Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados

El objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobierno...

Full description

Autores:
Pereira Muñoz, Bryan Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/37997
Acceso en línea:
http://hdl.handle.net/10654/37997
Palabra clave:
SEGURIDAD EN COMPUTADORES
REDES SOCIALES
Computer Security
Companies
State
Organizations
Security Policies.
Seguridad Informática
Empresas
Estado
Organizaciones
Políticas de Seguridad.
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_c2a7ae38e5f4fd6e91a09701f3ddb404
oai_identifier_str oai:repository.unimilitar.edu.co:10654/37997
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
dc.title.translated.spa.fl_str_mv Information security: social media as one visible problems in organizations and states
title Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
spellingShingle Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
SEGURIDAD EN COMPUTADORES
REDES SOCIALES
Computer Security
Companies
State
Organizations
Security Policies.
Seguridad Informática
Empresas
Estado
Organizaciones
Políticas de Seguridad.
title_short Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
title_full Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
title_fullStr Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
title_full_unstemmed Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
title_sort Seguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estados
dc.creator.fl_str_mv Pereira Muñoz, Bryan Alexander
dc.contributor.advisor.none.fl_str_mv Mendez Cortes, Alvaro
dc.contributor.author.none.fl_str_mv Pereira Muñoz, Bryan Alexander
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
REDES SOCIALES
topic SEGURIDAD EN COMPUTADORES
REDES SOCIALES
Computer Security
Companies
State
Organizations
Security Policies.
Seguridad Informática
Empresas
Estado
Organizaciones
Políticas de Seguridad.
dc.subject.keywords.spa.fl_str_mv Computer Security
Companies
State
Organizations
Security Policies.
dc.subject.proposal.spa.fl_str_mv Seguridad Informática
Empresas
Estado
Organizaciones
Políticas de Seguridad.
description El objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobiernos nacionales, y así mismo mitigar el impacto que éstos producen, establecer las políticas de seguridad digital con una comisión de protección informática tanto en las empresas como en el Estado, mediante la organización y capacitación de los diferentes comités para que conozcan sus funciones y la importancia que tiene en el momento de un evento e identificar los riesgos y amenazas de los sectores que conforman las entidades y las oficinas que se manejan dentro del país con referencia a su entorno, a fin de realizar las acciones necesarias para reducirlos o eliminarlos, también, Identificar el potencial de las políticas para apoyar a la comunidad después de un evento adverso, propiciando atacar rápidamente los accesos remotos que vulneran a la seguridad digital.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019-02-05
dc.date.accessioned.none.fl_str_mv 2021-04-10T02:20:07Z
dc.date.available.none.fl_str_mv 2021-04-10T02:20:07Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/37997
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/37997
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ISO (2005). Gestión de la seguridad de la información. Norma ISO / IEC 27001.
ONU. (2000). Prevención eficaz del delito: adaptación a las nuevas situaciones. Recuperado de http://www.uncjin.org/Documents/congr10/10s.pdf.
BASC (2017). Norma y Estándares Internacionales BASC. BASC Versión – 2017.
Stolk, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.
Borghello, Cristian. F. Seguridad (2009). Informática: sus implicancias e implementación. Según.Info: Tesis de Seguridad de la información. Recuperado de http://www.segu- info.com.ar/tesis/.
ISO (2011). Gestión del riesgo principios y directrices. Norma Técnica Colombiana NTC/ ISO 31000.
Ramírez, E. & Aguilera, A. (2009). Los delitos informáticos. Tratamiento internacional. Edumet.net: Contribuciones a las Ciencias Sociales. Recuperado de http://www.eumed.net/rev/cccss/04/rbar2.htm.
CONPES (2016). Política Nacional de Seguridad Digital. CONPES – 3854.
INTEDYA (2009). ISO 27000 y el conjunto de estándares de seguridad de la información. Recuperado de http://www.intedya.com/internacional/757/noticia- iso-27000-y-el-conjunto-de-estandares-de-seguridad-de-la-informacion.html.
Ríos, Julio. (2014). Seguridad Informática, parte 2. Monografias.com: Computación. Recuperado de http://www.monografias.com/trabajos82/la- seguridad-informatica/la-seguridad-informatica2.shtml.
Campos Cortés, Jesus. (2007). Seguridad física y de la información en la cadena de suministro. Recuperado de https://www.gestiopolis.com/seguridad- fisica-y-de-la-informacion-en-la-cadena-de-suministro/.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/37997/1/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/37997/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/37997/3/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf.jpg
bitstream.checksum.fl_str_mv f1e5c3847faa59c9d8efc4219072b461
a609d7e369577f685ce98c66b903b91b
