La falta de conciencia, una vulnerabilidad latente para la seguridad de la información
En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos co...
- Autores:
-
Zambrano Granada, Dayhan Geraldynn
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/35135
- Acceso en línea:
- http://hdl.handle.net/10654/35135
- Palabra clave:
- PROTECCION DE DATOS
ADMINISTRACION DE RIESGOS
Information Security
Awareness
People
Vulnerability
Risk
Information Assets
Seguridad de la información
Toma de conciencia
Personas
Vulnerabilidad
Riesgo
Activos de Información
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2019
id |
UNIMILTAR2_920e3136e9dd95de9da4a313da5b7982 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/35135 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
dc.title.translated.spa.fl_str_mv |
Lack of consciousness, a latent vulnerability for information security |
title |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
spellingShingle |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información PROTECCION DE DATOS ADMINISTRACION DE RIESGOS Information Security Awareness People Vulnerability Risk Information Assets Seguridad de la información Toma de conciencia Personas Vulnerabilidad Riesgo Activos de Información |
title_short |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
title_full |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
title_fullStr |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
title_full_unstemmed |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
title_sort |
La falta de conciencia, una vulnerabilidad latente para la seguridad de la información |
dc.creator.fl_str_mv |
Zambrano Granada, Dayhan Geraldynn |
dc.contributor.advisor.spa.fl_str_mv |
Ocampo, Ivan |
dc.contributor.author.spa.fl_str_mv |
Zambrano Granada, Dayhan Geraldynn |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE DATOS ADMINISTRACION DE RIESGOS |
topic |
PROTECCION DE DATOS ADMINISTRACION DE RIESGOS Information Security Awareness People Vulnerability Risk Information Assets Seguridad de la información Toma de conciencia Personas Vulnerabilidad Riesgo Activos de Información |
dc.subject.keywords.spa.fl_str_mv |
Information Security Awareness People Vulnerability Risk Information Assets |
dc.subject.proposal.spa.fl_str_mv |
Seguridad de la información Toma de conciencia Personas Vulnerabilidad Riesgo Activos de Información |
description |
En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición; así como su materialización. Sin embargo, en mayor proporción los ciber ataques se presentan por falta de conciencia en las personas; estos delincuentes se aprovechan de sus víctimas para sacar provecho y lograr acceder a la información financiera, privada y lograr extorsionar a los dueños de estas; con lo que el foco principal de todas las organizaciones debería ser la formación y monitoreo de la toma de conciencia de las Personas. Por esta razón en este ensayo nos centraremos en los comportamientos de cada individuo dentro de su entorno laboral, más específicamente en el Sector de la Vigilancia y Seguridad Privada y la importancia de su rol como administradores de los activos de información dentro de sus organizaciones. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-05-07T18:06:48Z |
dc.date.available.none.fl_str_mv |
2020-05-07T18:06:48Z |
dc.date.issued.none.fl_str_mv |
2020-03-06 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/35135 |
url |
http://hdl.handle.net/10654/35135 |
dc.language.iso.spa.fl_str_mv |
spa spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
https://canaltrece.com.co/programas/mundo-hacker-solombia/ (25/marzo/2018) https://economipedia.com/definiciones/organizacion-la-cooperacion-desarrollo-economico-ocde.html (Junio/2019) https://www.dinero.com/noticias/vigilancia-y-seguridad/1648 (Abril/2019) https://asosec.co/2019/09/el-papel-de-la-seguridad-privada-en-nuestra-sociedad/ (Septiembre/2019) NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program. ISO/IEC 27035, Information Technology. Security Techniques. Information Security incident management ISO/IEC 27000, Information Technology. Security Techniques. Information Security Management Systems. Overview and Vocabulary ISO/IEC 27001, Information Technology. Security Techniques. Information Security Management Systems. Requirements BERMÚDEZ PENAGOS, Edilberto. Ingeniería Social, un factor de riesgo informático inminente en la universidad cooperativa de Colombia. Trabajo de investigación especialista en seguridad informática. Neiva. Universidad Nacional Abierta y a Distancia. Facultad de educación, 2015. 116 p. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Campus UMNG |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/35135/1/ZambranoGranadaDayhanGeraldynn2020.pdf http://repository.unimilitar.edu.co/bitstream/10654/35135/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/35135/3/ZambranoGranadaDayhanGeraldynn2020.pdf.jpg |
