dc.contributorPuentes, Julian Andres
dc.creatorGuevara Jurado, Luis Arvey
dc.date.accessioned2022-04-18T17:52:26Z
dc.date.accessioned2022-09-28T20:57:34Z
dc.date.available2022-04-18T17:52:26Z
dc.date.available2022-09-28T20:57:34Z
dc.date.created2022-04-18T17:52:26Z
dc.date.issued2022-01-24
dc.identifierhttp://hdl.handle.net/10654/40525
dc.identifierinstname:Universidad Militar Nueva Granada
dc.identifierreponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifierrepourl:https://repository.unimilitar.edu.co
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3738070
dc.description.abstractLa tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesario que los servicios de seguridad privada también evolucionen y estén en la capacidad de dar respuesta a los nuevos desafíos y requerimientos de la era digital en la nueva normalidad. El hacking ético es una disciplina que las empresas de seguridad privada pueden adoptar dentro de sus servicios de consultoría para a ser frente a las exigencias de la actualidad en materia de ciberseguridad.
dc.languagespa
dc.publisherEspecialización en Administración de Seguridad
dc.publisherFacultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisherUniversidad Militar Nueva Granada
dc.relationAstudillo, K. (2013). HACKING ÉTICO 101 Cómo hackear profesionalmente.
dc.relationBenchimol, D. (2011). Hacking desde Cero. Buenos Aires, Argentina: Fox Andina en coedición con Gradi S.A.
dc.relationBorghello, C. (2001). Tesis "Seguridad Informática: Sus Implicancias e Implementación".
dc.relationCCN-CERT Centro Criptológico Nacional. (2020). Ciberamenazas y Tendencias - Edición 2020. España: Centro Criptológico Nacional. Obtenido de https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.html
dc.relationCOMISIÓN DE REGULACIÓN DE COMUNICACIONES [CRC]. (2009). RESOLUCIÓN 2258 DE 2009. Colombia. Obtenido de https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htm
dc.relationConsejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.
dc.relationCorporación Andina de Fomento [CAF]. (2021). IDEAL 2021: El impacto de la digitalización para reducir brechas y mejorar los servicios de infraestructura. Obtenido de https://scioteca.caf.com/bitstream/handle/123456789/1762/IDEAL%202021_El%20impacto%20de%20la%20digitalizaci%C3%B3n%20para%20reducir%20brechas%20y%20mejorar%20los%20servicios%20de%20infraestructura.pdf?sequence=4&isAllowed=y
dc.relationDECRETO 2187. (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Colombia: República de Colombia.
dc.relationHARVEY NASH & KPMG. (2018). CIO SURVEY 2018: THE TRANSFORMATIONAL CIO. Obtenido de https://home.kpmg/content/dam/kpmg/co/pdf/2018/08/cio-survey-2018.pdf
dc.relationJara, H., & Pacheco, F. (2009). Manuales USERS: Hackers al descubierto. Argentina.
dc.relationJara, H., & Pacheco, F. (2012). Manuales USERS: Ethical Hacking 2.0. Argentina: Fox Andina.
dc.relationOrganización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. (I. C. (ICONTEC)., Ed.)
dc.relationOrganización Internacional de Normalización [ISO]. (2018). ISO/IEC 27000 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario. Suiza. Obtenido de https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zip
dc.relationTori, C. (2008). Hacking Ético. Argentina.
dc.relationVERIZON. (2021). DBIR 2021 Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdfx
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International
dc.rightsAcceso abierto
dc.titleEl hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada


Este ítem pertenece a la siguiente institución