2d0593ccc0f647e7377791b1b9f83cc6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417957926141952
spelling Mendez Cortes, AlvaroPereira Muñoz, Bryan AlexanderProfesional en Relaciones Internacionales y Estudios Políticos2021-04-10T02:20:07Z2021-04-10T02:20:07Z2019-02-05http://hdl.handle.net/10654/37997instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl objetivo que se debe tener en consideración es de capacitar el personal de las empresas y los Estados en seguridad informática, en casos de la mala gestión de la información por parte de sus integrantes y principalmente por accesos no autorizados de entes ajenos a la organización y a los gobiernos nacionales, y así mismo mitigar el impacto que éstos producen, establecer las políticas de seguridad digital con una comisión de protección informática tanto en las empresas como en el Estado, mediante la organización y capacitación de los diferentes comités para que conozcan sus funciones y la importancia que tiene en el momento de un evento e identificar los riesgos y amenazas de los sectores que conforman las entidades y las oficinas que se manejan dentro del país con referencia a su entorno, a fin de realizar las acciones necesarias para reducirlos o eliminarlos, también, Identificar el potencial de las políticas para apoyar a la comunidad después de un evento adverso, propiciando atacar rápidamente los accesos remotos que vulneran a la seguridad digital.The objective to be taken into consideration is to train the personnel of companies and States in computer security, in cases of poor information management by its members and mainly by unauthorized access by entities outside the organization and governments national, and likewise mitigate the impact they produce, establish the digital security policies with a computer protection commission both in companies and the State, through the organization and training of different committees so that they know their functions and the importance they have in the moment of an event and identify the risks and threats of the sectors that make up the entities and offices that are managed within the country with reference to its environment, in order to take the necessary actions to reduce or eliminate them, also, Identify the potential of policies to support the community after an adverse event, facilitating rapid attack remote accesses that violate digital security.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSeguridad de la información: las redes sociales como una problemática visible en las organizaciones y los estadosInformation security: social media as one visible problems in organizations and statesSEGURIDAD EN COMPUTADORESREDES SOCIALESComputer SecurityCompaniesStateOrganizationsSecurity Policies.Seguridad InformáticaEmpresasEstadoOrganizacionesPolíticas de Seguridad.Tesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaISO (2005). Gestión de la seguridad de la información. Norma ISO / IEC 27001.ONU. (2000). Prevención eficaz del delito: adaptación a las nuevas situaciones. Recuperado de http://www.uncjin.org/Documents/congr10/10s.pdf.BASC (2017). Norma y Estándares Internacionales BASC. BASC Versión – 2017.Stolk, Alejandra. (2013). Técnicas de seguridad informática. Venezuela: Editorial Eslared.Borghello, Cristian. F. Seguridad (2009). Informática: sus implicancias e implementación. Según.Info: Tesis de Seguridad de la información. Recuperado de http://www.segu- info.com.ar/tesis/.ISO (2011). Gestión del riesgo principios y directrices. Norma Técnica Colombiana NTC/ ISO 31000.Ramírez, E. & Aguilera, A. (2009). Los delitos informáticos. Tratamiento internacional. Edumet.net: Contribuciones a las Ciencias Sociales. Recuperado de http://www.eumed.net/rev/cccss/04/rbar2.htm.CONPES (2016). Política Nacional de Seguridad Digital. CONPES – 3854.INTEDYA (2009). ISO 27000 y el conjunto de estándares de seguridad de la información. Recuperado de http://www.intedya.com/internacional/757/noticia- iso-27000-y-el-conjunto-de-estandares-de-seguridad-de-la-informacion.html.Ríos, Julio. (2014). Seguridad Informática, parte 2. Monografias.com: Computación. Recuperado de http://www.monografias.com/trabajos82/la- seguridad-informatica/la-seguridad-informatica2.shtml.Campos Cortés, Jesus. (2007). Seguridad física y de la información en la cadena de suministro. Recuperado de https://www.gestiopolis.com/seguridad- fisica-y-de-la-informacion-en-la-cadena-de-suministro/.Calle 100ORIGINALPereiraMuñozBryanAlexander2019.pdf.pdfPereiraMuñozBryanAlexander2019.pdf.pdfEnsayoapplication/pdf348633http://repository.unimilitar.edu.co/bitstream/10654/37997/1/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdff1e5c3847faa59c9d8efc4219072b461MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/37997/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILPereiraMuñozBryanAlexander2019.pdf.pdf.jpgPereiraMuñozBryanAlexander2019.pdf.pdf.jpgIM Thumbnailimage/jpeg6341http://repository.unimilitar.edu.co/bitstream/10654/37997/3/PereiraMu%c3%b1ozBryanAlexander2019.pdf.pdf.jpg2d0593ccc0f647e7377791b1b9f83cc6MD5310654/37997oai:repository.unimilitar.edu.co:10654/379972021-04-19 01:03:37.512Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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