Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
El objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobierno...
- Autores:
-
Pereira Muñoz, Bryan Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/37997
- Acceso en línea:
- http://hdl.handle.net/10654/37997
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
REDES SOCIALES
Computer Security
Companies
State
Organizations
Security Policies.
Seguridad Informática
Empresas
Estado
Organizaciones
Políticas de Seguridad.
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_c2a7ae38e5f4fd6e91a09701f3ddb404 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/37997 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
dc.title.translated.spa.fl_str_mv |
Information security: social media as one visible problems in organizations and states |
title |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
spellingShingle |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados SEGURIDAD EN COMPUTADORES REDES SOCIALES Computer Security Companies State Organizations Security Policies. Seguridad Informática Empresas Estado Organizaciones Políticas de Seguridad. |
title_short |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
title_full |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
title_fullStr |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
title_full_unstemmed |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
title_sort |
Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados |
dc.creator.fl_str_mv |
Pereira Muñoz, Bryan Alexander |
dc.contributor.advisor.none.fl_str_mv |
Mendez Cortes, Alvaro |
dc.contributor.author.none.fl_str_mv |
Pereira Muñoz, Bryan Alexander |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES REDES SOCIALES |
topic |
SEGURIDAD EN COMPUTADORES REDES SOCIALES Computer Security Companies State Organizations Security Policies. Seguridad Informática Empresas Estado Organizaciones Políticas de Seguridad. |
dc.subject.keywords.spa.fl_str_mv |
Computer Security Companies State Organizations Security Policies. |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Informática Empresas Estado Organizaciones Políticas de Seguridad. |
description |
El objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobiernos nacionales, y así mismo mitigar el impacto que éstos producen, establecer las políticas de seguridad digital con una comisión de protección informática tanto en las empresas como en el Estado, mediante la organización y capacitación de los diferentes comités para que conozcan sus funciones y la importancia que tiene en el momento de un evento e identificar los riesgos y amenazas de los sectores que conforman las entidades y las oficinas que se manejan dentro del país con referencia a su entorno, a fin de realizar las acciones necesarias para reducirlos o eliminarlos, también, Identificar el potencial de las políticas para apoyar a la comunidad después de un evento adverso, propiciando atacar rápidamente los accesos remotos que vulneran a la seguridad digital. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019-02-05 |
dc.date.accessioned.none.fl_str_mv |
2021-04-10T02:20:07Z |
dc.date.available.none.fl_str_mv |
2021-04-10T02:20:07Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/37997 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/37997 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ISO (2005). Gestión de la seguridad de la información. Norma ISO / IEC 27001. ONU. (2000). Prevención eficaz del delito: adaptación a las nuevas situaciones. Recuperado de http://www.uncjin.org/Documents/congr10/10s.pdf. BASC (2017). Norma y Estándares Internacionales BASC. BASC Versión – 2017. Stolk, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared. Borghello, Cristian. F. Seguridad (2009). Informática: sus implicancias e implementación. Según.Info: Tesis de Seguridad de la información. Recuperado de http://www.segu- info.com.ar/tesis/. ISO (2011). Gestión del riesgo principios y directrices. Norma Técnica Colombiana NTC/ ISO 31000. Ramírez, E. & Aguilera, A. (2009). Los delitos informáticos. Tratamiento internacional. Edumet.net: Contribuciones a las Ciencias Sociales. Recuperado de http://www.eumed.net/rev/cccss/04/rbar2.htm. CONPES (2016). Política Nacional de Seguridad Digital. CONPES – 3854. INTEDYA (2009). ISO 27000 y el conjunto de estándares de seguridad de la información. Recuperado de http://www.intedya.com/internacional/757/noticia- iso-27000-y-el-conjunto-de-estandares-de-seguridad-de-la-informacion.html. Ríos, Julio. (2014). Seguridad Informática, parte 2. Monografias.com: Computación. Recuperado de http://www.monografias.com/trabajos82/la- seguridad-informatica/la-seguridad-informatica2.shtml. Campos Cortés, Jesus. (2007). Seguridad física y de la información en la cadena de suministro. Recuperado de https://www.gestiopolis.com/seguridad- fisica-y-de-la-informacion-en-la-cadena-de-suministro/. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/37997/1/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/37997/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/37997/3/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf.jpg |