bitstream.checksum.fl_str_mv |
82a273a2524df4f7a94d83367871abc5 a609d7e369577f685ce98c66b903b91b bfcd27e2a836ff7e6ebaac2e5fd842dd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417895205568512 |
spelling |
Ocampo, IvanZambrano Granada, Dayhan GeraldynnEspecialista en Administración de SeguridadCampus UMNG2020-05-07T18:06:48Z2020-05-07T18:06:48Z2020-03-06http://hdl.handle.net/10654/35135En la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición; así como su materialización. Sin embargo, en mayor proporción los ciber ataques se presentan por falta de conciencia en las personas; estos delincuentes se aprovechan de sus víctimas para sacar provecho y lograr acceder a la información financiera, privada y lograr extorsionar a los dueños de estas; con lo que el foco principal de todas las organizaciones debería ser la formación y monitoreo de la toma de conciencia de las Personas. Por esta razón en este ensayo nos centraremos en los comportamientos de cada individuo dentro de su entorno laboral, más específicamente en el Sector de la Vigilancia y Seguridad Privada y la importancia de su rol como administradores de los activos de información dentro de sus organizaciones.At present, it is impossible to control the information and computer systems perfectly, due to the constant technological advances and lack of knowledge about the risks and vulnerabilities of each organization and its processes. Taking risks and knowing how to manage them contributes to the minimization and control of their appearance; as well as its materialization. However, to a greater extent cyber-attacks occur due to lack of awareness in people; these criminals take advantage of their victims to take advantage and gain access to financial, private information and extort money from their owners; with which the focus of all organizations should be the training and monitoring of awareness of people. For this reason, in this essay we will focus on the behaviors of everyone within their work environment, more specifically in the Private Security and Surveillance Sector and the importance of their role as administrators of information assets within their organizations.Especializaciónpdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2La falta de conciencia, una vulnerabilidad latente para la seguridad de la informaciónLack of consciousness, a latent vulnerability for information securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fPROTECCION DE DATOSADMINISTRACION DE RIESGOSInformation SecurityAwarenessPeopleVulnerabilityRiskInformation AssetsSeguridad de la informaciónToma de concienciaPersonasVulnerabilidadRiesgoActivos de Informaciónhttps://canaltrece.com.co/programas/mundo-hacker-solombia/ (25/marzo/2018)https://economipedia.com/definiciones/organizacion-la-cooperacion-desarrollo-economico-ocde.html (Junio/2019)https://www.dinero.com/noticias/vigilancia-y-seguridad/1648 (Abril/2019)https://asosec.co/2019/09/el-papel-de-la-seguridad-privada-en-nuestra-sociedad/ (Septiembre/2019)NIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.ISO/IEC 27035, Information Technology. Security Techniques. Information Security incident managementISO/IEC 27000, Information Technology. Security Techniques. Information Security Management Systems. Overview and VocabularyISO/IEC 27001, Information Technology. Security Techniques. Information Security Management Systems. RequirementsBERMÚDEZ PENAGOS, Edilberto. Ingeniería Social, un factor de riesgo informático inminente en la universidad cooperativa de Colombia. Trabajo de investigación especialista en seguridad informática. Neiva. Universidad Nacional Abierta y a Distancia. Facultad de educación, 2015. 116 p.ORIGINALZambranoGranadaDayhanGeraldynn2020.pdfZambranoGranadaDayhanGeraldynn2020.pdfEnsayoapplication/pdf536341http://repository.unimilitar.edu.co/bitstream/10654/35135/1/ZambranoGranadaDayhanGeraldynn2020.pdf82a273a2524df4f7a94d83367871abc5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/35135/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILZambranoGranadaDayhanGeraldynn2020.pdf.jpgZambranoGranadaDayhanGeraldynn2020.pdf.jpgIM Thumbnailimage/jpeg4981http://repository.unimilitar.edu.co/bitstream/10654/35135/3/ZambranoGranadaDayhanGeraldynn2020.pdf.jpgbfcd27e2a836ff7e6ebaac2e5fd842ddMD5310654/35135oai:repository.unimilitar.edu.co:10654/351352020-10-07 01:04:38.144Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |