La falta de conciencia, una vulnerabilidad latente para la seguridad de la información

En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos co...

Full description

Autores:
Zambrano Granada, Dayhan Geraldynn
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/35135
Acceso en línea:
http://hdl.handle.net/10654/35135
Palabra clave:
PROTECCION DE DATOS
ADMINISTRACION DE RIESGOS
Information Security
Awareness
People
Vulnerability
Risk
Information Assets
Seguridad de la información
Toma de conciencia
Personas
Vulnerabilidad
Riesgo
Activos de Información
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2019
id UNIMILTAR2_920e3136e9dd95de9da4a313da5b7982
oai_identifier_str oai:repository.unimilitar.edu.co:10654/35135
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
dc.title.translated.spa.fl_str_mv Lack of consciousness, a latent vulnerability for information security
title La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
spellingShingle La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
PROTECCION DE DATOS
ADMINISTRACION DE RIESGOS
Information Security
Awareness
People
Vulnerability
Risk
Information Assets
Seguridad de la información
Toma de conciencia
Personas
Vulnerabilidad
Riesgo
Activos de Información
title_short La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
title_full La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
title_fullStr La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
title_full_unstemmed La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
title_sort La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
dc.creator.fl_str_mv Zambrano Granada, Dayhan Geraldynn
dc.contributor.advisor.spa.fl_str_mv Ocampo, Ivan
dc.contributor.author.spa.fl_str_mv Zambrano Granada, Dayhan Geraldynn
dc.subject.lemb.spa.fl_str_mv PROTECCION DE DATOS
ADMINISTRACION DE RIESGOS
topic PROTECCION DE DATOS
ADMINISTRACION DE RIESGOS
Information Security
Awareness
People
Vulnerability
Risk
Information Assets
Seguridad de la información
Toma de conciencia
Personas
Vulnerabilidad
Riesgo
Activos de Información
dc.subject.keywords.spa.fl_str_mv Information Security
Awareness
People
Vulnerability
Risk
Information Assets
dc.subject.proposal.spa.fl_str_mv Seguridad de la información
Toma de conciencia
Personas
Vulnerabilidad
Riesgo
Activos de Información
description En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición; así como su materialización. Sin embargo, en mayor proporción los ciber ataques se presentan por falta de conciencia en las personas; estos delincuentes se aprovechan de sus víctimas para sacar provecho y lograr acceder a la información financiera, privada y lograr extorsionar a los dueños de estas; con lo que el foco principal de todas las organizaciones debería ser la formación y monitoreo de la toma de conciencia de las Personas. Por esta razón en este ensayo nos centraremos en los comportamientos de cada individuo dentro de su entorno laboral, más específicamente en el Sector de la Vigilancia y Seguridad Privada y la importancia de su rol como administradores de los activos de información dentro de sus organizaciones.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-05-07T18:06:48Z
dc.date.available.none.fl_str_mv 2020-05-07T18:06:48Z
dc.date.issued.none.fl_str_mv 2020-03-06
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/35135
url http://hdl.handle.net/10654/35135
dc.language.iso.spa.fl_str_mv spa
spa
language spa
dc.relation.references.spa.fl_str_mv https://canaltrece.com.co/programas/mundo-hacker-solombia/ (25/marzo/2018)
https://economipedia.com/definiciones/organizacion-la-cooperacion-desarrollo-economico-ocde.html (Junio/2019)
https://www.dinero.com/noticias/vigilancia-y-seguridad/1648 (Abril/2019)
https://asosec.co/2019/09/el-papel-de-la-seguridad-privada-en-nuestra-sociedad/ (Septiembre/2019)
NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.
ISO/IEC 27035, Information Technology. Security Techniques. Information Security incident management
ISO/IEC 27000, Information Technology. Security Techniques. Information Security Management Systems. Overview and Vocabulary
ISO/IEC 27001, Information Technology. Security Techniques. Information Security Management Systems. Requirements
BERMÚDEZ PENAGOS, Edilberto. Ingeniería Social, un factor de riesgo informático inminente en la universidad cooperativa de Colombia. Trabajo de investigación especialista en seguridad informática. Neiva. Universidad Nacional Abierta y a Distancia. Facultad de educación, 2015. 116 p.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Campus UMNG
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Relaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/35135/1/ZambranoGranadaDayhanGeraldynn2020.pdf
http://repository.unimilitar.edu.co/bitstream/10654/35135/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/35135/3/ZambranoGranadaDayhanGeraldynn2020.pdf.jpg
bitstream.checksum.fl_str_mv 82a273a2524df4f7a94d83367871abc5
a609d7e369577f685ce98c66b903b91b
bfcd27e2a836ff7e6ebaac2e5fd842dd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417895205568512
spelling Ocampo, IvanZambrano Granada, Dayhan GeraldynnEspecialista en Administración de SeguridadCampus UMNG2020-05-07T18:06:48Z2020-05-07T18:06:48Z2020-03-06http://hdl.handle.net/10654/35135En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición; así como su materialización. Sin embargo, en mayor proporción los ciber ataques se presentan por falta de conciencia en las personas; estos delincuentes se aprovechan de sus víctimas para sacar provecho y lograr acceder a la información financiera, privada y lograr extorsionar a los dueños de estas; con lo que el foco principal de todas las organizaciones debería ser la formación y monitoreo de la toma de conciencia de las Personas. Por esta razón en este ensayo nos centraremos en los comportamientos de cada individuo dentro de su entorno laboral, más específicamente en el Sector de la Vigilancia y Seguridad Privada y la importancia de su rol como administradores de los activos de información dentro de sus organizaciones.At present, it is impossible to control the information and computer systems perfectly, due to the constant technological advances and lack of knowledge about the risks and vulnerabilities of each organization and its processes. Taking risks and knowing how to manage them contributes to the minimization and control of their appearance; as well as its materialization. However, to a greater extent cyber-attacks occur due to lack of awareness in people; these criminals take advantage of their victims to take advantage and gain access to financial, private information and extort money from their owners; with which the focus of all organizations should be the training and monitoring of awareness of people. For this reason, in this essay we will focus on the behaviors of everyone within their work environment, more specifically in the Private Security and Surveillance Sector and the importance of their role as administrators of information assets within their organizations.Especializaciónpdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2La falta de conciencia, una vulnerabilidad latente para la seguridad de la informaciónLack of consciousness, a latent vulnerability for information securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fPROTECCION DE DATOSADMINISTRACION DE RIESGOSInformation SecurityAwarenessPeopleVulnerabilityRiskInformation AssetsSeguridad de la informaciónToma de concienciaPersonasVulnerabilidadRiesgoActivos de Informaciónhttps://canaltrece.com.co/programas/mundo-hacker-solombia/ (25/marzo/2018)https://economipedia.com/definiciones/organizacion-la-cooperacion-desarrollo-economico-ocde.html (Junio/2019)https://www.dinero.com/noticias/vigilancia-y-seguridad/1648 (Abril/2019)https://asosec.co/2019/09/el-papel-de-la-seguridad-privada-en-nuestra-sociedad/ (Septiembre/2019)NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.ISO/IEC 27035, Information Technology. Security Techniques. Information Security incident managementISO/IEC 27000, Information Technology. Security Techniques. Information Security Management Systems. Overview and VocabularyISO/IEC 27001, Information Technology. Security Techniques. Information Security Management Systems. RequirementsBERMÚDEZ PENAGOS, Edilberto. Ingeniería Social, un factor de riesgo informático inminente en la universidad cooperativa de Colombia. Trabajo de investigación especialista en seguridad informática. Neiva. Universidad Nacional Abierta y a Distancia. Facultad de educación, 2015. 116 p.ORIGINALZambranoGranadaDayhanGeraldynn2020.pdfZambranoGranadaDayhanGeraldynn2020.pdfEnsayoapplication/pdf536341http://repository.unimilitar.edu.co/bitstream/10654/35135/1/ZambranoGranadaDayhanGeraldynn2020.pdf82a273a2524df4f7a94d83367871abc5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/35135/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILZambranoGranadaDayhanGeraldynn2020.pdf.jpgZambranoGranadaDayhanGeraldynn2020.pdf.jpgIM Thumbnailimage/jpeg4981http://repository.unimilitar.edu.co/bitstream/10654/35135/3/ZambranoGranadaDayhanGeraldynn2020.pdf.jpgbfcd27e2a836ff7e6ebaac2e5fd842ddMD5310654/35135oai:repository.unimilitar.edu.co:10654/351352020-10-07 01:04:38.144Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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