Seguridad de la información de la jurisdicción especial para la paz
DOI:
https://doi.org/10.24054/rcta.v1i37.1263Palabras clave:
seguridad informatica, ataques informaticos, jurisdiccion especial para la pazResumen
La JEP es una víctima potencial de un ataque informático ya sea causado intencionalmente por terceros o por descuido del personal, lo que expone la necesidad de la presente investigación cuyo diseño es de corte cuantitativo con enfoque descriptivo y que tiene como propósito fortalecer los procesos, actividades y servicio es que realiza la JEP, así como el cumplimiento de lineamientos; para esto, se parte del diagnóstico de los riesgos inherentes al proceso, la identificación e integración de componentes de buenas prácticas para un modelo de gobierno de TI en la jurisdicción con énfasis en la seguridad de la información.
Descargas
Citas
Rubio, I. (2019). El PAIS. Obtenido de "Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador": https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Pulido Barreto, A., & Mantilla Rodriguez, J. (2016). Modelo para la implementacion del sistema general de seguridad informatica y protocolos de seguridad informatica en la oficina TIC de la alcaldia municipal de fusagasuga basados en la gestion del riesgo informatico. Fusagasuga: Universidad Nacional Abierta y a Distancia.
Peñaranda Suarez, J. (2017). Diagnostico de seguridad al sistema informatico de gestion de contratos de prestacion de servicios (CPS) de la universidad del rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.
Levet Rivera, C., Espinoza Maza , J., Macgluff Issasi, A., & Fragozo Teran, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.
Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema Gubernamental de seguridad de la información EGSI en el Hospital. Ibarra - Ecuador: Universidad Técnica del Norte.
Gomez Gonzalez, E. (2015). Gobernanza Corporativa de la Tecnologia de la informacion (T.I) (Auditoria y control según la norma UNE-ISO/IEC 38500:2013). Leganés: Universidad Carlos III de Madrid.
Montañez Parraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal Colombiano. Bogotá: Universidad Libre.
Morante Mosquera, D. M. (2019). Uso de los Modelos de Control Informático y su incidencia en la Seguridad de la Información en el Sistema de Control de Calificaciones de la Universidad Técnica de Babahoyo (Bachelor's thesis, BABAHOYO).
Parra Calderon, J. (2019). Delitos informáticos y Marco Normativo en Colombia. Pitalito - Huila: Universidad Nacional Abierta y a Distancia UNAD.
Camargo Barbosa, J. (2019). Modelo de Gobierno de tratamiento de la información para la empresa Colombiana en la Globalización en la prospectiva del Desarrollo Organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Olivares, C. (2019). Elementos para una metodología de gestión de identidad digital en la empresa.
ONUDC. Estudio exhaustivo sobre el delito cibernetico. (informe borrador). Oficina de las naciones unidas contra la droga y el delito, new york.
Pinto Ramírez, N. M., & Cañón Castillejo, M. (2017). Diseño de propuesta de una guía para la implementación de un modelo de arquitectura empresarial en los entes de control del estado colombiano para la gestión estratégica de riesgos de TI (Master's thesis, Universidad del Norte).
Rodríguez, D., Erazo, J., & Narváez , C. (2019). Técnica cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millenial de la Ciudad de Cuenca (Ecuadro). Revista Espacios, 1-12.
Valdiviezo Suarez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1-22.
Rubio, I. (24 de Octubre de 2019). El PAIS. Obtenido de "Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador": https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Pulido Barreto, A., & Mantilla Rodriguez, J. (2016). Modelo para la implementacion del sistema general de seguridad informatica y protocolos de seguridad informatica en la oficina TIC de la alcaldia municipal de fusagasuga basados en la gestion del riesgo informatico. Fusagasuga: Universidad Nacional Abierta y a Distancia.
Peñaranda Suarez, J. (2017). Diagnostico de seguridad al sistema informatico de gestion de contratos de prestacion de servicios (CPS) de la universidad del rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.
Levet Rivera, C., Espinoza Maza , J., Macgluff Issasi, A., & Fragozo Teran, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.
Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema Gubernamental de seguridad de la información EGSI en el Hospital. Ibarra - Ecuador: Universidad Técnica del Norte.
Gomez Gonzalez, E. (2015). Gobernanza Corporativa de la Tecnologia de la informacion (T.I) (Auditoria y control según la norma UNEISO/IEC 38500:2013). Leganés: Universidad Carlos III de Madrid.
Montañez Parraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal Colombiano. Bogotá: Universidad Libre.
Parra Calderon, J. (2019). Delitos informáticos y Marco Normativo en Colombia. Pitalito - Huila: Universidad Nacional Abierta y a Distancia UNAD.
Camargo Barbosa, J. (2019). Modelo de Gobierno de tratamiento de la información para la empresa Colombiana en la Globalización en la prospectiva del Desarrollo Organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Rodríguez, D., Erazo, J., & Narváez , C. (2019). Técnica cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millenial de la Ciudad de Cuenca (Ecuadro). Revista Espacios, 1-12.
Valdiviezo Suarez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1-22.
ISACA, COBIT® 5 Framework. IL, USA: ISACA, 2012
Descargas
Publicado
Versiones
- 2021-03-10 (5)
- 2021-03-10 (4)
- 2023-07-19 (3)
- 2023-03-22 (2)
- 2022-03-16 (1)
Cómo citar
Número
Sección
Licencia
Derechos de autor 2021 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.