| dc.contributor.advisor | Edgar Mauricio López Rojas | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Rodrigo Díaz, Chantre | |
| dc.date.accessioned | 2024-01-26T14:04:09Z | |
| dc.date.available | 2024-01-26T14:04:09Z | |
| dc.date.created | 2024-12-12 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60042 | |
| dc.description.abstract | A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben aplicar a nivel de infraestructura cibernética en general, al mismo tiempo se requiere una adecuada gestión de riesgos que puedan ayudar a identificar y mitigar estas vulnerabilidades.
La implementación de controles de seguridad informática ayuda a todas las áreas de la organización a mantener la integridad, disponibilidad y confidencialidad de la información, los tres grandes pilares de la seguridad de la información, por eso podemos decir que seguridad informática y seguridad de la información tienen mucha relación, aunque no signifiquen lo mismo.
Todos los colaboradores de una organización son actores base que contribuyen a un sistema de gestión de seguridad de la información, pero se cuenta con un oficial de seguridad responsable de ese sistema y de dejarle saber a cada colaborador como aportar a ese sistema y a cuidar su propia información.
Expertos también hacen sus aportes a la ciberseguridad en las organizaciones con sus propias investigaciones, toda esta recolección de experiencias y de buenas prácticas, son de gran ayuda para el mejoramiento continuo del SGSI y a las técnicas de ciberdefensa que tiene una estrecha relación con el sistema. | |
| dc.format | pdf | |
| dc.title | Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberataque | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Seguridad de la información | |
| dc.subject.keywords | Tecnologías de la información | |
| dc.description.abstractenglish | Despite the forced digital transformation that most companies have undergone, many have not given enough importance to the issue of cybersecurity, the high number of cyber-attacks has made organizations begin to think about becoming a cybersecurity unit to counteract this growing wave, for this reason, it is necessary to review the security controls to be applied at the level of cyber infrastructure in general, at the same time it requires proper risk management that can help identify and mitigate these vulnerabilities.
The implementation of IT security controls helps all areas of the organization to maintain the integrity, availability and confidentiality of information, the three main pillars of information security, so we can say that IT security and information security are closely related, although they do not mean the same thing.
All the employees of an organization are key players who contribute to an information security management system, but there is a security officer responsible for this system and for letting each employee know how to contribute to this system and how to take care of their own information.
Experts also make their contributions to cybersecurity in organizations with their own research, all this collection of experiences and good practices, are of great help for the continuous improvement of the ISMS and cyber defense techniques that have a close relationship with the system. | |