Information security of the special jurisdiction for peace

Authors

  • M. A. Caballero-Paredes Universidad Francisco de Paula Santander
  • Torcoroma Velásquez Pérez Universidad Francisco de Paula Santander
  • Libardo Flórez Villamizar Universidad Pedagógica Experimental Libertador UPEL

DOI:

https://doi.org/10.24054/rcta.v1i37.1263

Keywords:

informatic security, informatic attacks

Abstract

JEP is a potential victim of a cybernetic attack, either caused intentionally by third parties or as a result of personal carelessness, which exposes the necessity of this investigation. This study has a quantitative design with a descriptive aim and seeks to enhance the processes, activities, and services carried out by JEP, as well as compliance with guidelines. To this end, the study starts from diagnosing risks that are part of the process, including the identification and integration of components of good practice for an IT government model in the jurisdiction, with an emphasis on information security.

Downloads

Download data is not yet available.

References

Rubio, I. (2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html

Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.

Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.

Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.

Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.

Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.

Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.

Morante Mosquera, D. M. (2019). Uso de los modelos de control informático y su incidencia en la seguridad de la información en el sistema de control de calificaciones de la Universidad Técnica de Babahoyo (Tesis de pregrado). Babahoyo.

Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).

Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Olivares, C. (2019). Elementos para una metodología de gestión de identidad digital en la empresa.

ONUDC. Estudio exhaustivo sobre el delito cibernético (informe borrador). Oficina de las Naciones Unidas contra la Droga y el Delito, Nueva York.

Pinto Ramírez, N. M., & Cañón Castillejo, M. (2017). Diseño de propuesta de una guía para la implementación de un modelo de arquitectura empresarial en los entes de control del Estado colombiano para la gestión estratégica de riesgos de TI (Tesis de maestría). Universidad del Norte.

Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.

Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.

Rubio, I. (24 de octubre de 2019). El País. Obtenido de “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”: https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html

Pulido Barreto, A., & Mantilla Rodríguez, J. (2016). Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá basados en la gestión del riesgo informático. Fusagasugá: Universidad Nacional Abierta y a Distancia.

Peñaranda Suárez, J. (2017). Diagnóstico de seguridad al sistema informático de gestión de contratos de prestación de servicios (CPS) de la Universidad del Rosario. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Cano, J. (2016). Fraude informático: viejos trucos, nuevos entornos. Medellín: ACIS.

Levet Rivera, C., Espinoza Maza, J., Macgluff Issasi, A., & Fragozo Terán, J. (2019). La inconclusa reforma al Código Penal Federal en materia de delitos informáticos. Interconectando Saberes, 12.

Lopez Quilumbanco, C. (2019). Gobierno de TI basado en el esquema gubernamental de seguridad de la información EGSI en el hospital. Ibarra, Ecuador: Universidad Técnica del Norte.

Gómez González, E. (2015). Gobernanza corporativa de la tecnología de la información (TI): Auditoría y control según la norma UNE-ISO/IEC 38500:2013. Leganés: Universidad Carlos III de Madrid.

Montañez Párraga, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre.

Parra Calderón, J. (2019). Delitos informáticos y marco normativo en Colombia. Pitalito, Huila: Universidad Nacional Abierta y a Distancia (UNAD).

Camargo Barbosa, J. (2019). Modelo de gobierno de tratamiento de la información para la empresa colombiana en la globalización en la prospectiva del desarrollo organizacional. Ocaña: Universidad Francisco de Paula Santander Ocaña.

Rodríguez, D., Erazo, J., & Narváez, C. (2019). Técnicas cuantitativas de investigación de mercados aplicadas al consumo de carne en la generación millennial de la ciudad de Cuenca (Ecuador). Revista Espacios, 1–12.

Valdiviezo Suárez, X. (2019). Metodología de investigación cuantitativa en trabajos de graduación de la modalidad de titulación de la carrera de contabilidad y auditoría. Universidad Técnica de Machala, 1–22.

ISACA. (2012). COBIT® 5 Framework. Illinois, USA: ISACA.

Downloads

Published

2021-03-10 — Updated on 2021-03-10

How to Cite

[1]
“Information security of the special jurisdiction for peace”, RCTA, vol. 1, no. 37, pp. 118–123, Mar. 2021, doi: 10.24054/rcta.v1i37.1263.

Similar Articles

1-10 of 63

You may also start an advanced similarity search for this article.

Most read articles by the same author(s)