Mostrar el registro sencillo del ítem
Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia
dc.contributor.advisor | Peña Pineda, Claudia Lucia | spa |
dc.contributor.author | Riveros Cardenas, Fredy Orlando | |
dc.coverage.spatial | Campus UMNG | spa |
dc.date.accessioned | 2017-06-14T14:32:16Z | |
dc.date.accessioned | 2019-12-30T17:41:12Z | |
dc.date.available | 2017-06-14T14:32:16Z | |
dc.date.available | 2019-12-30T17:41:12Z | |
dc.date.issued | 2017-01-31 | |
dc.identifier.uri | http://hdl.handle.net/10654/15837 | |
dc.description.abstract | El mundo actual se encuentra creciendo bajo un marco de globalización aspectos como el internet, las redes sociales, y la evolución tecnológica hacen que la teoría del profesor y filósofo canadiense Marshall Mc Luhan cobre mayor importancia sobre su postulado de la aldea global, y es así como se evidencia que esa comunidad virtual posee ciertos riesgos, los cuales pueden afectar la seguridad y defensa de esta misma, a esto se le llama guerra ciberespacial, Para contrarrestar este tipo de contingencias radica la importancia de establecer los ámbitos y tendencias de la administración del riesgo cibernético con espacios donde se promuevan los buenos hábitos de seguridad cibernética para tener un grupo de respuestas pionero llamado sistema de seguridad cibernética en el país, dirigido por el gobierno nacional para que interactúen todas las agencias del estado relacionadas en aspectos de seguridad informática, estas instituciones adscritas al ministerio de defensa conformarían la unidad nacional de seguridad cibernética con el fin de que establezcan planes de acción y matrices de riesgos para estar preparados y prevenir o mitigar este conflicto global (Rojas, 2012). Se expondrá el origen de la seguridad cibernética, su historia de donde deriva la palabra cibernética, así mismo como se ha aplicado esta ciencia, desde que nacen las civilizaciones hasta en la actualidad y como grandes pensadores entre ellos Norbert Wiener, y Niklas Luhmann han contribuido grandes aportes que hoy en día son tomados en cuenta cuando se habla de seguridad cibernética (ISACA, 2015). | spa |
dc.format | spa | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Militar Nueva Granada | spa |
dc.title | Administración del riesgo cibernetico un enfoque desde la alta gerencia empresarial en Colombia | spa |
dc.type | info:eu-repo/semantics/bachelorThesis | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.lemb | SEGURIDAD EN COMPUTADORES | spa |
dc.subject.lemb | SEGURIDAD EN BASES DE DATOS | spa |
dc.subject.lemb | REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD | spa |
dc.publisher.department | Facultad de Estudios a Distancia | spa |
dc.type.local | Trabajo de grado | spa |
dc.description.abstractenglish | The present world is growing under a framework of globalization aspects such as the internet, social networks, and technological developments make the theory of Professor and Canadian philosopher Marshall McLuhan it greater importance on your assumption of the global village, and so as evidence that virtual community has certain risks, which may affect the security and defense of the same, this is called cyber war, to counter such contingencies lies the importance of establishing a national policy called system cyber-security in the country, focused from the field of top management led by the national government to interact all state agencies related aspects of computer security, these attached to the ministry of defense institutions would form the national unity of cyber-security in order to establish action plans and risk matrices to be prepared to prevent or mitigate this global conflict. The origin of cyber-security will be discussed, its history from which derives the word cybernetics, also as applied this science, from birth civilizations until today and as great thinkers including Norbert Wiener, and Niklas Luhmann have contributed great contributions that are nowadays taken into account when it comes to cyber-security. | eng |
dc.title.translated | Cyber risk management approach from the high business management | spa |
dc.subject.keywords | cyber risk management | spa |
dc.subject.keywords | senior management | spa |
dc.subject.keywords | technological evolution | spa |
dc.subject.keywords | contingencies virtual community | spa |
dc.publisher.program | Especialización en Alta Gerencia | spa |
dc.creator.degreename | Especialista en Alta Gerencia | spa |
dc.relation.references | observatorio de la ciberseguridad para america latina y el caribe. (10 de enero de 2016). observatorio de ciberseguridad. organizacion de estados americanos: banco interamericano de desarrollo. Obtenido de observatorio de ciberseguridad . | spa |
dc.relation.references | Army, U. A. (23 de september de 2016). THE FACTS: CYBERSECURITY RESOURCES. A collection of resources to help you protect yourself online, pág. 01. Obtenido de http://www.arcyber.army.mil/fact_sheets/ARCYBER%20fact%20sheet%20-%20Cybersecurity%20Resources%20(2March2016).pdf | spa |
dc.relation.references | Asociación Internacional para la Evaluación de Impactos Frank Vanclay. (12 de agosto de 2015). Lineamientos para la evaluacion y gestion de impactos sociales de proyectos. lineamientos para la evaluacion y gestion de impactos sociales de proyectos. Universidad de Groningen. Obtenido de http://www.iaia.org/pdf/Evaluacion-Impacto-Social-Lineamientos.pdf | spa |
dc.relation.references | Colcert. (7 de mayo de 2013). Grupo de respuestas a emergencias ciberneticas de colombia. Obtenido de Entrenamiento cibernetico para la fuerza publica : http://www.colcert.gov.co/?q=blog/entrenamiento-cibern%C3%A9tico-para-la-fuerza-p%C3%BAblica | spa |
dc.relation.references | Colciencias. (2014). Politica nacional de fomento a la investigacion y la innovacion . Bogota: Colombia . | spa |
dc.relation.references | comunicacion, m. n. (16 de ABRIL de 2016). Mintic. Obtenido de Mintic: http://www.mintic.gov.co/portal/604/w3-channel.html | spa |
dc.relation.references | cruz, j. g. (2012). la cibernetica en el estudio interdisciplinario. En j. g. cruz, la cibernetica en el estudio interdisciplinario (págs. 12-21). lima: publicaciones de seguridad de la informacion. Obtenido de la cibernetica en el estudio interdisciplinario. | spa |
dc.relation.references | diario, e. n. (13 de marzo de 2016). Solo 6 países en América Latina y el Caribe tienen estrategias contra ciberataques. el nuevo diario, pág. 1. Obtenido de http://www.elnuevodiario.com.ni/suplementos/tecnologia/387570-solo-6-paises-latina-caribe-tienen-estrategias-cib/ | spa |
dc.relation.references | empresarial, g. d. (2014). estrategias de la gestion del riesgo. Qsl consultores, 22. Obtenido de http://www.qsl.cl/noticias/archivo/jose/Ed.35P36-37-38.pdf | spa |
dc.relation.references | Garci Perez y Avella y camarero. (2010). Influencia de la competitividad sobre la desicion de exportacion de las pymes (Vol. efecto moderador de las condiciones del mercado interio). revista europea de direccion y economia de la empresa. | spa |
dc.relation.references | Isaca. (23 de june de 2012). Cybersecurity risk. KEY TRENDS AND DRIVERS OF SECURITY, pág. 1. Obtenido de http://sfisaca.org/images/FC14Presentations/C24.pdf | spa |
dc.relation.references | ISACA. (2 de January de 2015). Cybersecurity Fundamentals Study Guide. The guide explores in detail the four key areas covered in the exam and includes self-assessment questions and explanations of the answers., pág. 1. Obtenido de https://cybersecurity.isaca.org/csx-resources/cybersecurity-fundamentals-study-guide | spa |
dc.relation.references | learning, l. h. (2015). Mejora continua en desarrollo. innovacion y emprendimiento, 11. Obtenido de http://comunidad.iebschool.com/fafolkie/2014/05/21/mejora-continua-en-desarrollo-del-software-por-donde-empezar/ | spa |
dc.relation.references | nacional, M. d. (2011). Ciberseguridad y Ciberdefensa una aproximacion. Es una obligación de todo Estado proteger su infraestructura cibernetica (págs. 2-5). Bogota: Ministerio de defensa. | spa |
dc.relation.references | Pacheco, l. J. (02 de enero de 2012). Ciberseguridad: Colombia Ante un Ataque. Obtenido de Gerente: http://www.gerente.com/detarticulo.php?CodArticl=385 | spa |
dc.relation.references | publica, d. a. (2016). Guía para la administracion del riesgo. Direccion de control interno, 02. Obtenido de http://portal.dafp.gov.co/portal/pls/portal/formularios.retrive_publicaciones?no=1592 | spa |
dc.relation.references | Rojas, S. C. (2012). ciberdefensa y ciberseguridad una nueva prioridad para las naciones. bogota: universidad militar nueva granda. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12937/1/CIBERDEFENSA%20Y%20CIBERSGURIDAD.pdf | spa |
dc.relation.references | Rusc. (2015). Modelo de Gestión empresarial y Estratégica. varsovia: universidadvirtual de polonia. sandroni, A. (2010). prevencion de guerras ciberneticas. En A. sandroni, prevencion de guerras ciberneticas (págs. 12-19). caracas: Lic. en Derecho por la UMinho. | spa |
dc.relation.references | Secretaría de Relaciones Exteriores, S. J. (10 de abril de 2014). taller sobre legislacion en materia de ciberdelincuencia en america latina . Obtenido de Legislación en materia de Ciberdelincuencia : https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdf | spa |
dc.relation.references | Vasco, U. d. (23 de marzo de 2008). La teoría de sistemas de Niklas Luhmann. Obtenido de La teoría de sistemas de Niklas Luhmann: http://www.uma.es/contrastes/pdfs/015/contrastesxv-16.pdf | spa |
dc.subject.proposal | administración del riesgo cibernético | spa |
dc.subject.proposal | alta gerencia | spa |
dc.subject.proposal | alta gerencia | spa |
dc.subject.proposal | contingencias comunidad virtual | spa |
Archivos en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Alta Gerencia [1286]