Zobrazeno 1 - 3
of 3
pro vyhledávání: '"Amenazas Cibernéticas"'
Publikováno v:
Logos Ciencia & Tecnología, Vol 16, Iss 1, Pp 83-107 (2024)
Esta investigación tiene como objetivo identificar un modelo de cooperación policial internacional aplicable a las diferentes manifestaciones de las amenazas cibernéticas en Colombia: robo por medios informáticos, a través de la industria Busine
Externí odkaz:
https://doaj.org/article/54250e35851c4368b96a1456dde0cdb3
Autor:
Torres Rojas, Lesdy Daniela
El mundo se encuentra inmerso en un proceso globalizador que ha evolucionado paralelamente con la aparición de nuevos desarrollos tecnológicos. Después de trescientos años desde la primera Revolución Industrial, la humanidad se ha venido enfrent
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2802::8f7a395955e8a84f6627d0aa52efba09
https://hdl.handle.net/10654/18104
https://hdl.handle.net/10654/18104
Autor:
Niño Wilches, Yamith Andrés
Publikováno v:
Abril, A., Pulido, J., Bohada, J. (noviembre de 2014). “Análisis de Riesgos en Seguridad de la Información”. En: Ciencia, Innovación y Tecnología, vol. 1. Disponible en: http://www.revistasjdc.com/main/index.php/rciyt/article/view/292.
Aguilera, A. & Riascos, S. (2009). “Direccionamiento estratégico apoyado en las TICs”. En: Estudios Gerenciales, Universidad ICESI, vol. 25, No. 111, pp.127-146
Ahmedova, S. (03 de julio de 2015). “Factors for Increasing the Competitiveness of Small and Medium-Sized Enterprises (SMEs) in Bulgaria”. En: Procedia-Social and Behavioral Sciences, vol. 195, pp. 1104-1112. Disponible en: http://www.sciencedirect.com/science/article/pii/S1877042815036344
Atoum, I.; Otoom, A. & Abu Ali, A. (2014). "A holistic cyber security implementation framework". En: Information Management & Computer Security, vol. 22, Iss. 3, pp. 251 – 264. Disponible en: http://dx.doi.org/10.1108/IMCS-02-2013-0014
Australia. (1999). Estándar Australiano de administración de riesgos, AS/NZS 4360:1999. Disponible en: http://www.bcu.gub.uy/Acerca-de-BCU/Concursos/Est%C3%A1ndar%20Australiano_Adm_Riesgos.pdf
Beazley, H. (2003). La continuidad del conocimiento en las empresas. Bogotá, Colombia: Grupo Editorial Norma. Pp. 15 – 39.
Betancur, J., Botero, J., Castillo, D. (julio de 2013). “Escenarios futuros para las pymes en Colombia de cara al tratado de libre comercio con Estados Unidos”: Universidad del Rosario. Disponible en: http://repository.urosario.edu.co/bitstream/handle/10336/4567/1010191900-2013.pdf?sequence=1
Calle Guglieri, J.A. (1997). Reingenieria y seguridad en el ciberespacio. Madrid, España: Ediciones Díaz de Santos.
Caracol Radio. (12 de mayo del 2015). Solo el 2 por ciento de los bachilleres colombianos habla inglés. Disponible en: http://www.caracol.com.co/noticias/actualidad/solo-el-2-por-ciento-de-los-bachilleres-colombianos-habla-ingles/20150512/nota/2757166.aspx
Center For Strategic and International Studies. (2013). The Economic Impact of Cybercrime and Cyber espionage. Disponible en: http://csis.org/publication/economic-impact-cybercrime-and-cyber-espionage
Centro Criptológico Nacional. (2012). MAGERIT – versión 3.0, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro I – Método. Disponible en: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vd_XrPl_Oko
Centro Criptológico Nacional. (2013). Guía/Norma de seguridad de las TIC (CCN-STIC-400): Manual STIC. Disponible en: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/400-Manual_STIC/400-Manual_STIC-jun13.pdf
Clarke, R. y Knake, R. (2011). Guerra en la red: Los nuevos campos de batalla. Barcelona: Editorial Planeta. Pp. 17-56.
Colcert. (18 de julio de 2013). Colcert. Disponible en: http://www.colcert.gov.co/?q=acerca-de
Congreso de Colombia. (05 de enero de 2009). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado-denominado “de la protección de la información y de los datos”-y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Disponible en: http://webidu.idu.gov.co:9090/pmb/tools/IDU_INFO/texto/Ly/LY-1273-09.pdf
Congreso de Colombia. (10 de julio de 2000). Ley 590 de 2000: Por la cual se dictan disposiciones para promover el desarrollo de las micro, pequeñas y 116 medianas empresa. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=12672
Congreso de Colombia. (17 de octubre de 2012). Ley 1581 de 2012: Por la cual se reglamenta parcialmente el Decreto No 1377 de 2013 y se dictan disposiciones generales para la protección de datos personales. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
Congreso de Colombia. (18 de agosto de 1999). Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
Congreso de Colombia. (24 de julio de 2000). Ley 599 de 2000: Por la cual se expide el código penal. Disponible en: http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/Codigo_Penal.pdf
Congreso de Colombia. (30 de julio de 2009). Ley 1341 de 2009: Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. Disponible en: http://www.mintic.gov.co/portal/604/w3-article-3707.html
Conover W. J. (1980). Practical nonparametric statistics. 2da Ed. New York: John Willey & Sons.
Coronel Spade, J. (2011). China’s Cyber Power and America’s National Security. Disponible en: http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-072.pdf
Cortés, M. e Iglesias, M. (2004). Generalidades sobre Metodología de la Investigación. Campeche, México: Universidad Autónoma del Carmen. Ciudad del Carmen.
Departamento Administrativo de la Función Pública. (2011). Guía de administración del riesgo. Cuarta edición, Bogotá. Disponible en: 117 http://portal.dafp.gov.co/mod/retrive_docu_noti?no=90
Departamento Nacional de Planeación. (14 de julio del 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Dumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044. Disponible en: http://www.sciencedirect.com/science/article/pii/S2212017315001498
Duque, B. (AAAA). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Universidad de Caldas, Facultad de ingeniería.
Duque, B. (s.f.). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Caldas: Universidad de Caldas, Facultad de Ingeniería. Disponible en: http://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdf
Ero, Del Canto; Sánchez, P.; Fernández, V., y Barbosa, A. (2014). Agentes generadores de innovación en las empresas: gestión del conocimiento y TIC’S. Artigo Original. RAGC, V. 2, No. 3, pp. 72 – 88.
FBI National Press Office. (2014). Update on Sony Investigation. Disponible en: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation
Fedesarrollo. (2014). Avances y retos de la defensa digital en Colombia. Disponible en: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdf
Flórez, W., Arboleda, C. y Cadavid, J. (2012). “Solución integral de seguridad de las Pymes mediante un UTM”. En: Ing. USBMed, vol. 3, No. 1. Disponible en: http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf
Fuerza Aérea de los Estados Unidos-USAF-. (2009, 15 de diciembre). The three tenents of cyber security. Recuperado el 20 de agosto del 2014 de: http://www.spi.dod.mil/tenets.htm
Fuerza Aérea de los Estados Unidos-USAF-. (2010, 15 de julio). Cyber operations Air Force Doctrine Document 3-12. Recuperado el 20 de agosto del 2014 de: 118 http://www.globalsecurity.org/military/library/policy/usaf/afdd/
Gaona, K. (2013). Tesis de pregrado. Aplicación de la metodología Magerit para análisis y Gestión del riesgo en seguridad de la información aplicado a la empresa Pesquera e industrial Bravito S.A. en la ciudad de Machala. Cuenca, Ecuador: Universidad Politécnica Salesiana, Ingeniería de sistemas.
Gerber, M; Solms von, R. & Overbeek, P. (2001). “Formalizing information security requirements". En: Information Management & Computer Security, vol. 9, Iss. 1, pp. 32 – 37. Disponible en: http://dx.doi.org/10.1108/09685220110366768
Giraldo, R., (2007). Estadísticas de la microempresa en Colombia: análisis comparativo 1990-2005. Corporación para el Desarrollo de las Microempresas, Bogotá.
Guerrero Julio, M. L. & Gómez Flores, L. C., (2011). “Revisión de estándares relevantes y literatura de gestión de riesgos y controles en sistemas de información”. En: Estudios Gerenciales, Universidad ICESI, vol. 27, No. 121 (111), pp. 195-215.
Guerrero Julio, M. L. & Gómez Flores, L. C., (2012). “Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional”. En: Estudios Gerenciales, Universidad ICESI, vol. 28, No. 125, pp. 87-95.
Herberts, S. (2007). Offensive Cyber Operations, Nat’l Research Council Comm. on Improving Cybersecurity Research in the United States, Towards a Safer and More Secure Cyberspace 184 (Seymour E. Goodman & Herbert Lin eds., 2007)
Instituto Español de Estudios Estratégicos. (Diciembre de 2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de estrategia No. 149. España: Imprenta del Ministerio de Defensa. Disponible en: http://bibliotecavirtualdefensa.es/BVMDefensa/i18n/catalogo_imagenes/grupo.cmd?path=17029
International Telecomunication Unión-ITU-. (2010). Resolución 181 Disponible en: 119 https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
Janke, F., & Packova, M. (2013). Impact of ICT investments on performance of companies in transition economies: Evidence from Czech Republic, Hungary and Slovakia. Quality Innovation Prosperity, 17(2), 9-21.
Jones, G. (2008). Teoría organizacional: Diseño y Cambio en las organizaciones. 5ta Ed. México: Pearson Prentice Hall.
Junta Interamericana de Defensa. (2003). Hacia un nuevo sistema de seguridad Hemisférica.
Lebart, L.; Morineau, A. & Piron, M. (1995). Statistique exploratoire multidimensionnelle 2da Ed. Paris: Dunod. Trad. Campo Elías Pardo. Departamento de Estadísitca. Universidad Nacional de Colombia.
Limone, A. y Bastidas, L. (2003). La empresa y la gestión del conocimiento en el contexto de la revolución cibernética. Valparaiso, Chile: Pontificia Universidad Católica de Valparaíso. Facultad de Ciencias Económicas y Administrativas.
Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P., y Marrs, A. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy
Martins, A. y Ellof, J.H.P. (2002). Information security Culture, Proceedings of the Seventeeth International Conference on Information Security (SEC.2002). El Cairo, Egipto.
Mckinsey Global Institute. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy.
Medina Giopp, A. (2005). Gestión por procesos y creación de valor público, un enfoque analítico. Santo Domingo R.D.: Instituto tecnológico de Santo Domingo.
Ministerio de Defensa Nacional. (Octubre de 2009). Ciberseguridad y Ciberdefensa una primera aproximación. Disponible en: http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2012). Agenda estratégica de innovación: Ciberseguridad. Disponible en: http://vivedigital.gov.co/idi/wpcontent/uploads/2012/07/CS_AEI__Vectores_v_105.pdf
Moncada, N., Alvaro, F., & Oviedo Franco, M. L. (2013). Las TIC Como Fuente De Ventaja Competitiva En Las Pymes (ICTS as a Source of Competitive Advantage in SMES). Sotavento MBA, (21).
National Institute of Standart and Technology (NIST). (mayo de 2013). NIST IR 7298 Revision 2, Glossary of Key Information Security Terms. Disponible en: http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
National Institute of Standart and Technology (NIST). (Julio de 2002). Risk Management Guide for Infomation Technology Systems. Disponible en: http://www.security-science.com/pdf/risk-management-guide-for-information-technology-systems.pdf
National Research Council. (2009). Technology, policy, law and ethics regarding U.S. acquisition and use of cyberattack capabilities. Washington, D.C.: The National Academies Press. News Release. (2014). Título.
Olivera, A. (2006). Gestión del Conocimiento: Una Oportunidad para Desarrollar al Ciudadano, la Organización, la Sociedad y el País. Ponencia para la III Reunión Internacional de Gestión de Investigación y Desarrollo AIGID. San Juan de Puerto Rico. Pp. 1-13
Organización de Estados Americanos (OEA). (Junio de 2003). Resolución AG/RES.1939 (XXXIII-0/03): Desarrollo de una estrategia interamericana para combatir la amenaza Cibernética. Disponible en: http://www.oas.org/juridico/spanish/agres_1939.pdf
Organización de Estados Americanos (OEA). (Junio de 2014). Tendencias de 121 seguridad cibernética en América Latina y el Caribe.
Organización de las Naciones Unidas (ONU)-. (30 de diciembre de 2002). Asamblea General de las Naciones Unidas A/RES/57/53 del 30 de diciembre de 2002. Distrito general. Sesión 57, tema 61. Recuperado el 18 de julio del 2014 de: http://www.itu.int/wsis/docs/background/resolutions/57-53-es.pdf
Organización de las Naciones Unidas-ONU-. (04 de enero de 1999). Asamblea General de las Naciones Unidas: A/RES/53/70 del 4 de enero de 1999. Distrito general. Sesión 53, tema 63. Recuperado el 05 de julio del 2014: http://www.worldlii.org/int/other/UNGARsn/1998/126.pdf
Organización de los Estados Americanos-OEA-. (2004, 08 de julio).AG/RES. 2004. Estrategia de seguridad cibernética. Recuperada el 15 de julio del 2014 de: http://www.oas.org/es/ssm/cyber/documents/Estrategia-seguridad-cibernetica-resolucion.pdf
Organización del Tratado Atlántico Norte-OTAN-. (2012). National Cyber security framework Manual. Recuperado el 25 de agosto del 2014 de: http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf
Organización del Tratado Atlántico Norte-OTAN-. (Noviembre de 2008). Cyber Attacks Against Georgia: Legal Lessons Identified. Recuperado el 20 de mayo del 2014 de: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf
Pallas, G. (2009). Tesis de maestría en ingeniería en computación. Metodología de implantación de un SGSI en un grupo empresarial jerárquico. Montevideo, Uruguay: Universidad de la República, Facultad de Ingeniería.
Parry, E., Tyson, S., Selbie, D., & Leighton, R. (2007). HR and Technology: Impact and Advantages. London: Charted Institute of Personnel and Development.
Patiño, A. (Octubre de 2012). Uso y apropiación de las Tecnologías de la Información y las Comunicaciones en las pymes y su relación con la competitividad. En: Revista INGE CUC, vol. 8, No. 1, pp. 33-50.
Petron, D.; Wolk, M. & McNicholas, E. (2014). “Broker-dealers need to respond to recent focus on cybersecurity threats”. En: Journal of Investment Compliance, 122 vol. 15, Iss. 2, pp. 29-32
Policía Nacional. (2014). Informe sobre el cibercrimen y delitos informáticos. Dirección de Investigación Criminal e Interpol. Edición No. 001. Disponible en: http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_de_Investigacion_Criminal
Policía Nacional. (2015). Boletín de análisis en Ciberseguridad Pyme. Centro Cibernético Policial. Disponible en http://www.ccp.gov.co/sites/default/files/bacip_001_7.pdf
Pradana M. & Bandula J. (julio de 2012). “Risk Management Practices in Small and Medium Enterprises: Evidence from Sri Lanka”. En: Zenith International Journal of Multidisciplinary Research, vol. 2, Iss. 7. Disponible en: http://zenithresearch.org.in/images/stories/pdf/2012/JULY/ZIJMR/18_ZIJMR_JULY12_VOL2_ISSUE7.pdf
Presidencia de la República. (02 de noviembre de 2012). Decreto No. 2364 de 2012: Por medio del cual se reglamenta el artículo No 7 de la Ley No 527 de 1999, sobre la firma electrónica y otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=50583
Presidencia de la República. (27 de junio de 2013). Decreto No. 1377 de 2013: Por el cual se reglamenta parcialmente la Ley No 1581 de 2012. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Ramírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.
Revista Conciencia Tecnológica. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Citado en: Ramírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.
Schwab, K., & Sala-i-Martin, X. (Eds.). (2011, December). The global 123 competitiveness report 2011-2012. Geneva: World Economic Forum.
Santoleri, P. (2013, November). Diversity and intensity of ICT use effects on product innovation: evidence from Chilean micro-data. Paper presented at UNU-MERIT conference on Micro Evidence on Innovation an Development. United Nations University: Santiago de Chile, Chile.
Shedden, P,; Scheepers, R.; Smith, W. & Ahmad, A. (2011). "Incorporating a knowledge perspective into security risk assessments". En: VINE, vol. 41, Iss. 2, pp. 152 – 166. Disponible en: http://www.emeraldinsight.com/doi/abs/10.1108/03055721111134790
Stiglitz, J. (2011). La globalización y la distribución de la riqueza. Disponible en: http://www.scribd.com/doc/16465390/GLOBALIZACION-Y-DISTRIBUCION-DE-LA-RIQUEZA
SYMANTEC Symantec Corporation. (Junio de 2014). Contexto Latinoamericano-tendencias de ciberseguridad en América Latina y el Caribe. Disponible en: http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_ report_v19_21291018.en-us.pdf
The Home Depot Reports Findings in Payment Data Breach Investigation. (2014). Disponible en: https://corporate.homedepot.com/MediaCenter/Documents/Press%20Release.pdf
Unión Internacional de Telecomunicaciones-ITU-. (2007). Guía de ciberseguridad para los países en desarrollo. Impreso en Suiza Ginebra. Disponible en: http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-S.pdf
Universidad de los Andes. (2012, 26 de septiembre). Simulacro de ataques a infraestructuras nacionales. Disponible en: http://comit.uniandes.edu.co/index.php/home/13-noticias-comit/790-simulacro-de-ataques-a-infraestructuras-nacionales
Urbáez, M. (2008). Gerencia del conocimiento y capacidades de innovación. Universidad del Zulia, Ed. del Vice Rectorado Académico, 2008. Pp. 40 – 56.
Vargas, M. (2014). Ciberseguridad y ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Bogotá D.C.: Universidad Militar Nueva Granada, facultad de Relaciones Internacionales, Estrategia Y Seguridad
Velásquez Vásquez, F. (2004). La estrategia, la estructura y las formas de asociación: fuentes de ventaja competitiva para las pymes colombianas. Estudios gerenciales 093. pp. 73-97. Disponible en: http://www.icesi.edu.co/revistas/index.php/estudios_gerenciales/article/view/149/html
Villarreal, O. y Landeta, J. (2007). El estudio de casos como metodología de investigación científica en economía de la empresa y dirección estratégica. Universidad del País, Vasco. España.
Villegas, D. y Toro, J. (2010). Las Pymes: una mirada a partir de la experiencia académica del MBA. Disponible en: http://www.eafit.edu.co/revistas/revistamba/Documents/pymes-mirada-a-partir-experiencia-academica-mba.pdf
Whitman, M. y Mattord, H. (2013). Management Of Information Security: Course technology information security series. 4ta edición. 2010: Cengage Learning.
Wolf, F. (11 de junio de 2008). Press Release: Wolf Reveals House Computers Compromised by Outside Source. Recuperado el 20 de mayo del 2014 de: http://wolf.house.gov/mediacenter/press-releases/wolf-reveals-house-computers-compromised-by-outsidesource#.VCdqKPl5NqU.
Repositorio UMNG
Universidad Militar Nueva Granada
instacron:Universidad Militar Nueva Granada
Aguilera, A. & Riascos, S. (2009). “Direccionamiento estratégico apoyado en las TICs”. En: Estudios Gerenciales, Universidad ICESI, vol. 25, No. 111, pp.127-146
Ahmedova, S. (03 de julio de 2015). “Factors for Increasing the Competitiveness of Small and Medium-Sized Enterprises (SMEs) in Bulgaria”. En: Procedia-Social and Behavioral Sciences, vol. 195, pp. 1104-1112. Disponible en: http://www.sciencedirect.com/science/article/pii/S1877042815036344
Atoum, I.; Otoom, A. & Abu Ali, A. (2014). "A holistic cyber security implementation framework". En: Information Management & Computer Security, vol. 22, Iss. 3, pp. 251 – 264. Disponible en: http://dx.doi.org/10.1108/IMCS-02-2013-0014
Australia. (1999). Estándar Australiano de administración de riesgos, AS/NZS 4360:1999. Disponible en: http://www.bcu.gub.uy/Acerca-de-BCU/Concursos/Est%C3%A1ndar%20Australiano_Adm_Riesgos.pdf
Beazley, H. (2003). La continuidad del conocimiento en las empresas. Bogotá, Colombia: Grupo Editorial Norma. Pp. 15 – 39.
Betancur, J., Botero, J., Castillo, D. (julio de 2013). “Escenarios futuros para las pymes en Colombia de cara al tratado de libre comercio con Estados Unidos”: Universidad del Rosario. Disponible en: http://repository.urosario.edu.co/bitstream/handle/10336/4567/1010191900-2013.pdf?sequence=1
Calle Guglieri, J.A. (1997). Reingenieria y seguridad en el ciberespacio. Madrid, España: Ediciones Díaz de Santos.
Caracol Radio. (12 de mayo del 2015). Solo el 2 por ciento de los bachilleres colombianos habla inglés. Disponible en: http://www.caracol.com.co/noticias/actualidad/solo-el-2-por-ciento-de-los-bachilleres-colombianos-habla-ingles/20150512/nota/2757166.aspx
Center For Strategic and International Studies. (2013). The Economic Impact of Cybercrime and Cyber espionage. Disponible en: http://csis.org/publication/economic-impact-cybercrime-and-cyber-espionage
Centro Criptológico Nacional. (2012). MAGERIT – versión 3.0, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro I – Método. Disponible en: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vd_XrPl_Oko
Centro Criptológico Nacional. (2013). Guía/Norma de seguridad de las TIC (CCN-STIC-400): Manual STIC. Disponible en: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/400-Manual_STIC/400-Manual_STIC-jun13.pdf
Clarke, R. y Knake, R. (2011). Guerra en la red: Los nuevos campos de batalla. Barcelona: Editorial Planeta. Pp. 17-56.
Colcert. (18 de julio de 2013). Colcert. Disponible en: http://www.colcert.gov.co/?q=acerca-de
Congreso de Colombia. (05 de enero de 2009). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado-denominado “de la protección de la información y de los datos”-y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Disponible en: http://webidu.idu.gov.co:9090/pmb/tools/IDU_INFO/texto/Ly/LY-1273-09.pdf
Congreso de Colombia. (10 de julio de 2000). Ley 590 de 2000: Por la cual se dictan disposiciones para promover el desarrollo de las micro, pequeñas y 116 medianas empresa. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=12672
Congreso de Colombia. (17 de octubre de 2012). Ley 1581 de 2012: Por la cual se reglamenta parcialmente el Decreto No 1377 de 2013 y se dictan disposiciones generales para la protección de datos personales. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
Congreso de Colombia. (18 de agosto de 1999). Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
Congreso de Colombia. (24 de julio de 2000). Ley 599 de 2000: Por la cual se expide el código penal. Disponible en: http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/Codigo_Penal.pdf
Congreso de Colombia. (30 de julio de 2009). Ley 1341 de 2009: Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. Disponible en: http://www.mintic.gov.co/portal/604/w3-article-3707.html
Conover W. J. (1980). Practical nonparametric statistics. 2da Ed. New York: John Willey & Sons.
Coronel Spade, J. (2011). China’s Cyber Power and America’s National Security. Disponible en: http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-072.pdf
Cortés, M. e Iglesias, M. (2004). Generalidades sobre Metodología de la Investigación. Campeche, México: Universidad Autónoma del Carmen. Ciudad del Carmen.
Departamento Administrativo de la Función Pública. (2011). Guía de administración del riesgo. Cuarta edición, Bogotá. Disponible en: 117 http://portal.dafp.gov.co/mod/retrive_docu_noti?no=90
Departamento Nacional de Planeación. (14 de julio del 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Dumitrescu, A.; Purcărea, A; Doina, O. & Negoiţă, O. (2015). “Research Regarding Connections between Risks and Processes within Small and Medium Enterprises”. En: Procedia Technology, vol. 19, pp. 1038-1044. Disponible en: http://www.sciencedirect.com/science/article/pii/S2212017315001498
Duque, B. (AAAA). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Universidad de Caldas, Facultad de ingeniería.
Duque, B. (s.f.). Las metodologías de gestión de riesgos (Octave, Magerit, DAFP). Caldas: Universidad de Caldas, Facultad de Ingeniería. Disponible en: http://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdf
Ero, Del Canto; Sánchez, P.; Fernández, V., y Barbosa, A. (2014). Agentes generadores de innovación en las empresas: gestión del conocimiento y TIC’S. Artigo Original. RAGC, V. 2, No. 3, pp. 72 – 88.
FBI National Press Office. (2014). Update on Sony Investigation. Disponible en: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation
Fedesarrollo. (2014). Avances y retos de la defensa digital en Colombia. Disponible en: http://www.fedesarrollo.org.co/wp-content/uploads/TIC-Noviembre-2014_Web.pdf
Flórez, W., Arboleda, C. y Cadavid, J. (2012). “Solución integral de seguridad de las Pymes mediante un UTM”. En: Ing. USBMed, vol. 3, No. 1. Disponible en: http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf
Fuerza Aérea de los Estados Unidos-USAF-. (2009, 15 de diciembre). The three tenents of cyber security. Recuperado el 20 de agosto del 2014 de: http://www.spi.dod.mil/tenets.htm
Fuerza Aérea de los Estados Unidos-USAF-. (2010, 15 de julio). Cyber operations Air Force Doctrine Document 3-12. Recuperado el 20 de agosto del 2014 de: 118 http://www.globalsecurity.org/military/library/policy/usaf/afdd/
Gaona, K. (2013). Tesis de pregrado. Aplicación de la metodología Magerit para análisis y Gestión del riesgo en seguridad de la información aplicado a la empresa Pesquera e industrial Bravito S.A. en la ciudad de Machala. Cuenca, Ecuador: Universidad Politécnica Salesiana, Ingeniería de sistemas.
Gerber, M; Solms von, R. & Overbeek, P. (2001). “Formalizing information security requirements". En: Information Management & Computer Security, vol. 9, Iss. 1, pp. 32 – 37. Disponible en: http://dx.doi.org/10.1108/09685220110366768
Giraldo, R., (2007). Estadísticas de la microempresa en Colombia: análisis comparativo 1990-2005. Corporación para el Desarrollo de las Microempresas, Bogotá.
Guerrero Julio, M. L. & Gómez Flores, L. C., (2011). “Revisión de estándares relevantes y literatura de gestión de riesgos y controles en sistemas de información”. En: Estudios Gerenciales, Universidad ICESI, vol. 27, No. 121 (111), pp. 195-215.
Guerrero Julio, M. L. & Gómez Flores, L. C., (2012). “Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional”. En: Estudios Gerenciales, Universidad ICESI, vol. 28, No. 125, pp. 87-95.
Herberts, S. (2007). Offensive Cyber Operations, Nat’l Research Council Comm. on Improving Cybersecurity Research in the United States, Towards a Safer and More Secure Cyberspace 184 (Seymour E. Goodman & Herbert Lin eds., 2007)
Instituto Español de Estudios Estratégicos. (Diciembre de 2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de estrategia No. 149. España: Imprenta del Ministerio de Defensa. Disponible en: http://bibliotecavirtualdefensa.es/BVMDefensa/i18n/catalogo_imagenes/grupo.cmd?path=17029
International Telecomunication Unión-ITU-. (2010). Resolución 181 Disponible en: 119 https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
Janke, F., & Packova, M. (2013). Impact of ICT investments on performance of companies in transition economies: Evidence from Czech Republic, Hungary and Slovakia. Quality Innovation Prosperity, 17(2), 9-21.
Jones, G. (2008). Teoría organizacional: Diseño y Cambio en las organizaciones. 5ta Ed. México: Pearson Prentice Hall.
Junta Interamericana de Defensa. (2003). Hacia un nuevo sistema de seguridad Hemisférica.
Lebart, L.; Morineau, A. & Piron, M. (1995). Statistique exploratoire multidimensionnelle 2da Ed. Paris: Dunod. Trad. Campo Elías Pardo. Departamento de Estadísitca. Universidad Nacional de Colombia.
Limone, A. y Bastidas, L. (2003). La empresa y la gestión del conocimiento en el contexto de la revolución cibernética. Valparaiso, Chile: Pontificia Universidad Católica de Valparaíso. Facultad de Ciencias Económicas y Administrativas.
Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P., y Marrs, A. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy
Martins, A. y Ellof, J.H.P. (2002). Information security Culture, Proceedings of the Seventeeth International Conference on Information Security (SEC.2002). El Cairo, Egipto.
Mckinsey Global Institute. (2013). Disruptive technologies: Advances that will transform life, business, and the global economy.
Medina Giopp, A. (2005). Gestión por procesos y creación de valor público, un enfoque analítico. Santo Domingo R.D.: Instituto tecnológico de Santo Domingo.
Ministerio de Defensa Nacional. (Octubre de 2009). Ciberseguridad y Ciberdefensa una primera aproximación. Disponible en: http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2012). Agenda estratégica de innovación: Ciberseguridad. Disponible en: http://vivedigital.gov.co/idi/wpcontent/uploads/2012/07/CS_AEI__Vectores_v_105.pdf
Moncada, N., Alvaro, F., & Oviedo Franco, M. L. (2013). Las TIC Como Fuente De Ventaja Competitiva En Las Pymes (ICTS as a Source of Competitive Advantage in SMES). Sotavento MBA, (21).
National Institute of Standart and Technology (NIST). (mayo de 2013). NIST IR 7298 Revision 2, Glossary of Key Information Security Terms. Disponible en: http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
National Institute of Standart and Technology (NIST). (Julio de 2002). Risk Management Guide for Infomation Technology Systems. Disponible en: http://www.security-science.com/pdf/risk-management-guide-for-information-technology-systems.pdf
National Research Council. (2009). Technology, policy, law and ethics regarding U.S. acquisition and use of cyberattack capabilities. Washington, D.C.: The National Academies Press. News Release. (2014). Título.
Olivera, A. (2006). Gestión del Conocimiento: Una Oportunidad para Desarrollar al Ciudadano, la Organización, la Sociedad y el País. Ponencia para la III Reunión Internacional de Gestión de Investigación y Desarrollo AIGID. San Juan de Puerto Rico. Pp. 1-13
Organización de Estados Americanos (OEA). (Junio de 2003). Resolución AG/RES.1939 (XXXIII-0/03): Desarrollo de una estrategia interamericana para combatir la amenaza Cibernética. Disponible en: http://www.oas.org/juridico/spanish/agres_1939.pdf
Organización de Estados Americanos (OEA). (Junio de 2014). Tendencias de 121 seguridad cibernética en América Latina y el Caribe.
Organización de las Naciones Unidas (ONU)-. (30 de diciembre de 2002). Asamblea General de las Naciones Unidas A/RES/57/53 del 30 de diciembre de 2002. Distrito general. Sesión 57, tema 61. Recuperado el 18 de julio del 2014 de: http://www.itu.int/wsis/docs/background/resolutions/57-53-es.pdf
Organización de las Naciones Unidas-ONU-. (04 de enero de 1999). Asamblea General de las Naciones Unidas: A/RES/53/70 del 4 de enero de 1999. Distrito general. Sesión 53, tema 63. Recuperado el 05 de julio del 2014: http://www.worldlii.org/int/other/UNGARsn/1998/126.pdf
Organización de los Estados Americanos-OEA-. (2004, 08 de julio).AG/RES. 2004. Estrategia de seguridad cibernética. Recuperada el 15 de julio del 2014 de: http://www.oas.org/es/ssm/cyber/documents/Estrategia-seguridad-cibernetica-resolucion.pdf
Organización del Tratado Atlántico Norte-OTAN-. (2012). National Cyber security framework Manual. Recuperado el 25 de agosto del 2014 de: http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf
Organización del Tratado Atlántico Norte-OTAN-. (Noviembre de 2008). Cyber Attacks Against Georgia: Legal Lessons Identified. Recuperado el 20 de mayo del 2014 de: http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf
Pallas, G. (2009). Tesis de maestría en ingeniería en computación. Metodología de implantación de un SGSI en un grupo empresarial jerárquico. Montevideo, Uruguay: Universidad de la República, Facultad de Ingeniería.
Parry, E., Tyson, S., Selbie, D., & Leighton, R. (2007). HR and Technology: Impact and Advantages. London: Charted Institute of Personnel and Development.
Patiño, A. (Octubre de 2012). Uso y apropiación de las Tecnologías de la Información y las Comunicaciones en las pymes y su relación con la competitividad. En: Revista INGE CUC, vol. 8, No. 1, pp. 33-50.
Petron, D.; Wolk, M. & McNicholas, E. (2014). “Broker-dealers need to respond to recent focus on cybersecurity threats”. En: Journal of Investment Compliance, 122 vol. 15, Iss. 2, pp. 29-32
Policía Nacional. (2014). Informe sobre el cibercrimen y delitos informáticos. Dirección de Investigación Criminal e Interpol. Edición No. 001. Disponible en: http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_de_Investigacion_Criminal
Policía Nacional. (2015). Boletín de análisis en Ciberseguridad Pyme. Centro Cibernético Policial. Disponible en http://www.ccp.gov.co/sites/default/files/bacip_001_7.pdf
Pradana M. & Bandula J. (julio de 2012). “Risk Management Practices in Small and Medium Enterprises: Evidence from Sri Lanka”. En: Zenith International Journal of Multidisciplinary Research, vol. 2, Iss. 7. Disponible en: http://zenithresearch.org.in/images/stories/pdf/2012/JULY/ZIJMR/18_ZIJMR_JULY12_VOL2_ISSUE7.pdf
Presidencia de la República. (02 de noviembre de 2012). Decreto No. 2364 de 2012: Por medio del cual se reglamenta el artículo No 7 de la Ley No 527 de 1999, sobre la firma electrónica y otras disposiciones. Disponible en: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=50583
Presidencia de la República. (27 de junio de 2013). Decreto No. 1377 de 2013: Por el cual se reglamenta parcialmente la Ley No 1581 de 2012. Disponible en: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Ramírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.
Revista Conciencia Tecnológica. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Citado en: Ramírez, A. y Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. En: Ingeniería, Vol. 16, No. 2, pág. 56-66.
Schwab, K., & Sala-i-Martin, X. (Eds.). (2011, December). The global 123 competitiveness report 2011-2012. Geneva: World Economic Forum.
Santoleri, P. (2013, November). Diversity and intensity of ICT use effects on product innovation: evidence from Chilean micro-data. Paper presented at UNU-MERIT conference on Micro Evidence on Innovation an Development. United Nations University: Santiago de Chile, Chile.
Shedden, P,; Scheepers, R.; Smith, W. & Ahmad, A. (2011). "Incorporating a knowledge perspective into security risk assessments". En: VINE, vol. 41, Iss. 2, pp. 152 – 166. Disponible en: http://www.emeraldinsight.com/doi/abs/10.1108/03055721111134790
Stiglitz, J. (2011). La globalización y la distribución de la riqueza. Disponible en: http://www.scribd.com/doc/16465390/GLOBALIZACION-Y-DISTRIBUCION-DE-LA-RIQUEZA
SYMANTEC Symantec Corporation. (Junio de 2014). Contexto Latinoamericano-tendencias de ciberseguridad en América Latina y el Caribe. Disponible en: http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_ report_v19_21291018.en-us.pdf
The Home Depot Reports Findings in Payment Data Breach Investigation. (2014). Disponible en: https://corporate.homedepot.com/MediaCenter/Documents/Press%20Release.pdf
Unión Internacional de Telecomunicaciones-ITU-. (2007). Guía de ciberseguridad para los países en desarrollo. Impreso en Suiza Ginebra. Disponible en: http://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2007-PDF-S.pdf
Universidad de los Andes. (2012, 26 de septiembre). Simulacro de ataques a infraestructuras nacionales. Disponible en: http://comit.uniandes.edu.co/index.php/home/13-noticias-comit/790-simulacro-de-ataques-a-infraestructuras-nacionales
Urbáez, M. (2008). Gerencia del conocimiento y capacidades de innovación. Universidad del Zulia, Ed. del Vice Rectorado Académico, 2008. Pp. 40 – 56.
Vargas, M. (2014). Ciberseguridad y ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Bogotá D.C.: Universidad Militar Nueva Granada, facultad de Relaciones Internacionales, Estrategia Y Seguridad
Velásquez Vásquez, F. (2004). La estrategia, la estructura y las formas de asociación: fuentes de ventaja competitiva para las pymes colombianas. Estudios gerenciales 093. pp. 73-97. Disponible en: http://www.icesi.edu.co/revistas/index.php/estudios_gerenciales/article/view/149/html
Villarreal, O. y Landeta, J. (2007). El estudio de casos como metodología de investigación científica en economía de la empresa y dirección estratégica. Universidad del País, Vasco. España.
Villegas, D. y Toro, J. (2010). Las Pymes: una mirada a partir de la experiencia académica del MBA. Disponible en: http://www.eafit.edu.co/revistas/revistamba/Documents/pymes-mirada-a-partir-experiencia-academica-mba.pdf
Whitman, M. y Mattord, H. (2013). Management Of Information Security: Course technology information security series. 4ta edición. 2010: Cengage Learning.
Wolf, F. (11 de junio de 2008). Press Release: Wolf Reveals House Computers Compromised by Outside Source. Recuperado el 20 de mayo del 2014 de: http://wolf.house.gov/mediacenter/press-releases/wolf-reveals-house-computers-compromised-by-outsidesource#.VCdqKPl5NqU.
Repositorio UMNG
Universidad Militar Nueva Granada
instacron:Universidad Militar Nueva Granada
El continuo desarrollo tecnológico en materia de sistemas y telecomunicaciones, aunado a la globalización ha generado que los Estados y las organizaciones tanto del sector público como privado dependan cada día más de las tecnologías de la info
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::85708383da984d8a2c8206e1e97b8c3d
https://hdl.handle.net/10654/7325
https://hdl.handle.net/10654/7325