Show simple item record

dc.contributor.advisorMendoza Beltrán, David
dc.contributor.authorRendon Pinzon, Luceida
dc.date.accessioned2020-12-11T17:15:16Z
dc.date.available2020-12-11T17:15:16Z
dc.date.issued2020-11-28
dc.identifier.urihttp://hdl.handle.net/10654/37206
dc.description.abstractLa información siempre ha sido importante para la toma de decisiones. Ya no solo quien tiene el conocimiento tiene el poder, sino además quien tiene la información. Las grandes organizaciones han entendido el valor del dato como un activo factor clave de éxito y muchas veces, clave para su permanencia en el mercado. Es así, como a finales del siglo XX surgió abundante normatividad en términos de seguridad y cumbres mundiales lideradas por Naciones Unidas que propendían por el acceso responsable a la información y la reducción de las brechas de acceso a internet como un aspecto de crecimiento y desarrollo. En países en vía de desarrollo como Colombia, la inversión en ciberseguridad es muy baja comparada con países europeos, por ejemplo, no obstante, el sector que más invierte es el sector financiero y de telecomunicaciones. En este ensayo se describen algunos de los principales ciberataques de los cuales la gran mayoría pueden ser evitados con adecuada capacitación al personal, por ello se describe la importancia de la capacitación en temas concernientes a la seguridad de la información y además se plantea la importancia de que las grandes organizaciones implementen la norma ISO 27001 como una de las formas de salvaguardar la información y prevenir los riesgos asociados a la vulnerabilidad de la misma.spa
dc.description.tableofcontentsTABLA DE CONTENIDO 1 INTRODUCCIÓN…........................................................................................................................................................... 1 2 Pregunta problema….............................................................................................................................................................. 2 2.1 Objetivo general…................................................................................................................................................................... 2 2.2 Objetivos específicos…....................................................................................................................................................... 2 3 MARCOS DE REFERENCIA................................................................................................................................. 3 3.1 MARCO TEÓRICO…...................................................................................................................................................... 3 3.1.2 ¿Como esta Colombia en términos de ciberseguridad?.............................................................................. 4 3.1.3 La seguridad en términos generales…...................................................................................................................... 7 3.1.4 Generalidades, norma ISO 27001…........................................................................................................................... 8 3.1.5 Sobre la capacitación y desarrollo de personal…............................................................................................. 9 3.2 MARCO CONCEPTUAL…......................................................................................................................................... 11 3.3 MARCO LEGAL….............................................................................................................................................................. 13 4 Importancia de la capacitación y concientización de los empleados respecto a la seguridad de la información como un factor clave de éxito en la prevención del fraude informático…………… 14 5 CONCLUSIONES…............................................................................................................................................................ 25 6 REFERENCIA BIBLIOGRÁFICA................................................................................................................... 26 LISTA DE TABLAS Tabla 1 Ciclo PHVA, Norma ISO 27001….............................................................................................................................. 8 Tabla 2 Descripción de la tipología de delitos informáticos…................................................................................... 19 Tabla 3 Fases de la norma ISO 27001…..................................................................................................................................... 20 Tabla 4 Modelo de plan de capacitación…................................................................................................................................ 23 LISTA DE FIGURAS Figura 1 Cargos relacionados con seguridad de la información…............................................................................. 4 Figura 2 Presupuesto invertido en seguridad de la información…............................................................................ 5 Figura 3 Motivos más comunes por los que no se denuncia…..................................................................................... 6 Figura 4 Tipos de riesgo en la seguridad de la información…...................................................................................... 9 Figura 5 Proceso de capacitación ….................................................................................................................................................. 10 Figura 6 Principales consecuencias de los ciberataques…............................................................................................... 15 Figura 7 Principales modalidades de ciberdelitos en Colombia…............................................................................. 16 Figura 8 Temas que debe contemplar la capacitación en seguridad de la información…........................ 22spa
