidad y no repudio en los documentos electrónicos para el proyecto" Estrategia interinstitucional para el fortalecimiento empresarial, mediante el uso y apropiación de las TIC y la disminución de la brecha digital en el departamento de Casanare'" en desarrollo por parte la Cámara de Comercio de Casanare e Imagina Soluciones SAS (Bachelor's thesis, Universidad Piloto de Colombia).Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R. P., Mero, C. J. Á., ... & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades (Vol. 46). 3Ciencias.Ministerio De Comercio, Industria Y Turismo De Colombia. (22 de noviembre de 2012). Decreto 2364 De 2012. DO: 48.622Ministerio De Tecnologías De La Información Y Las Comunicaciones De Colombia. (14 de enero de 2013). [Decreto 032 de 2013]. DO: 48.673Congreso De La República De Colombia. (31 de diciembre de 2008). [Ley 1266 de 2008]. DO: 47.219Congreso De La República De Colombia. (5 de enero de 2009). [Ley 1273 de 2009]. DO: 47.223Congreso De La República De Colombia. (30 de julio de 2009). [Ley 1341 de 2009]. DO: 47.426Congreso De La República De Colombia. (18 de octubre de 2012). [Ley 1581 de 2012]. DO: 48.587Congreso De La República De Colombia. (6 de marzo de 2014). [Ley 1712 de 2014]. DO: 49.084Congreso De La República De Colombia. (21 de agosto de 1999). [Ley 527 de 1999]. DO: 43.673Delgado, A. (2016). Digitalízate: Cómo digitalizar tu empresa. Libros de CabeceraGuerrero Romero, W. B. (2015). Documento Conpes 3701 linemientos de políticas para ciberseguridad y ciberdefensa (Bachelor's thesis, Universidad Piloto de Colombia).Halpern, D., & Castro, C. (2017). Guía para la digitalización en Pymes. Santiago, Facultad de Comunicaciones, Pontificia Universidad Católica de Chile: Tren Digital/Cámara de Comercio de Santiago.López, P. A. (2010). Seguridad informática. Editex.PwC., (2016). Financial Services Technology 2020 and Beyond: Embracing disruption. Obtenido desde http://www. pwc.com/gx/en/financial-services/assets/pdf/technology2020-and beyond.pdfRepública De Colombia, Departamento Nacional de Planeación, Consejo Nacional de Política Económica y Social – CONPES 3701, Bogotá 14 de Julio de 2011.Resolución De La Comisión De Regulación De Comunicaciones 2258 de 2009.Ruiz Barragán, S. (2017). Protección de datos y seguridad digital en Colombia: una propuesta sobre la necesidad de adhesión al Convenio de Budapest (2001) (Bachelor's thesis, Uniandes).Superintendencia Financiera De Colombia, Circular 052 de 2007.Terrón García, P. (2019). Digitalización, de opción a obligación.Calle 100ORIGINALCaicedoFigueroaArnulfoJavier2022.pdfCaicedoFigueroaArnulfoJavier2022.pdfEnsayoapplication/pdf271044http://repository.unimilitar.edu.co/bitstream/10654/40475/1/CaicedoFigueroaArnulfoJavier2022.pdf46e4ea42a69a6d569483c14ad07e2f92MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40475/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILCaicedoFigueroaArnulfoJavier2022.pdf.jpgCaicedoFigueroaArnulfoJavier2022.pdf.jpgIM Thumbnailimage/jpeg6493http://repository.unimilitar.edu.co/bitstream/10654/40475/3/CaicedoFigueroaArnulfoJavier2022.pdf.jpg3965757129417eb49254940d061bb89dMD5310654/40475oai:repository.unimilitar.edu.co:10654/404752022-03-30 01:04:10.943Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |