Show simple item record

dc.contributor.advisorSantos Castellanos, Weimarspa
dc.contributor.authorNiño Wilches, Yamith Andrésspa
dc.coverage.spatialCalle 100spa
dc.date.accessioned2016-02-04T16:30:42Z
dc.date.accessioned2019-12-26T22:35:51Z
dc.date.available2016-02-04T16:30:42Z
dc.date.available2019-12-26T22:35:51Z
dc.date.issued2015-10-01
dc.identifier.urihttp://hdl.handle.net/10654/7325
dc.description.abstractEl continuo desarrollo tecnológico en materia de sistemas y telecomunicaciones, aunado a la globalización ha generado que los Estados y las organizaciones tanto del sector público como privado dependan cada día más de las tecnologías de la información y comunicación (TIC), y de la redes de conexión a la red mundial, puesto que estas herramientas llegaron a ser vitales para el desarrollo de las actividades gerenciales, financieras, logísticas y comerciales. No obstante, esa dependencia tecnológica, la interconectividad requerida por la globalización y la internacionalización hace que las organizaciones sean susceptibles a amenazas contra las Confidencialidad, Integridad y disponibilidad de la Información. Durante el desarrollo del trabajo se analizan los elementos que componen el concepto de ciberseguridad, así mismo se realiza una consulta de expertos para determinar que tipo de metodología utilizaría en las organizaciones tipo pymes para gestionar el riesgo asociado a las tecnologías de la Información y las telecomunicaciones, y finalmente se identifican las barreras organizacionales que podrían presentarse en el momento de implementar el concepto de ciberseguridad.spa
dc.formatpdfspa
dc.language.isospaspa
dc.titleImportancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymesspa
dc.typeinfo:eu-repo/semantics/masterThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembSEGURIDAD EN COMPUTADORESspa
dc.subject.lembPEQUEÑA Y MEDIANA EMPRESAspa
dc.publisher.departmentFacultad de Ciencias Económicasspa
dc.type.localMasterspa
dc.description.abstractenglishThe continuous technological development in systems and telecommunications joined to the globalization has generated that States and both public- and private-sector organizations rely, more and more, on the global network and the information and communication technologies (IT, c), vital tools to the development of the managerial, financial, logistical and commercial activities. However, this technological dependence together with the interconnectivity required by globalization and the internationalization makes organizations susceptible to threats against the confidentiality, integrity and availability of information. Throughout the development of this research, elements that make up the concept of cyber-security are analyzed as well as expert consultation to determine which type of methodology would be used in small companies to manage the risk associated with information technologies and telecommunications, and finally, it identifies the organizational obstacles that might take place in the time to deploy the concept of cyber-security.eng
dc.title.translatedImplementation of the concept of Cybersecurity in Small and Medium-Sized Enterprisesspa
dc.subject.keywordsCybersecurityspa
dc.subject.keywordsRisk Analisisspa
dc.subject.keywordsInformation securityspa
dc.subject.keywordsCyber threatsspa
dc.publisher.programUniversidad Militar Nueva Granadaspa
dc.publisher.programMaestría en Gestión de Organizacionesspa
dc.creator.degreenameMaster en Gestión de Organizacionesspa
dc.relation.referencesAbril, A., Pulido, J., Bohada, J. (noviembre de 2014). “Análisis de Riesgos en Seguridad de la Información”. En: Ciencia, Innovación y Tecnología, vol. 1. Disponible en: http://www.revistasjdc.com/main/index.php/rciyt/article/view/292.spa
dc.relation.referencesAguilera, A. & Riascos, S. (2009). “Direccionamiento estratégico apoyado en las TICs”. En: Estudios Gerenciales, Universidad ICESI, vol. 25, No. 111, pp.127-146spa
dc.relation.referencesAhmedova, S. (03 de julio de 2015). “Factors for Increasing the Competitiveness of Small and Medium- Sized Enterprises (SMEs) in Bulgaria”. En: Procedia - Social and Behavioral Sciences, vol. 195, pp. 1104-1112. Disponible en: http://www.sciencedirect.com/science/article/pii/S1877042815036344spa
dc.relation.referencesAtoum, I.; Otoom, A. & Abu Ali, A. (2014). "A holistic cyber security implementation framework". En: Information Management & Computer Security, vol. 22, Iss. 3, pp. 251 – 264. Disponible en: http://dx.doi.org/10.1108/IMCS-02-2013-0014spa
dc.relation.referencesAustralia. (1999). Estándar Australiano de administración de riesgos, AS/NZS 4360:1999. Disponible en: http://www.bcu.gub.uy/Acerca-de-BCU/Concursos/Est%C3%A1ndar%20Australiano_Adm_Riesgos.pdfspa
dc.relation.referencesBeazley, H. (2003). La continuidad del conocimiento en las empresas. Bogotá, Colombia: Grupo Editorial Norma. Pp. 15 – 39.spa
dc.relation.referencesBetancur, J., Botero, J., Castillo, D. (julio de 2013). “Escenarios futuros para las pymes en Colombia de cara al tratado de libre comercio con Estados Unidos”: Universidad del Rosario. Disponible en: http://repository.urosario.edu.co/bitstream/handle/10336/4567/1010191900-2013.pdf?sequence=1spa
dc.relation.referencesCalle Guglieri, J.A. (1997). Reingenieria y seguridad en el ciberespacio. Madrid, España: Ediciones Díaz de Santos.spa
dc.relation.referencesCaracol Radio. (12 de mayo del 2015). Solo el 2 por ciento de los bachilleres colombianos habla inglés. Disponible en: http://www.caracol.com.co/noticias/actualidad/solo-el-2-por-ciento-de-los-bachilleres-colombianos-habla-ingles/20150512/nota/2757166.aspxspa
dc.relation.referencesCenter For Strategic and International Studies. (2013). The Economic Impact of Cybercrime and Cyber espionage. Disponible en: http://csis.org/publication/economic-impact-cybercrime-and-cyber-espionagespa
dc.relation.referencesCentro Criptológico Nacional. (2012). MAGERIT – versión 3.0, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro I – Método. Disponible en: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vd_XrPl_Okospa
dc.relation.referencesCentro Criptológico Nacional. (2013). Guía/Norma de seguridad de las TIC (CCN-STIC-400): Manual STIC. Disponible en: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/400-Manual_STIC/400-Manual_STIC-jun13.pdfspa
dc.relation.referencesClarke, R. y Knake, R. (2011). Guerra en la red: Los nuevos campos de batalla. Barcelona: Editorial Planeta. Pp. 17-56.spa
dc.relation.referencesColcert. (18 de julio de 2013). Colcert. Disponible en: http://www.colcert.gov.co/?q=acerca-despa
dc.relation.referencesCongreso de Colombia. (05 de enero de 2009). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Disponible en: http://webidu.idu.gov.co:9090/pmb/tools/IDU_INFO/texto/Ly/LY-1273-09.pdfspa
dc.relation.referencesCongreso de Colombia. (10 de julio de 2000). Ley 590 de 2000: Por la cual se dictan disposiciones para promover el desarrollo de las micro, pequeñas y 116 medianas empresa. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=12672spa
dc.relation.referencesCongreso de Colombia. (17 de octubre de 2012). Ley 1581 de 2012: Por la cual se reglamenta parcialmente el Decreto No 1377 de 2013 y se dictan disposiciones generales para la protección de datos personales. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981spa
dc.relation.referencesCongreso de Colombia. (18 de agosto de 1999). Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981spa
dc.relation.referencesCongreso de Colombia. (24 de julio de 2000). Ley 599 de 2000: Por la cual se expide el código penal. Disponible en: http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/Codigo_Penal.pdfspa
dc.relation.referencesCongreso de Colombia. (30 de julio de 2009). Ley 1341 de 2009: Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. Disponible en: http://www.mintic.gov.co/portal/604/w3-article-3707.htmlspa