dc.format.mimetypeapplicaction/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleImportancia de la capacitación y concientización de los empleados respecto a la seguridad de la información como un factor clave de éxito en la prevención del fraude informáticospa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2*
dc.subject.lembGESTION DE INFORMACIONspa
dc.subject.lembCOMPUTADORES - MEDIDAS DE SEGURIDADspa
dc.subject.lembCAPACITACION DE EMPLEADOSspa
dc.subject.lembSISTEMAS DE INFORMACION EN ADMINISTRACIONspa
dc.type.localTesis/Trabajo de grado - Monografía - Especializaciónspa
dc.description.abstractenglishInformation has always been important for decision making. Not only who has the knowledge has the power, but also who has the information. Large organizations have understood the value of data as an active key factor for success and, many times, key to their permanence in the market. Thus, at the end of the 20th century, abundant regulations emerged in terms of security and world summits led by the United Nations that promoted responsible access to information and the reduction of internet access gaps as an aspect of growth and development. In developing countries like Colombia, investment in cybersecurity is very low compared to European countries, for example, however, the sector that invests the most is the financial and telecommunications sectors. This essay describes some of the main cyberattacks of which the vast majority can be avoided with adequate staff training, for this reason, the importance of training on issues concerning information security is described and also the importance of that large organizations implements the ISO 27001 standard as one of the ways to safeguard information and prevent risks associated with its vulnerability.spa
dc.title.translatedImportance of employee training and awareness regarding information security as a key success factor in preventing computer fraudspa
dc.subject.keywordsAuthenticationspa
dc.subject.keywordsTrainingspa
dc.subject.keywordsAccess controlspa
dc.subject.keywordsSocial engineeringspa
dc.subject.keywordsInformationspa
dc.subject.keywordsInformation security,spa
dc.subject.keywordsRiskspa
dc.subject.keywordsInformation systemsspa
dc.subject.keywordsUsersspa
dc.subject.keywordsComputer virusspa
dc.subject.keywordsVulnerabilityspa
dc.publisher.programEspecialización en Control Internospa
dc.creator.degreenameEspecialista en Control Internospa
dc.description.degreelevelEspecializaciónspa
dc.publisher.facultyFacultad de Ciencias Económicasspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.relation.referencesAguilar A. (2004). Capacitación y desarrollo de personal. México D.F. Editorial Limusa S.A. Antiveros E., López S.V. (2007). Economía de los datos. Riqueza 4.0. Telefónica fundación. Ariel.S.A. Barcelona.spa
dc.relation.referencesChiavenato I. (2007). Administración de recursos humanos. El capital humano de las organizaciones. Interamericana editores S.A. México.spa
dc.relation.referencesCeballos A., Bautista F., Mesa L., Argaez C., Duran A., Miranda F., Acevedo R., Prada W., Ruíz J., Santos H., (2019). Tendencia cibercrimen Colombia 2019-2020. Bogotá D.C. Recuperado de: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfspa
dc.relation.referencesCongreso de la Republica (05-enero-2009) Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien tutelado denominado “de la protección de la información y los datos”. Recuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlspa
dc.relation.referencesCongreso de la Republica. (17-octubre-2012). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Recuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlspa
dc.relation.referencesFraude a Colpensiones: van tras la pista de 1.000 casos más (06-08-2017). Revista Semana. Bogotá D.C. Recuperado de: https://www.semana.com/on-line/nacion/articulo/fraude-a-colpensiones-capturan-a-11-contratistas/527960.spa
dc.relation.referencesGuerrero J. (2017). Manual de Políticas y Seguridad de la información. IDIGER. Recuperado: https://www.idiger.gov.co/documents/20182/200680/VERSION+FINAL-+ya+corregida-+julio+18.pdf/ce505c53-95b7-494c-ad41-8a91259dc2eespa
dc.relation.referencesISO 27001:2013. Guía de implantación para la seguridad de la información. Recuperado de file:///C:/Users/lucei/Downloads/NQA-ISO-27001-Guia-de-implantacion.pdfspa
dc.relation.referencesJ Cano., Almanza A. (2020). Estudio de la evolución de la Seguridad de la Información en Colombia: 2000 – 2018. Revista Ibérica de Sistemas y Tecnologías de la información. RISTI. ISSN: 1646-989. Recuperado de: file:///C:/Users/lucei/OneDrive/Escritorio/ESP%20CONTROL%20INTERNO/TRAB%20FINAL/Manual-de-citacio%CC%81n-APA-v7%20u%20externado.pdfspa
dc.relation.referencesMartha R., Figueroa G., Vera D., Álava J., Parrales G. Álava C., Murillo L., Castillo M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Área de innovación y desarrollo. Alicante España.spa
dc.relation.referencesSofistic Cibersecurity (2019). La breve historia de la ciberseguridad. Recuperado de: https://www.sofistic.comspa
dc.subject.proposalCapacitaciónspa
dc.subject.proposalControl de accesospa
dc.subject.proposalIngeniería socialspa
dc.subject.proposalInformaciónspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalRiesgospa
dc.subject.proposalSistemas de informaciónspa
dc.subject.proposalUsuariosspa
dc.subject.proposalVirus informáticospa
dc.subject.proposalVulnerabilidadspa
dc.subject.proposalAutenticaciónspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f*
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.identifier.instnameinstname:Universidad Militar Nueva Granadaspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Militar Nueva Granadaspa
dc.identifier.repourlrepourl:https://repository.unimilitar.edu.cospa
dc.rights.localAcceso abiertospa
dc.coverage.sedeCalle 100spa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/