bitstream.checksum.fl_str_mv |
f1e5c3847faa59c9d8efc4219072b461 a609d7e369577f685ce98c66b903b91b 2d0593ccc0f647e7377791b1b9f83cc6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417957926141952 |
spelling |
Mendez Cortes, AlvaroPereira Muñoz, Bryan AlexanderProfesional en Relaciones Internacionales y Estudios Políticos2021-04-10T02:20:07Z2021-04-10T02:20:07Z2019-02-05http://hdl.handle.net/10654/37997instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobiernos nacionales, y así mismo mitigar el impacto que éstos producen, establecer las políticas de seguridad digital con una comisión de protección informática tanto en las empresas como en el Estado, mediante la organización y capacitación de los diferentes comités para que conozcan sus funciones y la importancia que tiene en el momento de un evento e identificar los riesgos y amenazas de los sectores que conforman las entidades y las oficinas que se manejan dentro del país con referencia a su entorno, a fin de realizar las acciones necesarias para reducirlos o eliminarlos, también, Identificar el potencial de las políticas para apoyar a la comunidad después de un evento adverso, propiciando atacar rápidamente los accesos remotos que vulneran a la seguridad digital.The objective to be taken into consideration is to train the personnel of companies and States in computer security, in cases of poor information management by its members and mainly by unauthorized access by entities outside the organization and governments national, and likewise mitigate the impact they produce, establish the digital security policies with a computer protection commission both in companies and the State, through the organization and training of different committees so that they know their functions and the importance they have in the moment of an event and identify the risks and threats of the sectors that make up the entities and offices that are managed within the country with reference to its environment, in order to take the necessary actions to reduce or eliminate them, also, Identify the potential of policies to support the community after an adverse event, facilitating rapid attack remote accesses that violate digital security.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSeguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estadosInformation security: social media as one visible problems in organizations and statesSEGURIDAD EN COMPUTADORESREDES SOCIALESComputer SecurityCompaniesStateOrganizationsSecurity Policies.Seguridad InformáticaEmpresasEstadoOrganizacionesPolíticas de Seguridad.Tesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaISO (2005). Gestión de la seguridad de la información. Norma ISO / IEC 27001.ONU. (2000). Prevención eficaz del delito: adaptación a las nuevas situaciones. Recuperado de http://www.uncjin.org/Documents/congr10/10s.pdf.BASC (2017). Norma y Estándares Internacionales BASC. BASC Versión – 2017.Stolk, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.Borghello, Cristian. F. Seguridad (2009). Informática: sus implicancias e implementación. Según.Info: Tesis de Seguridad de la información. Recuperado de http://www.segu- info.com.ar/tesis/.ISO (2011). Gestión del riesgo principios y directrices. Norma Técnica Colombiana NTC/ ISO 31000.Ramírez, E. & Aguilera, A. (2009). Los delitos informáticos. Tratamiento internacional. Edumet.net: Contribuciones a las Ciencias Sociales. Recuperado de http://www.eumed.net/rev/cccss/04/rbar2.htm.CONPES (2016). Política Nacional de Seguridad Digital. CONPES – 3854.INTEDYA (2009). ISO 27000 y el conjunto de estándares de seguridad de la información. Recuperado de http://www.intedya.com/internacional/757/noticia- iso-27000-y-el-conjunto-de-estandares-de-seguridad-de-la-informacion.html.Ríos, Julio. (2014). Seguridad Informática, parte 2. Monografias.com: Computación. Recuperado de http://www.monografias.com/trabajos82/la- seguridad-informatica/la-seguridad-informatica2.shtml.Campos Cortés, Jesus. (2007). Seguridad física y de la información en la cadena de suministro. Recuperado de https://www.gestiopolis.com/seguridad- fisica-y-de-la-informacion-en-la-cadena-de-suministro/.Calle 100ORIGINALPereiraMuñozBryanAlexander2019.pdf.pdfPereiraMuñozBryanAlexander2019.pdf.pdfEnsayoapplication/pdf348633http://repository.unimilitar.edu.co/bitstream/10654/37997/1/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdff1e5c3847faa59c9d8efc4219072b461MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/37997/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILPereiraMuñozBryanAlexander2019.pdf.pdf.jpgPereiraMuñozBryanAlexander2019.pdf.pdf.jpgIM Thumbnailimage/jpeg6341http://repository.unimilitar.edu.co/bitstream/10654/37997/3/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf.jpg2d0593ccc0f647e7377791b1b9f83cc6MD5310654/37997oai:repository.unimilitar.edu.co:10654/379972021-04-19 01:03:37.512Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |