Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
Software inteligente y convergencia tecnológica
- Autores:
-
Pérez-Cuestas, Javier Alexander
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27647
- Acceso en línea:
- https://hdl.handle.net/10983/27647
- Palabra clave:
- SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INSTITUCIONES FINANCIERAS
Cibercrimen
Formación
Seguridad de la información
Riesgo
Cultura organizacional
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_382607f7b1ba18b569e613be4a543598 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27647 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
title |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
spellingShingle |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS INSTITUCIONES FINANCIERAS Cibercrimen Formación Seguridad de la información Riesgo Cultura organizacional |
title_short |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
title_full |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
title_fullStr |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
title_full_unstemmed |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
title_sort |
Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero |
dc.creator.fl_str_mv |
Pérez-Cuestas, Javier Alexander |
dc.contributor.advisor.none.fl_str_mv |
Bernate-Bautista, Sandra Milena |
dc.contributor.author.none.fl_str_mv |
Pérez-Cuestas, Javier Alexander |
dc.subject.armarc.none.fl_str_mv |
SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS INSTITUCIONES FINANCIERAS |
topic |
SEGURIDAD INFORMÁTICA CAPACITACIÓN DE EMPLEADOS INSTITUCIONES FINANCIERAS Cibercrimen Formación Seguridad de la información Riesgo Cultura organizacional |
dc.subject.proposal.spa.fl_str_mv |
Cibercrimen Formación Seguridad de la información Riesgo Cultura organizacional |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-30T19:57:07Z |
dc.date.available.none.fl_str_mv |
2022-08-30T19:57:07Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Pérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27647 |
identifier_str_mv |
Pérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/27647 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Aditya K. Sood, Ph.D., and Rehan Jalil. Amenazas en la nube—Comprender los Ataques y las defensas de la aplicación en la nube.Https://www.isaca.org/Journal/archives/2018/Volume-1/Pages/cloudifying-threats- understanding-cloud-app-attacks-and-defenses-spanish.aspx?utm_referrer= Shackelford S., Dockery R, Prabhakar B and Raymond. A Cybersecurity in crisis https://doi.org/10.1016/j.bushor.2021.07.003 0007-6813/a 2021 Kelley School of Business, Indiana University. Published by Elsevier Inc. Los avances en la información y las telecomunicaciones en el contexto de la seguridad internacional. Naciones Unidas Asamblea General aprobó la resolución 73/27 del 5 de diciembre de 2018 Colombia. Congreso de la República. Ley 1480 (12, Octubre de 2011) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html Colombia Departamento Nacional de Planeación Conpes 3701 (14 de julio de 2011) Lineamientos de Política Para Ciberseguridad y Ciberdefensa. Bogotá 2011 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf Colombia. Congreso de la República. Ley 1581 (17, Octubre de 2012) Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá 2011.Diario Oficial No. 48.587 de 18 de octubre de 2012 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html Colombia. Congreso de la República. Ley 1978 (25, Julio de 2019) Por la cual se moderniza el sector de las Tecnologías de la Información y las Comunicaciones (TIC), se distribuyen competencias, se crea un regulador único y se dictan otras disposiciones. Bogotá 2019.Diario Oficial No. Diario Oficial No. 51025 de 2019 Url: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632 Colombia Superintendencia Financiera de Colombia. Circular Externa 007 del 2018 (5 de junio de 2018). Imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad Bogotá. 2018. Url: https://fasecolda.com/cms/wp- content/uploads/2019/08/ce007-2018.pdf Colombia Departamento Nacional de Planeación Conpes 3995 (1 de julio de 2020) Política Nacional de confianza y seguridad Digital. Bogotá 2020 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf Colombia. Congreso de la República. Ley 339 (12, Octubre de 2020) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html Mediacenter, "El impacto del blockchain en la ciberseguridad," Panda security, 22 de septiembre del 2017 • Url:https://www.pandasecurity.com/es/mediacenter/seguridad/blockchain- ciberserguridad/ Incibe. Protección de la información. Recuperado el 28 de noviembre de 2017 Url:https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion Romero Casto Irene, Figueroa Morán Grace, Vera Navarrete Denisse, Álava Cruzatty Jose, Parrales Anzulez Galo, Álava mero Christian, Murillo Quimiz Ángel, Castillo Merino Miriam “Introducción a la Seguridad Informática y el análisis de vulnerabilidades” 20018 Editorial 3Ciencias. Zubieta Moreno Javier “CiberDiccionario: Conceptos de Ciberseguridad en el lenguaje #Entendible 2019” Gómez Vieites Álvaro “Enciclopedia de la seguridad Informática” Segunda Edición 2014 Editorial RA-MA Informe de Tendencias del cibercrimen en Colombia (2019-2020) Primera edición 2019 Cámara Colombiana de Informática y Telecomunicaciones Url: https://www.ccit.org.co/wp-content/uploads/informe-tendencias- cibercrimen_compressed-3.pdf CSIRT Financiero Asobancaria “Capital Operacional” 2020 Url:https://www.asobancaria.com/wp- content/uploads/2021/09/Capital%20Operacional.pdf Ramiro, R.,2017. 25 Tipos de ataques informáticos y cómo prevenirlos [on line] CIBERSEGURIDAD. Blog Url: https://ciberseguridad.blog/25-tipos-de-ataques- informaticos-y-como-prevenirlos/ Carter William A, Zheng Denise E. The Evolution of Cybersecurity Requirements for the U.S. Financial Industry. CSIS July 2015. Url: https://csis-website- prod.s3.amazonaws.com/s3fs- public/legacy_files/files/publication/150717_Carter_CybersecurityRequirements_Web.pdf Lennon Y.C. Chang, Coppel Nicholas Building cyber security awareness in a developing country: Lessons from Myanmar. Computers & Security .Volume 97, 2020. Disponible en https://doi.org/10.1016/j.cose.2020.101959 . Charlette Donalds, Kweku-Muata Osei-Bryson. “Cybersecurity compliance behavior: Exploring the influences of individual decision style and other antecedents”. International Journal of Information Management. Volume 51.2020, Disponible en: https://doi.org/10.1016/j.ijinfomgt.2019.102056. In Lee Cybersecurity: Risk management framework and investment cost analysis, Business Horizons, Volume 64, Issue 5, 2021, Disponible en https://doi.org/10.1016/j.bushor.2021.02.022. Piccirilli Claudia, Tzabbar Daniel “Management attention and cyber risk position, Organizational Dynamics,” 2021 disponible en https://doi.org/10.1016/j.orgdyn.2021.100867. Shuyuan Mary Ho, Gross Melissa. Consciousness of cyber defense: A collective activity system for developing organizational cyber awareness, Computers & Security, Volume 108, 2021, disponible en https://doi.org/10.1016/j.cose.2021.102357. Hong Yuxiang, Furnell Steven. Understanding cybersecurity behavioral habits: Insights from situational support, Journal of Information Security and Applications, Volume 57, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102710 Hasan Shaikha, Ali Mazen, Kurnia Sherah, Thurasamy Ramayah.Evaluating the cyber security readiness of organizations and its influence on performance, Journal of Information Security and Applications, Volume 58, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102726. Thangavelu Manisekaran, Krishnaswamy Venkataraghavan, Sharma Mayank. Impact of comprehensive information security awareness and cognitive characteristics on security incident management – an empirical study, Computers & Security, Volume 109, 2021 disponible en: https://doi.org/10.1016/j.cose.2021.102401. Tam Tracy, Rao Asha, Hall Joanne. The good, the bad and the missing: A Narrative review of cyber-security implications for Australian small businesses, Computers & Security, Volume 109, 2020. Disponible en:https://doi.org/10.1016/j.cose.2021.102385. NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program. Li Yuchong, Liu Qinghui. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments, Energy Reports, Volume 7, 2021, disponible en: https://doi.org/10.1016/j.egyr.2021.08.126. |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
69 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.country.none.fl_str_mv |
Colombia |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/e4e443eb-ecfc-4a7a-9487-c9800cdf10cd/download https://repository.ucatolica.edu.co/bitstreams/f6f2fc20-0ef6-4f36-b0a0-82a1a0072635/download https://repository.ucatolica.edu.co/bitstreams/b4abd411-fcaf-44e8-95fb-aa27605e2c62/download https://repository.ucatolica.edu.co/bitstreams/a50d3c49-4a7a-4846-bb95-3f0e009fe031/download https://repository.ucatolica.edu.co/bitstreams/721270fd-2452-438e-9277-02846eea9314/download https://repository.ucatolica.edu.co/bitstreams/911b390e-5974-4d39-a643-28e2f31a7b76/download https://repository.ucatolica.edu.co/bitstreams/26ab2358-762e-41cd-b8b7-82dcf2980130/download https://repository.ucatolica.edu.co/bitstreams/a2a88ba7-310f-4e3d-8f74-3aa48e88216d/download https://repository.ucatolica.edu.co/bitstreams/2e5c3a9d-3c85-443f-a0f8-27ad68b5c4dd/download https://repository.ucatolica.edu.co/bitstreams/3ae61d1a-5a27-4c57-ab0f-12430ca7e31c/download https://repository.ucatolica.edu.co/bitstreams/94a3dc9c-f480-4cba-9f42-487d01d2bd96/download https://repository.ucatolica.edu.co/bitstreams/e312050c-60ee-4810-a898-48ab0bc8d457/download |
bitstream.checksum.fl_str_mv |
48b987231e499a7457706081602173cf 84c1e4a32dbaaa152127fd2adac0d024 0f33d49ff724377bf1423ff1ad6abdc2 cb83f8f351929092d0ab20781032acd2 0ab17c8fcc838cbde02cd31ee2708d3d e5b6ec5584b69e1be8629496ba8f11d3 a1b628027c09ef1bcb6f2492d48fa1f3 693101b410e85804649e34213efd9d64 d0c5602c62ad40f2c23a9aecbb23cbd4 090127c6fa5b05b56d89e14a37e7bc71 fac69bb86ab3bf04b18ae3d3442462dd f2965b6249b29f8da1405a7461481f8d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256257503068160 |
spelling |
Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Pérez-Cuestas, Javier Alexander0d10b7a0-0854-4b60-b9d2-a98dafba0869-1Colombia2022-08-30T19:57:07Z2022-08-30T19:57:07Z2022Software inteligente y convergencia tecnológicaEl sector financiero en Colombia presenta grandes avances en materia de seguridad de la información y protección de datos, debido a que es uno de los sectores más afectados por ciberataques a causa de los recursos e información que maneja. Con el fin de fortalecer la ciberseguridad en las organizaciones del sector la Superintendencia Financiera de Colombia ha expedido una nueva norma la cual contiene los requerimientos mínimos para la gestión de riesgos de ciberseguridad, con el fin de cada institución pueda fortalecer sus capacidades frente a las gestión de ciberriesgos. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. ESTADO DEL ARTE 7. METODOLOGÍA 8. PRODUCTOS A ENTREGAR 9. ENTREGA DE RESULTADOS E IMPACTOS 10. NUEVAS ÁREAS DE ESTUDIO 11. CONCLUSIONES 12. BIBLIOGRAFÍA69 páginasapplication/pdfPérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27647spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónAditya K. Sood, Ph.D., and Rehan Jalil. Amenazas en la nube—Comprender los Ataques y las defensas de la aplicación en la nube.Https://www.isaca.org/Journal/archives/2018/Volume-1/Pages/cloudifying-threats- understanding-cloud-app-attacks-and-defenses-spanish.aspx?utm_referrer=Shackelford S., Dockery R, Prabhakar B and Raymond. A Cybersecurity in crisis https://doi.org/10.1016/j.bushor.2021.07.003 0007-6813/a 2021 Kelley School of Business, Indiana University. Published by Elsevier Inc.Los avances en la información y las telecomunicaciones en el contexto de la seguridad internacional. Naciones Unidas Asamblea General aprobó la resolución 73/27 del 5 de diciembre de 2018Colombia. Congreso de la República. Ley 1480 (12, Octubre de 2011) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.htmlColombia Departamento Nacional de Planeación Conpes 3701 (14 de julio de 2011) Lineamientos de