dc.contributor | Puentes, Julian Andres | |
dc.creator | Guevara Jurado, Luis Arvey | |
dc.date.accessioned | 2022-04-18T17:52:26Z | |
dc.date.accessioned | 2022-09-28T20:57:34Z | |
dc.date.available | 2022-04-18T17:52:26Z | |
dc.date.available | 2022-09-28T20:57:34Z | |
dc.date.created | 2022-04-18T17:52:26Z | |
dc.date.issued | 2022-01-24 | |
dc.identifier | http://hdl.handle.net/10654/40525 | |
dc.identifier | instname:Universidad Militar Nueva Granada | |
dc.identifier | reponame:Repositorio Institucional Universidad Militar Nueva Granada | |
dc.identifier | repourl:https://repository.unimilitar.edu.co | |
dc.identifier.uri | http://repositorioslatinoamericanos.uchile.cl/handle/2250/3738070 | |
dc.description.abstract | La tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesario que los servicios de seguridad privada también evolucionen y estén en la capacidad de dar respuesta a los nuevos desafíos y requerimientos de la era digital en la nueva normalidad. El hacking ético es una disciplina que las empresas de seguridad privada pueden adoptar dentro de sus servicios de consultoría para a ser frente a las exigencias de la actualidad en materia de ciberseguridad. | |
dc.language | spa | |
dc.publisher | Especialización en Administración de Seguridad | |
dc.publisher | Facultad de Relaciones Internacionales, Estrategia y Seguridad | |
dc.publisher | Universidad Militar Nueva Granada | |
dc.relation | Astudillo, K. (2013). HACKING ÉTICO 101 Cómo hackear profesionalmente. | |
dc.relation | Benchimol, D. (2011). Hacking desde Cero. Buenos Aires, Argentina: Fox Andina en coedición con Gradi S.A. | |
dc.relation | Borghello, C. (2001). Tesis "Seguridad Informática: Sus Implicancias e Implementación". | |
dc.relation | CCN-CERT Centro Criptológico Nacional. (2020). Ciberamenazas y Tendencias - Edición 2020. España: Centro Criptológico Nacional. Obtenido de https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.html | |
dc.relation | COMISIÓN DE REGULACIÓN DE COMUNICACIONES [CRC]. (2009). RESOLUCIÓN 2258 DE 2009. Colombia. Obtenido de https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htm | |
dc.relation | Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia. | |
dc.relation | Corporación Andina de Fomento [CAF]. (2021). IDEAL 2021: El impacto de la digitalización para reducir brechas y mejorar los servicios de infraestructura. Obtenido de https://scioteca.caf.com/bitstream/handle/123456789/1762/IDEAL%202021_El%20impacto%20de%20la%20digitalizaci%C3%B3n%20para%20reducir%20brechas%20y%20mejorar%20los%20servicios%20de%20infraestructura.pdf?sequence=4&isAllowed=y | |
dc.relation | DECRETO 2187. (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Colombia: República de Colombia. | |
dc.relation | HARVEY NASH & KPMG. (2018). CIO SURVEY 2018: THE TRANSFORMATIONAL CIO. Obtenido de https://home.kpmg/content/dam/kpmg/co/pdf/2018/08/cio-survey-2018.pdf | |
dc.relation | Jara, H., & Pacheco, F. (2009). Manuales USERS: Hackers al descubierto. Argentina. | |
dc.relation | Jara, H., & Pacheco, F. (2012). Manuales USERS: Ethical Hacking 2.0. Argentina: Fox Andina. | |
dc.relation | Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. (I. C. (ICONTEC)., Ed.) | |
dc.relation | Organización Internacional de Normalización [ISO]. (2018). ISO/IEC 27000 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario. Suiza. Obtenido de https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zip | |
dc.relation | Tori, C. (2008). Hacking Ético. Argentina. | |
dc.relation | VERIZON. (2021). DBIR 2021 Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdfx | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | |
dc.rights | Acceso abierto | |
dc.title | El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada | |