Seguridad de la información de la jurisdicción especial para la paz
DOI:
https://doi.org/10.24054/rcta.v1i37.1263Palabras clave:
seguridad informatica, ataques informaticosResumen
La JEP es una víctima potencial de un ataque informático ya sea causado intencionalmente por terceros o por descuido del personal, lo que expone la necesidad de la presente investigación cuyo diseño es de corte cuantitativo con enfoque descriptivo y que tiene como propósito fortalecer los procesos, actividades y servicio es que realiza la JEP, así como el cumplimiento de lineamientos; para esto, se parte del diagnóstico de los riesgos inherentes al proceso, la identificación e integración de componentes de buenas prácticas para un modelo de gobierno de TI en la jurisdicción con énfasis en la seguridad de la información.
Descargas
Referencias
Rubio, I. (2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.
Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.
Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.
Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.
Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.
Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.
Morante Mosquera, D. M. (2019). Uso de los modelos de control informático y su incidencia en la seguridad de la información en el sistema de control de calificaciones de la Universidad Técnica de Babahoyo (Tesis de pregrado). Babahoyo.
Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).
Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Olivares, C. (2019). Elementos para una metodología de gestión de identidad digital en la empresa.
ONUDC. Estudio exhaustivo sobre el delito cibernético (informe borrador). Oficina de las Naciones Unidas contra la Droga y el Delito, Nueva York.
Pinto Ramírez, N. M., & Cañón Castillejo, M. (2017). Diseño de propuesta de una guía para la implementación de un modelo de arquitectura empresarial en los entes de control del Estado colombiano para la gestión estratégica de riesgos de TI (Tesis de maestría). Universidad del Norte.
Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.
Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.
Rubio, I. (24 de octubre de 2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.
Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.
Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.
Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.
Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.
Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.
Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).
Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.
Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.
Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.
ISACA. (2012). COBIT® 5 Framework. Illinois, USA: ISACA.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2021 M. A. Caballero-Paredes, T. Velásquez-Pérez, L. Flórez-Villamizar

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.





