dc.contributor.advisor | Puentes, Julian Andres | |
dc.contributor.author | Guevara Jurado, Luis Arvey | |
dc.date.accessioned | 2022-04-18T17:52:26Z | |
dc.date.available | 2022-04-18T17:52:26Z | |
dc.date.issued | 2022-01-24 | |
dc.identifier.uri | http://hdl.handle.net/10654/40525 | |
dc.description.abstract | La tecnología y la digitalización de las actividades diarias venían avanzando rápidamente a paso firme en los últimos años, pero a raíz de la pandemia ese avance se disparó a niveles inimaginables, lo que trajo como consecuencia el avance y la evolución de los ciberdelitos, en tal sentido es necesario que los servicios de seguridad privada también evolucionen y estén en la capacidad de dar respuesta a los nuevos desafíos y requerimientos de la era digital en la nueva normalidad. El hacking ético es una disciplina que las empresas de seguridad privada pueden adoptar dentro de sus servicios de consultoría para a ser frente a las exigencias de la actualidad en materia de ciberseguridad. | spa |
dc.format.mimetype | applicaction/pdf | spa |
dc.language.iso | spa | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | El hacking ético como servicio conexo de consultoría en seguridad por parte de las empresas de seguridad privada | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | * |
dc.subject.lemb | POLICIA PRIVADA | spa |
dc.type.local | Tesis/Trabajo de grado - Monografía - Especialización | spa |
dc.description.abstractenglish | Technology and the digitization of daily activities had been advancing rapidly at a steady pace in recent years, but as a result of the pandemic, this advance soared to unimaginable levels, which brought as a consequence the advance and evolution of cybercrime, in such In this sense, it is necessary that private security services also evolve and be able to respond to the new challenges and requirements of the digital age in the new normal. Ethical hacking is a discipline that private security companies can adopt within their consulting services in order to face the current demands in terms of cybersecurity. | spa |
dc.title.translated | Ethical hacking as a related security consulting service by private security companies | spa |
dc.subject.keywords | Ethics | spa |
dc.subject.keywords | Hacking | spa |
dc.subject.keywords | Hacker | spa |
dc.subject.keywords | Cracker | spa |
dc.publisher.program | Especialización en Administración de Seguridad | spa |
dc.creator.degreename | Especialista en Administración de Seguridad | spa |
dc.description.degreelevel | Especialización | spa |
dc.publisher.faculty | Facultad de Relaciones Internacionales, Estrategia y Seguridad | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.subject.armarc | TRANSFORMACION DIGITAL | spa |
dc.rights.creativecommons | Attribution-NonCommercial-NoDerivatives 4.0 International | spa |
dc.relation.references | Astudillo, K. (2013). HACKING ÉTICO 101 Cómo hackear profesionalmente. | spa |
dc.relation.references | Benchimol, D. (2011). Hacking desde Cero. Buenos Aires, Argentina: Fox Andina en coedición con Gradi S.A. | spa |
dc.relation.references | Borghello, C. (2001). Tesis "Seguridad Informática: Sus Implicancias e Implementación". | spa |
dc.relation.references | CCN-CERT Centro Criptológico Nacional. (2020). Ciberamenazas y Tendencias - Edición 2020. España: Centro Criptológico Nacional. Obtenido de https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.html | spa |
dc.relation.references | COMISIÓN DE REGULACIÓN DE COMUNICACIONES [CRC]. (2009). RESOLUCIÓN 2258 DE 2009. Colombia. Obtenido de https://normativa.colpensiones.gov.co/colpens/docs/resolucion_crc_2258_2009.htm | spa |
dc.relation.references | Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia. | spa |
dc.relation.references | Corporación Andina de Fomento [CAF]. (2021). IDEAL 2021: El impacto de la digitalización para reducir brechas y mejorar los servicios de infraestructura. Obtenido de https://scioteca.caf.com/bitstream/handle/123456789/1762/IDEAL%202021_El%20impacto%20de%20la%20digitalizaci%C3%B3n%20para%20reducir%20brechas%20y%20mejorar%20los%20servicios%20de%20infraestructura.pdf?sequence=4&isAllowed=y | spa |
dc.relation.references | DECRETO 2187. (2001). Por el cual se reglamenta el Estatuto de Vigilancia y Seguridad Privada contenido en el Decreto-ley 356 del 11 de febrero de 1994. Colombia. Colombia: República de Colombia. | spa |
dc.relation.references | HARVEY NASH & KPMG. (2018). CIO SURVEY 2018: THE TRANSFORMATIONAL CIO. Obtenido de https://home.kpmg/content/dam/kpmg/co/pdf/2018/08/cio-survey-2018.pdf | spa |
dc.relation.references | Jara, H., & Pacheco, F. (2009). Manuales USERS: Hackers al descubierto. Argentina. | spa |
dc.relation.references | Jara, H., & Pacheco, F. (2012). Manuales USERS: Ethical Hacking 2.0. Argentina: Fox Andina. | spa |
dc.relation.references | Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. (I. C. (ICONTEC)., Ed.) | spa |
dc.relation.references | Organización Internacional de Normalización [ISO]. (2018). ISO/IEC 27000 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario. Suiza. Obtenido de https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zip | spa |
dc.relation.references | Tori, C. (2008). Hacking Ético. Argentina. | spa |
dc.relation.references | VERIZON. (2021). DBIR 2021 Data Breach Investigations Report. Obtenido de https://www.verizon.com/business/resources/reports/2021-data-breach-investigations-report.pdfx | spa |
dc.subject.proposal | Ética | spa |
dc.subject.proposal | Hacking | spa |
dc.subject.proposal | Hacker | spa |
dc.subject.proposal | Cracker | spa |
dc.publisher.grantor | Universidad Militar Nueva Granada | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | * |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
dc.identifier.instname | instname:Universidad Militar Nueva Granada | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Militar Nueva Granada | spa |
dc.identifier.repourl | repourl:https://repository.unimilitar.edu.co | spa |
dc.rights.local | Acceso abierto | spa |
dc.coverage.sede | Campus UMNG | spa |