dc.relation.referencesConover W. J. (1980). Practical nonparametric statistics. 2da Ed. New York: John Willey & Sons.spa
dc.relation.referencesCoronel Spade, J. (2011). China’s Cyber Power and America’s National Security. Disponible en: http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-072.pdfspa
dc.relation.referencesCortés, M. e Iglesias, M. (2004). Generalidades sobre Metodología de la Investigación. Campeche, México: Universidad Autónoma del Carmen. Ciudad del Carmen.spa
dc.relation.referencesDepartamento Administrativo de la Función Pública. (2011). Guía de administración del riesgo. Cuarta edición, Bogotá. Disponible en: 117 http://portal.dafp.gov.co/mod/retrive_docu_noti?no=90spa
dc.relation.referencesDepartamento Nacional de Planeación. (14 de julio del 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfspa
dc.relation.referencesDumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044. Disponible en: http://www.sciencedirect.com/science/article/pii/S2212017315001498spa
dc.relation.referencesDuque, B. (AAAA). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Universidad de Caldas, Facultad de ingeniería.spa
dc.relation.referencesDuque, B. (s.f.). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Caldas: Universidad de Caldas, Facultad de Ingeniería. Disponible en: http://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdfspa
dc.relation.referencesEro, Del Canto; Sánchez, P.; Fernández, V., y Barbosa, A. (2014). Agentes generadores de innovación en las empresas: gestión del conocimiento y TIC’S. Artigo Original. RAGC, V. 2, No. 3, pp. 72 – 88.spa
dc.relation.referencesFBI National Press Office. (2014). Update on Sony Investigation. Disponible en: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigationspa
dc.relation.referencesFedesarrollo. (2014). Avances y retos de la defensa digital en Colombia. Disponible en: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdfspa
dc.relation.referencesFlórez, W., Arboleda, C. y Cadavid, J. (2012). “Solución integral de seguridad de las Pymes mediante un UTM”. En: Ing. USBMed, vol. 3, No. 1. Disponible en: http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdfspa
dc.relation.referencesFuerza Aérea de los Estados Unidos -USAF-. (2009, 15 de diciembre). The three tenents of cyber security. Recuperado el 20 de agosto del 2014 de: http://www.spi.dod.mil/tenets.htmspa
dc.relation.referencesFuerza Aérea de los Estados Unidos -USAF-. (2010, 15 de julio). Cyber operations Air Force Doctrine Document 3-12. Recuperado el 20 de agosto del 2014 de: 118 http://www.globalsecurity.org/military/library/policy/usaf/afdd/spa
dc.relation.referencesGaona, K. (2013). Tesis de pregrado. Aplicación de la metodología Magerit para análisis y Gestión del riesgo en seguridad de la información aplicado a la empresa Pesquera e industrial Bravito S.A. en la ciudad de Machala. Cuenca, Ecuador: Universidad Politécnica Salesiana, Ingeniería de sistemas.spa
dc.relation.referencesGerber, M; Solms von, R. & Overbeek, P. (2001). “Formalizing information security requirements". En: Information Management & Computer Security, vol. 9, Iss. 1, pp. 32 – 37. Disponible en: http://dx.doi.org/10.1108/09685220110366768spa
dc.relation.referencesGiraldo, R., (2007). Estadísticas de la microempresa en Colombia: análisis comparativo 1990-2005. Corporación para el Desarrollo de las Microempresas, Bogotá.spa
dc.relation.referencesGuerrero Julio, M. L. & Gómez Flores, L. C., (2011). “Revisión de estándares relevantes y literatura de gestión de riesgos y controles en sistemas de información”. En: Estudios Gerenciales, Universidad ICESI, vol. 27, No. 121 (111), pp. 195 - 215.spa
dc.relation.referencesGuerrero Julio, M. L. & Gómez Flores, L. C., (2012). “Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional”. En: Estudios Gerenciales, Universidad ICESI, vol. 28, No. 125, pp. 87 - 95.spa
dc.relation.referencesHerberts, S. (2007). Offensive Cyber Operations, Nat’l Research Council Comm. on Improving Cybersecurity Research in the United States, Towards a Safer and More Secure Cyberspace 184 (Seymour E. Goodman & Herbert Lin eds., 2007)spa
dc.relation.referencesInstituto Español de Estudios Estratégicos. (Diciembre de 2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de estrategia No. 149. España: Imprenta del Ministerio de Defensa. Disponible en: http://bibliotecavirtualdefensa.es/BVMDefensa/i18n/catalogo_imagenes/grupo.cmd?path=17029spa
dc.relation.referencesInternational Telecomunication Unión -ITU-. (2010). Resolución 181 Disponible en: 119 https://www.itu.int/net/itunews/issues/2010/09/20-es.aspxspa
dc.relation.referencesJanke, F., & Packova, M. (2013). Impact of ICT investments on performance of companies in transition economies: Evidence from Czech Republic, Hungary and Slovakia. Quality Innovation Prosperity, 17(2), 9-21.spa
dc.relation.referencesJones, G. (2008). Teoría organizacional: Diseño y Cambio en las organizaciones. 5ta Ed. México: Pearson Prentice Hall.spa
dc.relation.referencesJunta Interamericana de Defensa. (2003). Hacia un nuevo sistema de seguridad Hemisférica.spa
dc.relation.referencesLebart, L.; Morineau, A. & Piron, M. (1995). Statistique exploratoire multidimensionnelle 2da Ed. Paris: Dunod. Trad. Campo Elías Pardo. Departamento de Estadísitca. Universidad Nacional de Colombia.spa
dc.relation.referencesLimone, A. y Bastidas, L. (2003). La empresa y la gestión del conocimiento en el contexto de la revolución cibernética. Valparaiso, Chile: Pontificia Universidad Católica de Valparaíso. Facultad de Ciencias Económicas y Administrativas.spa
dc.relation.referencesManyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P., y Marrs, A. (2013). Disruptive technologies: Advances that will transform life, business, and the global economyspa
dc.relation.referencesMartins, A. y Ellof, J.H.P. (2002). Information security Culture, Proceedings of the Seventeeth International Conference on Information Security (SEC.2002). El Cairo, Egipto.spa
dc.relation.referencesMckinsey Global Institute. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy.spa
dc.relation.referencesMedina Giopp, A. (2005). Gestión por procesos y creación de valor público, un enfoque analítico. Santo Domingo R.D.: Instituto tecnológico de Santo Domingo.spa
dc.relation.referencesMinisterio de Defensa Nacional. (Octubre de 2009). Ciberseguridad y Ciberdefensa una primera aproximación. Disponible en: http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdfspa
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2012). Agenda estratégica de innovación: Ciberseguridad. Disponible en: http://vivedigital.gov.co/idi/wpcontent/uploads/2012/07/CS_AEI__Vectores_v_105.pdfspa
dc.relation.referencesMoncada, N., Alvaro, F., & Oviedo Franco, M. L. (2013). Las TIC Como Fuente De Ventaja Competitiva En Las Pymes (ICTS as a Source of Competitive Advantage in SMES). Sotavento MBA, (21).spa
dc.relation.referencesNational Institute of Standart and Technology (NIST). (mayo de 2013). NIST IR 7298 Revision 2, Glossary of Key Information Security Terms. Disponible en: http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdfspa
dc.relation.referencesNational Institute of Standart and Technology (NIST). (Julio de 2002). Risk Management Guide for Infomation Technology Systems. Disponible en: http://www.security-science.com/pdf/risk-management-guide-for-information-technology-systems.pdfspa
dc.relation.referencesNational Research Council. (2009). Technology, policy, law and ethics regarding U.S. acquisition and use of cyberattack capabilities. Washington, D.C.: The National Academies Press. News Release. (2014). Título.spa
dc.relation.referencesOlivera, A. (2006). Gestión del Conocimiento: Una Oportunidad para Desarrollar al Ciudadano, la Organización, la Sociedad y el País. Ponencia para la III Reunión Internacional de Gestión de Investigación y Desarrollo AIGID. San Juan de Puerto Rico. Pp. 1-13spa
dc.relation.referencesOrganización de Estados Americanos (OEA). (Junio de 2003). Resolución AG/RES.1939 (XXXIII-0/03): Desarrollo de una estrategia interamericana para combatir la amenaza Cibernética. Disponible en: http://www.oas.org/juridico/spanish/agres_1939.pdfspa
dc.relation.referencesOrganización de Estados Americanos (OEA). (Junio de 2014). Tendencias de 121 seguridad cibernética en América Latina y el Caribe.spa
dc.relation.referencesOrganización de las Naciones Unidas (ONU)-. (30 de diciembre de 2002). Asamblea General de las Naciones Unidas A/RES/57/53 del 30 de diciembre de 2002. Distrito general. Sesión 57, tema 61. Recuperado el 18 de julio del 2014 de: http://www.itu.int/wsis/docs/background/resolutions/57-53-es.pdfspa
dc.relation.referencesOrganización de las Naciones Unidas -ONU-. (04 de enero de 1999). Asamblea General de las Naciones Unidas: A/RES/53/70 del 4 de enero de 1999. Distrito general. Sesión 53, tema 63. Recuperado el 05 de julio del 2014: http://www.worldlii.org/int/other/UNGARsn/1998/126.pdfspa
dc.relation.referencesOrganización de los Estados Americanos -OEA-. (2004, 08 de julio).AG/RES. 2004. Estrategia de seguridad cibernética. Recuperada el 15 de julio del 2014 de: http://www.oas.org/es/ssm/cyber/documents/Estrategia-seguridad-cibernetica-resolucion.pdfspa
dc.relation.referencesOrganización del Tratado Atlántico Norte -OTAN- . (2012). National Cyber security framework Manual. Recuperado el 25 de agosto del 2014 de: http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdfspa
dc.relation.referencesOrganización del Tratado Atlántico Norte -OTAN-. (Noviembre de 2008). Cyber Attacks Against Georgia: Legal Lessons Identified. Recuperado el 20 de mayo del 2014 de: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdfspa
dc.relation.referencesPallas, G. (2009). Tesis de maestría en ingeniería en computación. Metodología de implantación de un SGSI en un grupo empresarial jerárquico. Montevideo, Uruguay: Universidad de la República, Facultad de Ingeniería.spa
dc.relation.referencesParry, E., Tyson, S., Selbie, D., & Leighton, R. (2007). HR and Technology: Impact and Advantages. London: Charted Institute of Personnel and Development.spa
dc.relation.referencesPatiño, A. (Octubre de 2012). Uso y apropiación de las Tecnologías de la Información y las Comunicaciones en las pymes y su relación con la competitividad. En: Revista INGE CUC, vol. 8, No. 1, pp. 33-50.spa
dc.relation.referencesPetron, D.; Wolk, M. & McNicholas, E. (2014). “Broker-dealers need to respond to recent focus on cybersecurity threats”. En: Journal of Investment Compliance, 122 vol. 15, Iss. 2, pp. 29 - 32spa
dc.relation.referencesPolicía Nacional. (2014). Informe sobre el cibercrimen y delitos informáticos. Dirección de Investigación Criminal e Interpol. Edición No. 001. Disponible en: http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_de_Investigacion_Criminalspa
dc.relation.referencesPolicía Nacional. (2015). Boletín de análisis en Ciberseguridad Pyme. Centro Cibernético Policial. Disponible en http://www.ccp.gov.co/sites/default/files/bacip_001_7.pdfspa
dc.relation.referencesPradana M. & Bandula J. (julio de 2012). “Risk Management Practices in Small and Medium Enterprises: Evidence from Sri Lanka”. En: Zenith International Journal of Multidisciplinary Research, vol. 2, Iss. 7. Disponible en: http://zenithresearch.org.in/images/stories/pdf/2012/JULY/ZIJMR/18_ZIJMR_JULY12_VOL2_ISSUE7.pdfspa
dc.relation.referencesPresidencia de la República. (02 de noviembre de 2012). Decreto No. 2364 de 2012: Por medio del cual se reglamenta el artículo No 7 de la Ley No 527 de 1999, sobre la firma electrónica y otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=50583spa
dc.relation.referencesPresidencia de la República. (27 de junio de 2013). Decreto No. 1377 de 2013: Por el cual se reglamenta parcialmente la Ley No 1581 de 2012. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfspa
dc.relation.referencesRamírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.spa
dc.relation.referencesRevista Conciencia Tecnológica. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Citado en: Ramírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.spa
dc.relation.referencesSchwab, K., & Sala-i-Martin, X. (Eds.). (2011, December). The global 123 competitiveness report 2011-2012. Geneva: World Economic Forum.spa
dc.relation.referencesSantoleri, P. (2013, November). Diversity and intensity of ICT use effects on product innovation: evidence from Chilean micro-data. Paper presented at UNU-MERIT conference on Micro Evidence on Innovation an Development. United Nations University: Santiago de Chile, Chile.spa
dc.relation.referencesShedden, P,; Scheepers, R.; Smith, W. & Ahmad, A. (2011). "Incorporating a knowledge perspective into security risk assessments". En: VINE, vol. 41, Iss. 2, pp. 152 – 166. Disponible en: http://www.emeraldinsight.com/doi/abs/10.1108/03055721111134790spa
dc.relation.referencesStiglitz, J. (2011). La globalización y la distribución de la riqueza. Disponible en: http://www.scribd.com/doc/16465390/GLOBALIZACION-Y-DISTRIBUCION-DE-LA-RIQUEZAspa
dc.relation.referencesSYMANTEC Symantec Corporation. (Junio de 2014). Contexto Latinoamericano - tendencias de ciberseguridad en América Latina y el Caribe. Disponible en: http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_ report_v19_21291018.en-us.pdfspa
dc.relation.referencesThe Home Depot Reports Findings in Payment Data Breach Investigation. (2014). Disponible en: https://corporate.homedepot.com/MediaCenter/Documents/Press%20Release.pdfspa
dc.relation.referencesUnión Internacional de Telecomunicaciones -ITU-. (2007). Guía de ciberseguridad para los países en desarrollo. Impreso en Suiza Ginebra. Disponible en: http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-S.pdfspa
dc.relation.referencesUniversidad de los Andes. (2012, 26 de septiembre). Simulacro de ataques a infraestructuras nacionales. Disponible en: http://comit.uniandes.edu.co/index.php/home/13-noticias-comit/790-simulacro-de-ataques-a-infraestructuras-nacionalesspa
dc.relation.referencesUrbáez, M. (2008). Gerencia del conocimiento y capacidades de innovación. Universidad del Zulia, Ed. del Vice Rectorado Académico, 2008. Pp. 40 – 56.spa
dc.relation.referencesVargas, M. (2014). Ciberseguridad y ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Bogotá D.C.: Universidad Militar Nueva Granada, facultad de Relaciones Internacionales, Estrategia Y Seguridadspa
dc.relation.referencesVelásquez Vásquez, F. (2004). La estrategia, la estructura y las formas de asociación: fuentes de ventaja competitiva para las pymes colombianas. Estudios gerenciales 093. pp. 73-97. Disponible en: http://www.icesi.edu.co/revistas/index.php/estudios_gerenciales/article/view/149/htmlspa
dc.relation.referencesVillarreal, O. y Landeta, J. (2007). El estudio de casos como metodología de investigación científica en economía de la empresa y dirección estratégica. Universidad del País, Vasco. España.spa
dc.relation.referencesVillegas, D. y Toro, J. (2010). Las Pymes: una mirada a partir de la experiencia académica del MBA. Disponible en: http://www.eafit.edu.co/revistas/revistamba/Documents/pymes-mirada-a-partir-experiencia-academica-mba.pdfspa
dc.relation.referencesWhitman, M. y Mattord, H. (2013). Management Of Information Security: Course technology information security series. 4ta edición. 2010: Cengage Learning.spa
dc.relation.referencesWolf, F. (11 de junio de 2008). Press Release: Wolf Reveals House Computers Compromised by Outside Source. Recuperado el 20 de mayo del 2014 de: http://wolf.house.gov/mediacenter/press-releases/wolf-reveals-house-computers-compromised-by-outsidesource#.VCdqKPl5NqU.spa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalPymesspa
dc.subject.proposalAnálisis de riesgosspa
dc.subject.proposalAmenazas Cibernéticasspa
dc.subject.proposalAmenazasspa
dc.subject.proposalSeguridad de la informaciónspa


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record