Política Para Ciberseguridad y Ciberdefensa. Bogotá 2011 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfColombia. Congreso de la República. Ley 1581 (17, Octubre de 2012) Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá 2011.Diario Oficial No. 48.587 de 18 de octubre de 2012 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlColombia. Congreso de la República. Ley 1978 (25, Julio de 2019) Por la cual se moderniza el sector de las Tecnologías de la Información y las Comunicaciones (TIC), se distribuyen competencias, se crea un regulador único y se dictan otras disposiciones. Bogotá 2019.Diario Oficial No. Diario Oficial No. 51025 de 2019 Url: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632Colombia Superintendencia Financiera de Colombia. Circular Externa 007 del 2018 (5 de junio de 2018). Imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad Bogotá. 2018. Url: https://fasecolda.com/cms/wp- content/uploads/2019/08/ce007-2018.pdfColombia Departamento Nacional de Planeación Conpes 3995 (1 de julio de 2020) Política Nacional de confianza y seguridad Digital. Bogotá 2020 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfColombia. Congreso de la República. Ley 339 (12, Octubre de 2020) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.htmlMediacenter, "El impacto del blockchain en la ciberseguridad," Panda security, 22 de septiembre del 2017 • Url:https://www.pandasecurity.com/es/mediacenter/seguridad/blockchain- ciberserguridad/Incibe. Protección de la información. Recuperado el 28 de noviembre de 2017 Url:https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacionRomero Casto Irene, Figueroa Morán Grace, Vera Navarrete Denisse, Álava Cruzatty Jose, Parrales Anzulez Galo, Álava mero Christian, Murillo Quimiz Ángel, Castillo Merino Miriam “Introducción a la Seguridad Informática y el análisis de vulnerabilidades” 20018 Editorial 3Ciencias.Zubieta Moreno Javier “CiberDiccionario: Conceptos de Ciberseguridad en el lenguaje #Entendible 2019”Gómez Vieites Álvaro “Enciclopedia de la seguridad Informática” Segunda Edición 2014 Editorial RA-MAInforme de Tendencias del cibercrimen en Colombia (2019-2020) Primera edición 2019 Cámara Colombiana de Informática y Telecomunicaciones Url: https://www.ccit.org.co/wp-content/uploads/informe-tendencias- cibercrimen_compressed-3.pdfCSIRT Financiero Asobancaria “Capital Operacional” 2020 Url:https://www.asobancaria.com/wp- content/uploads/2021/09/Capital%20Operacional.pdfRamiro, R.,2017. 25 Tipos de ataques informáticos y cómo prevenirlos [on line] CIBERSEGURIDAD. Blog Url: https://ciberseguridad.blog/25-tipos-de-ataques- informaticos-y-como-prevenirlos/Carter William A, Zheng Denise E. The Evolution of Cybersecurity Requirements for the U.S. Financial Industry. CSIS July 2015. Url: https://csis-website- prod.s3.amazonaws.com/s3fs- public/legacy_files/files/publication/150717_Carter_CybersecurityRequirements_Web.pdfLennon Y.C. Chang, Coppel Nicholas Building cyber security awareness in a developing country: Lessons from Myanmar. Computers & Security .Volume 97, 2020. Disponible en https://doi.org/10.1016/j.cose.2020.101959 .Charlette Donalds, Kweku-Muata Osei-Bryson. “Cybersecurity compliance behavior: Exploring the influences of individual decision style and other antecedents”. International Journal of Information Management. Volume 51.2020, Disponible en: https://doi.org/10.1016/j.ijinfomgt.2019.102056.In Lee Cybersecurity: Risk management framework and investment cost analysis, Business Horizons, Volume 64, Issue 5, 2021, Disponible en https://doi.org/10.1016/j.bushor.2021.02.022.Piccirilli Claudia, Tzabbar Daniel “Management attention and cyber risk position, Organizational Dynamics,” 2021 disponible en https://doi.org/10.1016/j.orgdyn.2021.100867.Shuyuan Mary Ho, Gross Melissa. Consciousness of cyber defense: A collective activity system for developing organizational cyber awareness, Computers & Security, Volume 108, 2021, disponible en https://doi.org/10.1016/j.cose.2021.102357.Hong Yuxiang, Furnell Steven. Understanding cybersecurity behavioral habits: Insights from situational support, Journal of Information Security and Applications, Volume 57, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102710Hasan Shaikha, Ali Mazen, Kurnia Sherah, Thurasamy Ramayah.Evaluating the cyber security readiness of organizations and its influence on performance, Journal of Information Security and Applications, Volume 58, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102726.Thangavelu Manisekaran, Krishnaswamy Venkataraghavan, Sharma Mayank. Impact of comprehensive information security awareness and cognitive characteristics on security incident management – an empirical study, Computers & Security, Volume 109, 2021 disponible en: https://doi.org/10.1016/j.cose.2021.102401.Tam Tracy, Rao Asha, Hall Joanne. The good, the bad and the missing: A Narrative review of cyber-security implications for Australian small businesses, Computers & Security, Volume 109, 2020. Disponible en:https://doi.org/10.1016/j.cose.2021.102385.NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.Li Yuchong, Liu Qinghui. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments, Energy Reports, Volume 7, 2021, disponible en: https://doi.org/10.1016/j.egyr.2021.08.126.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICACAPACITACIÓN DE EMPLEADOSINSTITUCIONES FINANCIERASCibercrimenFormaciónSeguridad de la informaciónRiesgoCultura organizacionalEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financieroTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdfEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdfapplication/pdf3074636https://repository.ucatolica.edu.co/bitstreams/e4e443eb-ecfc-4a7a-9487-c9800cdf10cd/download48b987231e499a7457706081602173cfMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf461804https://repository.ucatolica.edu.co/bitstreams/f6f2fc20-0ef6-4f36-b0a0-82a1a0072635/download84c1e4a32dbaaa152127fd2adac0d024MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf394410https://repository.ucatolica.edu.co/bitstreams/b4abd411-fcaf-44e8-95fb-aa27605e2c62/download0f33d49ff724377bf1423ff1ad6abdc2MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf357853https://repository.ucatolica.edu.co/bitstreams/a50d3c49-4a7a-4846-bb95-3f0e009fe031/downloadcb83f8f351929092d0ab20781032acd2MD54TEXTEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.txtEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.txtExtracted texttext/plain112274https://repository.ucatolica.edu.co/bitstreams/721270fd-2452-438e-9277-02846eea9314/download0ab17c8fcc838cbde02cd31ee2708d3dMD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain13044https://repository.ucatolica.edu.co/bitstreams/911b390e-5974-4d39-a643-28e2f31a7b76/downloade5b6ec5584b69e1be8629496ba8f11d3MD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain951https://repository.ucatolica.edu.co/bitstreams/26ab2358-762e-41cd-b8b7-82dcf2980130/downloada1b628027c09ef1bcb6f2492d48fa1f3MD59F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10344https://repository.ucatolica.edu.co/bitstreams/a2a88ba7-310f-4e3d-8f74-3aa48e88216d/download693101b410e85804649e34213efd9d64MD511THUMBNAILEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.jpgEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.jpgRIUCACimage/jpeg10422https://repository.ucatolica.edu.co/bitstreams/2e5c3a9d-3c85-443f-a0f8-27ad68b5c4dd/downloadd0c5602c62ad40f2c23a9aecbb23cbd4MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg17831https://repository.ucatolica.edu.co/bitstreams/3ae61d1a-5a27-4c57-ab0f-12430ca7e31c/download090127c6fa5b05b56d89e14a37e7bc71MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgRIUCACimage/jpeg25688https://repository.ucatolica.edu.co/bitstreams/94a3dc9c-f480-4cba-9f42-487d01d2bd96/downloadfac69bb86ab3bf04b18ae3d3442462ddMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg24877https://repository.ucatolica.edu.co/bitstreams/e312050c-60ee-4810-a898-48ab0bc8d457/downloadf2965b6249b29f8da1405a7461481f8dMD51210983/27647oai:repository.ucatolica.edu.co:10983/276472023-03-24 15:37:02.837https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |