Mostrar el registro sencillo del ítem

dc.contributor.advisorUribe Montaña, Sandra Liliana
dc.contributor.authorRodriguez Zapata, Yamit Andrey
dc.date.accessioned2022-09-05T16:03:29Z
dc.date.available2022-09-05T16:03:29Z
dc.date.issued2021-10-04
dc.identifier.urihttp://hdl.handle.net/10654/41330
dc.description.abstractEl presente ensayo plantea la necesidad de actualizar y controlar las tecnologías de la información y la comunicación (TIC) en las organizaciones. Primero se hace un recorrido por el avance de estas tecnologías, desde los años ochenta, hasta la reciente la industria 4.0. A continuación se explican las características centrales de este cambio que fusiona lo físico a lo virtual, desde lo planteado por la norma ISO a este respecto. Luego se exponen los elementos de un adecuado Sistema de Gestión de la Seguridad de la Información (SGSI) desde la norma ISO 27001 y se propone una metodología de evaluación de riesgos para la prevención de amenazas informáticas. En el cierre se propone que cada empresa elabore su propio sistema de gestión de riesgos informáticos, con el fin de controlar las TIC, enfatizando la importancia crucial de una adecuada capacitación y seguimiento al capital humano, quien en definitiva maneja y controla toda tecnología en las organizaciones.spa
dc.format.mimetypeapplicaction/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleEl papel fundamental de las nuevas tecnologías de la información y comunicación para la gestión de la seguridad en las organizacionesspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembSEGURIDAD EN COMPUTADORESspa
dc.subject.lembPROTECCION DE DATOSspa
dc.subject.lembCAPITAL HUMANOspa
dc.subject.lembTECNOLOGIA DE LA INFORMACIONspa
dc.subject.lembADMINISTRACION DE RIESGOSspa
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa
dc.description.abstractenglishThis essay raises the need to update and control information and communication technologies (ICT) in organizations. First, a tour of the progress of these technologies is made, from the eighties, to the recent industry 4.0. The central characteristics of this change that merges the physical to the virtual are explained below, from what is proposed by the ISO standard in this regard. Then, the elements of an adequate Information Security Management System (ISMS) are exposed from the ISO 27001 standard and a risk assessment methodology for the prevention of computer threats is proposed. In closing, it is proposed that each company develop its own computer risk management system, in order to control ICT, emphasizing the crucial importance of adequate training and monitoring of human capital, who ultimately manages and controls all technology in the organizations.spa
dc.title.translatedThe fundamental role of new information and communication technologies for security management in organizationsspa
dc.subject.keywordscommunicationspa
dc.subject.keywordsSecurity of the informationspa
dc.subject.keywordsTICspa
dc.subject.keywordsUpdatespa
dc.subject.keywordsComputingspa
dc.subject.keywordsRisk Managementspa
dc.subject.keywordsHuman Capitalspa
dc.publisher.programAdministración de la Seguridad y Salud Ocupacionalspa
dc.creator.degreenameAdministrador de la Seguridad y Salud Ocupacionalspa
dc.description.degreelevelPregradospa
dc.publisher.facultyFacultad de Relaciones Internacionales, Estrategia y Seguridadspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.relation.referenceshttps://www.normas-iso.com/iso-27001/spa
dc.relation.referenceshttps://colombiatic.mintic.gov.co/679/articles-124767_recurso_1.pdfspa
dc.relation.referenceshttps://www.pmg-ssi.com/2021/01/que-es-la-industria-4-0-y-que-beneficio-aporta-a-mi-empresa/spa
dc.relation.referenceshttps://www.esan.edu.pe/apuntes-empresariales/2018/08/sistema-de-gestion-de-seguridad-informatica-por-que-es-util-y-como-se-aplica/spa
dc.relation.referenceshttps://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizadosspa
dc.subject.proposalComunicaciónspa
dc.subject.proposalSeguridad De La Informaciónspa
dc.subject.proposalTICspa
dc.subject.proposalActualizaciónspa
dc.subject.proposalInformaticaspa
dc.subject.proposalGestión Del Riesgospa
dc.subject.proposalCapital Humanospa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f*
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.identifier.instnameinstname:Universidad Militar Nueva Granadaspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Militar Nueva Granadaspa
dc.identifier.repourlrepourl:https://repository.unimilitar.edu.cospa
dc.rights.localAcceso abiertospa
dc.coverage.sedeCalle 100spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2


Archivos en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/