Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero

Software inteligente y convergencia tecnológica

Autores:
Pérez-Cuestas, Javier Alexander
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27647
Acceso en línea:
https://hdl.handle.net/10983/27647
Palabra clave:
SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INSTITUCIONES FINANCIERAS
Cibercrimen
Formación
Seguridad de la información
Riesgo
Cultura organizacional
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_382607f7b1ba18b569e613be4a543598
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27647
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
title Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
spellingShingle Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INSTITUCIONES FINANCIERAS
Cibercrimen
Formación
Seguridad de la información
Riesgo
Cultura organizacional
title_short Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
title_full Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
title_fullStr Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
title_full_unstemmed Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
title_sort Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero
dc.creator.fl_str_mv Pérez-Cuestas, Javier Alexander
dc.contributor.advisor.none.fl_str_mv Bernate-Bautista, Sandra Milena
dc.contributor.author.none.fl_str_mv Pérez-Cuestas, Javier Alexander
dc.subject.armarc.none.fl_str_mv SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INSTITUCIONES FINANCIERAS
topic SEGURIDAD INFORMÁTICA
CAPACITACIÓN DE EMPLEADOS
INSTITUCIONES FINANCIERAS
Cibercrimen
Formación
Seguridad de la información
Riesgo
Cultura organizacional
dc.subject.proposal.spa.fl_str_mv Cibercrimen
Formación
Seguridad de la información
Riesgo
Cultura organizacional
description Software inteligente y convergencia tecnológica
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-08-30T19:57:07Z
dc.date.available.none.fl_str_mv 2022-08-30T19:57:07Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Pérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27647
identifier_str_mv Pérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/27647
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Aditya K. Sood, Ph.D., and Rehan Jalil. Amenazas en la nube—Comprender los Ataques y las defensas de la aplicación en la nube.Https://www.isaca.org/Journal/archives/2018/Volume-1/Pages/cloudifying-threats- understanding-cloud-app-attacks-and-defenses-spanish.aspx?utm_referrer=
Shackelford S., Dockery R, Prabhakar B and Raymond. A Cybersecurity in crisis https://doi.org/10.1016/j.bushor.2021.07.003 0007-6813/a 2021 Kelley School of Business, Indiana University. Published by Elsevier Inc.
Los avances en la información y las telecomunicaciones en el contexto de la seguridad internacional. Naciones Unidas Asamblea General aprobó la resolución 73/27 del 5 de diciembre de 2018
Colombia. Congreso de la República. Ley 1480 (12, Octubre de 2011) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html
Colombia Departamento Nacional de Planeación Conpes 3701 (14 de julio de 2011) Lineamientos de Política Para Ciberseguridad y Ciberdefensa. Bogotá 2011 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
Colombia. Congreso de la República. Ley 1581 (17, Octubre de 2012) Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá 2011.Diario Oficial No. 48.587 de 18 de octubre de 2012 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
Colombia. Congreso de la República. Ley 1978 (25, Julio de 2019) Por la cual se moderniza el sector de las Tecnologías de la Información y las Comunicaciones (TIC), se distribuyen competencias, se crea un regulador único y se dictan otras disposiciones. Bogotá 2019.Diario Oficial No. Diario Oficial No. 51025 de 2019 Url: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632
Colombia Superintendencia Financiera de Colombia. Circular Externa 007 del 2018 (5 de junio de 2018). Imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad Bogotá. 2018. Url: https://fasecolda.com/cms/wp- content/uploads/2019/08/ce007-2018.pdf
Colombia Departamento Nacional de Planeación Conpes 3995 (1 de julio de 2020) Política Nacional de confianza y seguridad Digital. Bogotá 2020 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
Colombia. Congreso de la República. Ley 339 (12, Octubre de 2020) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html
Mediacenter, "El impacto del blockchain en la ciberseguridad," Panda security, 22 de septiembre del 2017 • Url:https://www.pandasecurity.com/es/mediacenter/seguridad/blockchain- ciberserguridad/
Incibe. Protección de la información. Recuperado el 28 de noviembre de 2017 Url:https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion
Romero Casto Irene, Figueroa Morán Grace, Vera Navarrete Denisse, Álava Cruzatty Jose, Parrales Anzulez Galo, Álava mero Christian, Murillo Quimiz Ángel, Castillo Merino Miriam “Introducción a la Seguridad Informática y el análisis de vulnerabilidades” 20018 Editorial 3Ciencias.
Zubieta Moreno Javier “CiberDiccionario: Conceptos de Ciberseguridad en el lenguaje #Entendible 2019”
Gómez Vieites Álvaro “Enciclopedia de la seguridad Informática” Segunda Edición 2014 Editorial RA-MA
Informe de Tendencias del cibercrimen en Colombia (2019-2020) Primera edición 2019 Cámara Colombiana de Informática y Telecomunicaciones Url: https://www.ccit.org.co/wp-content/uploads/informe-tendencias- cibercrimen_compressed-3.pdf
CSIRT Financiero Asobancaria “Capital Operacional” 2020 Url:https://www.asobancaria.com/wp- content/uploads/2021/09/Capital%20Operacional.pdf
Ramiro, R.,2017. 25 Tipos de ataques informáticos y cómo prevenirlos [on line] CIBERSEGURIDAD. Blog Url: https://ciberseguridad.blog/25-tipos-de-ataques- informaticos-y-como-prevenirlos/
Carter William A, Zheng Denise E. The Evolution of Cybersecurity Requirements for the U.S. Financial Industry. CSIS July 2015. Url: https://csis-website- prod.s3.amazonaws.com/s3fs- public/legacy_files/files/publication/150717_Carter_CybersecurityRequirements_Web.pdf
Lennon Y.C. Chang, Coppel Nicholas Building cyber security awareness in a developing country: Lessons from Myanmar. Computers & Security .Volume 97, 2020. Disponible en https://doi.org/10.1016/j.cose.2020.101959 .
Charlette Donalds, Kweku-Muata Osei-Bryson. “Cybersecurity compliance behavior: Exploring the influences of individual decision style and other antecedents”. International Journal of Information Management. Volume 51.2020, Disponible en: https://doi.org/10.1016/j.ijinfomgt.2019.102056.
In Lee Cybersecurity: Risk management framework and investment cost analysis, Business Horizons, Volume 64, Issue 5, 2021, Disponible en https://doi.org/10.1016/j.bushor.2021.02.022.
Piccirilli Claudia, Tzabbar Daniel “Management attention and cyber risk position, Organizational Dynamics,” 2021 disponible en https://doi.org/10.1016/j.orgdyn.2021.100867.
Shuyuan Mary Ho, Gross Melissa. Consciousness of cyber defense: A collective activity system for developing organizational cyber awareness, Computers & Security, Volume 108, 2021, disponible en https://doi.org/10.1016/j.cose.2021.102357.
Hong Yuxiang, Furnell Steven. Understanding cybersecurity behavioral habits: Insights from situational support, Journal of Information Security and Applications, Volume 57, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102710
Hasan Shaikha, Ali Mazen, Kurnia Sherah, Thurasamy Ramayah.Evaluating the cyber security readiness of organizations and its influence on performance, Journal of Information Security and Applications, Volume 58, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102726.
Thangavelu Manisekaran, Krishnaswamy Venkataraghavan, Sharma Mayank. Impact of comprehensive information security awareness and cognitive characteristics on security incident management – an empirical study, Computers & Security, Volume 109, 2021 disponible en: https://doi.org/10.1016/j.cose.2021.102401.
Tam Tracy, Rao Asha, Hall Joanne. The good, the bad and the missing: A Narrative review of cyber-security implications for Australian small businesses, Computers & Security, Volume 109, 2020. Disponible en:https://doi.org/10.1016/j.cose.2021.102385.
NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.
Li Yuchong, Liu Qinghui. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments, Energy Reports, Volume 7, 2021, disponible en: https://doi.org/10.1016/j.egyr.2021.08.126.
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 69 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e4e443eb-ecfc-4a7a-9487-c9800cdf10cd/download
https://repository.ucatolica.edu.co/bitstreams/f6f2fc20-0ef6-4f36-b0a0-82a1a0072635/download
https://repository.ucatolica.edu.co/bitstreams/b4abd411-fcaf-44e8-95fb-aa27605e2c62/download
https://repository.ucatolica.edu.co/bitstreams/a50d3c49-4a7a-4846-bb95-3f0e009fe031/download
https://repository.ucatolica.edu.co/bitstreams/721270fd-2452-438e-9277-02846eea9314/download
https://repository.ucatolica.edu.co/bitstreams/911b390e-5974-4d39-a643-28e2f31a7b76/download
https://repository.ucatolica.edu.co/bitstreams/26ab2358-762e-41cd-b8b7-82dcf2980130/download
https://repository.ucatolica.edu.co/bitstreams/a2a88ba7-310f-4e3d-8f74-3aa48e88216d/download
https://repository.ucatolica.edu.co/bitstreams/2e5c3a9d-3c85-443f-a0f8-27ad68b5c4dd/download
https://repository.ucatolica.edu.co/bitstreams/3ae61d1a-5a27-4c57-ab0f-12430ca7e31c/download
https://repository.ucatolica.edu.co/bitstreams/94a3dc9c-f480-4cba-9f42-487d01d2bd96/download
https://repository.ucatolica.edu.co/bitstreams/e312050c-60ee-4810-a898-48ab0bc8d457/download
bitstream.checksum.fl_str_mv 48b987231e499a7457706081602173cf
84c1e4a32dbaaa152127fd2adac0d024
0f33d49ff724377bf1423ff1ad6abdc2
cb83f8f351929092d0ab20781032acd2
0ab17c8fcc838cbde02cd31ee2708d3d
e5b6ec5584b69e1be8629496ba8f11d3
a1b628027c09ef1bcb6f2492d48fa1f3
693101b410e85804649e34213efd9d64
d0c5602c62ad40f2c23a9aecbb23cbd4
090127c6fa5b05b56d89e14a37e7bc71
fac69bb86ab3bf04b18ae3d3442462dd
f2965b6249b29f8da1405a7461481f8d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402522848624640
spelling Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Pérez-Cuestas, Javier Alexander0d10b7a0-0854-4b60-b9d2-a98dafba0869-1Colombia2022-08-30T19:57:07Z2022-08-30T19:57:07Z2022Software inteligente y convergencia tecnológicaEl sector financiero en Colombia presenta grandes avances en materia de seguridad de la información y protección de datos, debido a que es uno de los sectores más afectados por ciberataques a causa de los recursos e información que maneja. Con el fin de fortalecer la ciberseguridad en las organizaciones del sector la Superintendencia Financiera de Colombia ha expedido una nueva norma la cual contiene los requerimientos mínimos para la gestión de riesgos de ciberseguridad, con el fin de cada institución pueda fortalecer sus capacidades frente a las gestión de ciberriesgos. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. ESTADO DEL ARTE 7. METODOLOGÍA 8. PRODUCTOS A ENTREGAR 9. ENTREGA DE RESULTADOS E IMPACTOS 10. NUEVAS ÁREAS DE ESTUDIO 11. CONCLUSIONES 12. BIBLIOGRAFÍA69 páginasapplication/pdfPérez-Cuestas, J. A. (2022). Estrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/27647spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónAditya K. Sood, Ph.D., and Rehan Jalil. Amenazas en la nube—Comprender los Ataques y las defensas de la aplicación en la nube.Https://www.isaca.org/Journal/archives/2018/Volume-1/Pages/cloudifying-threats- understanding-cloud-app-attacks-and-defenses-spanish.aspx?utm_referrer=Shackelford S., Dockery R, Prabhakar B and Raymond. A Cybersecurity in crisis https://doi.org/10.1016/j.bushor.2021.07.003 0007-6813/a 2021 Kelley School of Business, Indiana University. Published by Elsevier Inc.Los avances en la información y las telecomunicaciones en el contexto de la seguridad internacional. Naciones Unidas Asamblea General aprobó la resolución 73/27 del 5 de diciembre de 2018Colombia. Congreso de la República. Ley 1480 (12, Octubre de 2011) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.htmlColombia Departamento Nacional de Planeación Conpes 3701 (14 de julio de 2011) Lineamientos de Política Para Ciberseguridad y Ciberdefensa. Bogotá 2011 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfColombia. Congreso de la República. Ley 1581 (17, Octubre de 2012) Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá 2011.Diario Oficial No. 48.587 de 18 de octubre de 2012 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlColombia. Congreso de la República. Ley 1978 (25, Julio de 2019) Por la cual se moderniza el sector de las Tecnologías de la Información y las Comunicaciones (TIC), se distribuyen competencias, se crea un regulador único y se dictan otras disposiciones. Bogotá 2019.Diario Oficial No. Diario Oficial No. 51025 de 2019 Url: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632Colombia Superintendencia Financiera de Colombia. Circular Externa 007 del 2018 (5 de junio de 2018). Imparte instrucciones relacionadas con los requerimientos mínimos para la gestión del riesgo de ciberseguridad Bogotá. 2018. Url: https://fasecolda.com/cms/wp- content/uploads/2019/08/ce007-2018.pdfColombia Departamento Nacional de Planeación Conpes 3995 (1 de julio de 2020) Política Nacional de confianza y seguridad Digital. Bogotá 2020 Url https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfColombia. Congreso de la República. Ley 339 (12, Octubre de 2020) Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá 2011. Diario Oficial No 48.220 de 12 de octubre de 2011 Url: http://www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.htmlMediacenter, "El impacto del blockchain en la ciberseguridad," Panda security, 22 de septiembre del 2017 • Url:https://www.pandasecurity.com/es/mediacenter/seguridad/blockchain- ciberserguridad/Incibe. Protección de la información. Recuperado el 28 de noviembre de 2017 Url:https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacionRomero Casto Irene, Figueroa Morán Grace, Vera Navarrete Denisse, Álava Cruzatty Jose, Parrales Anzulez Galo, Álava mero Christian, Murillo Quimiz Ángel, Castillo Merino Miriam “Introducción a la Seguridad Informática y el análisis de vulnerabilidades” 20018 Editorial 3Ciencias.Zubieta Moreno Javier “CiberDiccionario: Conceptos de Ciberseguridad en el lenguaje #Entendible 2019”Gómez Vieites Álvaro “Enciclopedia de la seguridad Informática” Segunda Edición 2014 Editorial RA-MAInforme de Tendencias del cibercrimen en Colombia (2019-2020) Primera edición 2019 Cámara Colombiana de Informática y Telecomunicaciones Url: https://www.ccit.org.co/wp-content/uploads/informe-tendencias- cibercrimen_compressed-3.pdfCSIRT Financiero Asobancaria “Capital Operacional” 2020 Url:https://www.asobancaria.com/wp- content/uploads/2021/09/Capital%20Operacional.pdfRamiro, R.,2017. 25 Tipos de ataques informáticos y cómo prevenirlos [on line] CIBERSEGURIDAD. Blog Url: https://ciberseguridad.blog/25-tipos-de-ataques- informaticos-y-como-prevenirlos/Carter William A, Zheng Denise E. The Evolution of Cybersecurity Requirements for the U.S. Financial Industry. CSIS July 2015. Url: https://csis-website- prod.s3.amazonaws.com/s3fs- public/legacy_files/files/publication/150717_Carter_CybersecurityRequirements_Web.pdfLennon Y.C. Chang, Coppel Nicholas Building cyber security awareness in a developing country: Lessons from Myanmar. Computers & Security .Volume 97, 2020. Disponible en https://doi.org/10.1016/j.cose.2020.101959 .Charlette Donalds, Kweku-Muata Osei-Bryson. “Cybersecurity compliance behavior: Exploring the influences of individual decision style and other antecedents”. International Journal of Information Management. Volume 51.2020, Disponible en: https://doi.org/10.1016/j.ijinfomgt.2019.102056.In Lee Cybersecurity: Risk management framework and investment cost analysis, Business Horizons, Volume 64, Issue 5, 2021, Disponible en https://doi.org/10.1016/j.bushor.2021.02.022.Piccirilli Claudia, Tzabbar Daniel “Management attention and cyber risk position, Organizational Dynamics,” 2021 disponible en https://doi.org/10.1016/j.orgdyn.2021.100867.Shuyuan Mary Ho, Gross Melissa. Consciousness of cyber defense: A collective activity system for developing organizational cyber awareness, Computers & Security, Volume 108, 2021, disponible en https://doi.org/10.1016/j.cose.2021.102357.Hong Yuxiang, Furnell Steven. Understanding cybersecurity behavioral habits: Insights from situational support, Journal of Information Security and Applications, Volume 57, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102710Hasan Shaikha, Ali Mazen, Kurnia Sherah, Thurasamy Ramayah.Evaluating the cyber security readiness of organizations and its influence on performance, Journal of Information Security and Applications, Volume 58, 2021 disponible en https://doi.org/10.1016/j.jisa.2020.102726.Thangavelu Manisekaran, Krishnaswamy Venkataraghavan, Sharma Mayank. Impact of comprehensive information security awareness and cognitive characteristics on security incident management – an empirical study, Computers & Security, Volume 109, 2021 disponible en: https://doi.org/10.1016/j.cose.2021.102401.Tam Tracy, Rao Asha, Hall Joanne. The good, the bad and the missing: A Narrative review of cyber-security implications for Australian small businesses, Computers & Security, Volume 109, 2020. Disponible en:https://doi.org/10.1016/j.cose.2021.102385.NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.Li Yuchong, Liu Qinghui. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments, Energy Reports, Volume 7, 2021, disponible en: https://doi.org/10.1016/j.egyr.2021.08.126.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD INFORMÁTICACAPACITACIÓN DE EMPLEADOSINSTITUCIONES FINANCIERASCibercrimenFormaciónSeguridad de la informaciónRiesgoCultura organizacionalEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financieroTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdfEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdfapplication/pdf3074636https://repository.ucatolica.edu.co/bitstreams/e4e443eb-ecfc-4a7a-9487-c9800cdf10cd/download48b987231e499a7457706081602173cfMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf461804https://repository.ucatolica.edu.co/bitstreams/f6f2fc20-0ef6-4f36-b0a0-82a1a0072635/download84c1e4a32dbaaa152127fd2adac0d024MD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf394410https://repository.ucatolica.edu.co/bitstreams/b4abd411-fcaf-44e8-95fb-aa27605e2c62/download0f33d49ff724377bf1423ff1ad6abdc2MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf357853https://repository.ucatolica.edu.co/bitstreams/a50d3c49-4a7a-4846-bb95-3f0e009fe031/downloadcb83f8f351929092d0ab20781032acd2MD54TEXTEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.txtEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.txtExtracted texttext/plain112274https://repository.ucatolica.edu.co/bitstreams/721270fd-2452-438e-9277-02846eea9314/download0ab17c8fcc838cbde02cd31ee2708d3dMD55Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain13044https://repository.ucatolica.edu.co/bitstreams/911b390e-5974-4d39-a643-28e2f31a7b76/downloade5b6ec5584b69e1be8629496ba8f11d3MD57IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain951https://repository.ucatolica.edu.co/bitstreams/26ab2358-762e-41cd-b8b7-82dcf2980130/downloada1b628027c09ef1bcb6f2492d48fa1f3MD59F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain10344https://repository.ucatolica.edu.co/bitstreams/a2a88ba7-310f-4e3d-8f74-3aa48e88216d/download693101b410e85804649e34213efd9d64MD511THUMBNAILEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.jpgEstrategia de capacitación en seguridad de la información basado en NIST 800-50 para una empresa en el sector financiero.pdf.jpgRIUCACimage/jpeg10422https://repository.ucatolica.edu.co/bitstreams/2e5c3a9d-3c85-443f-a0f8-27ad68b5c4dd/downloadd0c5602c62ad40f2c23a9aecbb23cbd4MD56Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgRIUCACimage/jpeg17831https://repository.ucatolica.edu.co/bitstreams/3ae61d1a-5a27-4c57-ab0f-12430ca7e31c/download090127c6fa5b05b56d89e14a37e7bc71MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgRIUCACimage/jpeg25688https://repository.ucatolica.edu.co/bitstreams/94a3dc9c-f480-4cba-9f42-487d01d2bd96/downloadfac69bb86ab3bf04b18ae3d3442462ddMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgRIUCACimage/jpeg24877https://repository.ucatolica.edu.co/bitstreams/e312050c-60ee-4810-a898-48ab0bc8d457/downloadf2965b6249b29f8da1405a7461481f8dMD51210983/27647oai:repository.ucatolica.edu.co:10983/276472023-03-24 15:37:02.837https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com