Seguridad de la información de la jurisdicción especial para la paz

Autores/as

  • M. A. Caballero-Paredes Universidad Francisco de Paula Santander
  • Torcoroma Velásquez Pérez Universidad Francisco de Paula Santander
  • Libardo Flórez Villamizar Universidad Pedagógica Experimental Libertador UPEL

DOI:

https://doi.org/10.24054/rcta.v1i37.1263

Palabras clave:

seguridad informatica, ataques informaticos

Resumen

La JEP es una víctima potencial de un ataque informático ya sea causado intencionalmente por terceros o por descuido del personal, lo que expone la necesidad de la presente investigación cuyo diseño es de corte cuantitativo con enfoque descriptivo y que tiene como propósito fortalecer los procesos, actividades y servicio es que realiza la JEP, así como el cumplimiento de lineamientos; para esto, se parte del diagnóstico de los riesgos inherentes al proceso, la identificación e integración de componentes de buenas prácticas para un modelo de gobierno de TI en la jurisdicción con énfasis en la seguridad de la información.

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Rubio, I. (2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html

Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.

Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.

Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.

Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.

Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.

Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.

Morante Mosquera, D. M. (2019). Uso de los modelos de control informático y su incidencia en la seguridad de la información en el sistema de control de calificaciones de la Universidad Técnica de Babahoyo (Tesis de pregrado). Babahoyo.

Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).

Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Olivares, C. (2019). Elementos para una metodología de gestión de identidad digital en la empresa.

ONUDC. Estudio exhaustivo sobre el delito cibernético (informe borrador). Oficina de las Naciones Unidas contra la Droga y el Delito, Nueva York.

Pinto Ramírez, N. M., & Cañón Castillejo, M. (2017). Diseño de propuesta de una guía para la implementación de un modelo de arquitectura empresarial en los entes de control del Estado colombiano para la gestión estratégica de riesgos de TI (Tesis de maestría). Universidad del Norte.

Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.

Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.

Rubio, I. (24 de octubre de 2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html

Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.

Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.

Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.

Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.

Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.

Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.

Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).

Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.

Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.

ISACA. (2012). COBIT® 5 Framework. Illinois, USA: ISACA.

Descargas

Publicado

2021-03-10 — Actualizado el 2021-03-10

Número

Sección

Artículos

Cómo citar

[1]
“Seguridad de la información de la jurisdicción especial para la paz”, RCTA, vol. 1, no. 37, pp. 118–123, Mar. 2021, doi: 10.24054/rcta.v1i37.1263.

Artículos similares

1-10 de 63

También puede Iniciar una búsqueda de similitud avanzada para este artículo.

Artículos más leídos del mismo autor/a