dc.contributorOcampo, Ivan
dc.creatorZambrano Granada, Dayhan Geraldynn
dc.date.accessioned2020-05-07T18:06:48Z
dc.date.accessioned2022-09-28T20:54:55Z
dc.date.available2020-05-07T18:06:48Z
dc.date.available2022-09-28T20:54:55Z
dc.date.created2020-05-07T18:06:48Z
dc.date.issued2020-03-06
dc.identifierhttp://hdl.handle.net/10654/35135
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3737246
dc.description.abstractEn la actualidad, es imposible controlar los sistemas de información e informática de manera perfecta, debido a los constantes avances tecnológicos y la falta de conocimiento sobre los riesgos y las vulnerabilidades de cada organización y sus procesos. Asumir los riesgos y saber cómo gestionarlos contribuye con la minimización y control de su aparición; así como su materialización. Sin embargo, en mayor proporción los ciber ataques se presentan por falta de conciencia en las personas; estos delincuentes se aprovechan de sus víctimas para sacar provecho y lograr acceder a la información financiera, privada y lograr extorsionar a los dueños de estas; con lo que el foco principal de todas las organizaciones debería ser la formación y monitoreo de la toma de conciencia de las Personas. Por esta razón en este ensayo nos centraremos en los comportamientos de cada individuo dentro de su entorno laboral, más específicamente en el Sector de la Vigilancia y Seguridad Privada y la importancia de su rol como administradores de los activos de información dentro de sus organizaciones.
dc.languagespa
dc.languagespa
dc.publisherUniversidad Militar Nueva Granada
dc.publisherFacultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisherEspecialización en Administración de Seguridad
dc.publisherRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la Seguridad
dc.relationhttps://canaltrece.com.co/programas/mundo-hacker-solombia/ (25/marzo/2018)
dc.relationhttps://economipedia.com/definiciones/organizacion-la-cooperacion-desarrollo-economico-ocde.html (Junio/2019)
dc.relationhttps://www.dinero.com/noticias/vigilancia-y-seguridad/1648 (Abril/2019)
dc.relationhttps://asosec.co/2019/09/el-papel-de-la-seguridad-privada-en-nuestra-sociedad/ (Septiembre/2019)
dc.relationNIST (National Institute Of Standards And Technology) Special Publication 800-50 Building an Information Technology Security Awareness and Training Program.
dc.relationISO/IEC 27035, Information Technology. Security Techniques. Information Security incident management
dc.relationISO/IEC 27000, Information Technology. Security Techniques. Information Security Management Systems. Overview and Vocabulary
dc.relationISO/IEC 27001, Information Technology. Security Techniques. Information Security Management Systems. Requirements
dc.relationBERMÚDEZ PENAGOS, Edilberto. Ingeniería Social, un factor de riesgo informático inminente en la universidad cooperativa de Colombia. Trabajo de investigación especialista en seguridad informática. Neiva. Universidad Nacional Abierta y a Distancia. Facultad de educación, 2015. 116 p.
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-SinDerivadas
dc.rightsDerechos Reservados - Universidad Militar Nueva Granada, 2019
dc.titleLa falta de conciencia, una vulnerabilidad latente para la seguridad de la información
dc.typeinfo:eu-repo/semantics/bachelorThesis


Este ítem pertenece a la siguiente institución