Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
ESPE
NRC: 5712
Resumen
sustancialmente distinto a obligar a enarcar prohibiciones a los empleados a los empleados que la
conforman. Varias empresas siguen sin difundir programas extensos de concienciación profunda
de sus profesionales, realmente actualizados a la realidad de su modo de vida digital. Los marcos
pero delicados al negocio y a los factores considerados externos a la empresa, que están en todo
casa íntimamente relacionados con proveedores, clientes, socios comerciales, reguladores. Los
controles sobre los activos y pasivos de TI que han ido perdiendo gradualmente efectividad por
la complejidad y diversidad y porque las compañías aún no tienen claro de cómo manejar los
riesgos que les afectan. El responsable de seguridad sin peso ni respaldo suficiente de la
dirección, en una posición organizativa que le permite adoptar un papel estratégico, con procesos
de actividades técnicas de administración de sistemas, si nos planteamos evaluar y mejorar un
el enfoque del papel de las personas siendo la influencia de los factores de negocio y del entorno
que lo rodea es decir lo que incluye a las exigencias que los directivos tienen que cumplir, de las
restricciones del día a día de las presiones de la dirección general y del mercado de los
Abstract
Cyber security persists or several problems have arisen in the way cyber security is
different from forcing employees to prohibit employees from its employees. Several companies
still do not spread extensive programs of deep awareness of their professionals, really updated to
the reality of their digital way of life. Regulatory frameworks and processes probably supported
by recognized standards of the organization, but sensitive to business and factors considered
external to the company, which are closely related to suppliers, customers, business partners,
regulators in every home. The controls on IT assets and liabilities that have been gradually losing
effectiveness due to complexity and diversity and because companies are not yet clear on how to
manage the risks that affect them. The head of security without weight or sufficient support from
the management, in an organizational position that allows him to adopt a strategic role, with
risks in systems and infrastructures, vulnerable, policies and procedures but with the focus of the
role of people being the influence of business factors and the surrounding environment that is to
say what includes the requirements that managers they have to comply, with the day-to-day
restrictions of the pressures of the general management and the market of budgets that are not
Metodología
Este trabajo se apoyó en la metodología propuesta por (Liuska Martínez Noris y Yadira de la
Preguntas de investigación
seguridad?
Estrategias de búsqueda
El proceso de búsqueda de información se realizó de manera manual a través del internet, debido
Herramientas and optimizan and comunicación and entornos and virtual and aprendizaje
or EVA or VLE
Tools and and optimize and communication and environments and virtual and learning
or EVA or VLE
Base de datos seleccionadas:
IEEE
ACM
Sciendirect
Google scholar
REPORTE DE BÚSQUEDA
Cadena de búsqueda utilizada:
Cyber security
Fecha: Base de datos: No. de resultados:
5 diciembre 2019 IEEExplore 30
6 de diciembre 2019 Sciencedirect.com 238
6 de diciembre 2019 Google scholar 15.500
7 de diciembre 2019 ACM 5.096
TOTAL: 20864
Criterios de inclusión y de evaluación de la calidad
Al ser este trabajo académico que sirve como una preparación para lo que en un futuro
Las bases de datos seleccionadas son de confianza y nos proporciona de diferente tipos de
Incluir en ingles/español
En la educación superior
Investigación en la educación
Criterios de calidad: Puntaje:
microempresas 1. 3
Experiencias en las instituciones y empresas utilizando la ciberseguridad 2. 4
Las referencias citadas en el texto están documentadas y son actuales 3. 1
Documentos
Título Autores Año
ciber seguridad
Procesos de comunicación a través Sonia María Santoveña 2015
seguridad
Ciber seguridad comprendida en José Enrique Díaz Pinzón 2017
micromempresas
La enseñanza de la ciber seguridad Octavio Henao Álvarez Ph. D. 2017
30
25
20
15
10
0
7/8/1905 7/9/1905 7/10/1905
Social TI
Descripción Documentos
Título Autores Año
las estrategias de
comunicación asíncrona y
establecer
Internet como Ciber seguridad Nacional Francisco José 2015
ciberseguridad Monterroso De
Estepona
El desarrollo de la Ciber Jimmy Rosario 2015
seguridad en empresas
Las herramientas TIC: Su uso como Francisco José 2015
en la formación permanente
en red
3. ¿Cuáles son las ventajas y desventajas que existen con la ciber seguridad?
Descripción Documentos
Título Autores Año
seguridad?
0
2014 2016 2017 2018
rol de la ciber
comunicación
asíncrona y síncrona
herramienta de Nacional
enseñanza y
aprendizaje mediante la
ciberseguridad
Nivel de optimización
en el cual se ha
la Educación Superior
reflexionen, lo cual
construcción de
conocimiento de la
ciber seguridad
Herramienta virtual de Ciber seguridad 2017
aprendizaje en Nacional
ciber seguridad
5. ¿Qué
Articulos
8
3
3 3
2
2
1
0
Uso e Espacio y estrategias Desarrollo de
implementación en la red herramientas
Articulos
seguridad seguridad
las herramientas de La ciber seguridad 2014
rol de la ciber
estrategias de
comunicación
asíncrona y síncrona
empresas
Las herramientas TIC: Su uso como 2015
chat, la
videoconferencia, y los
tableros electrónicos
facilitan la
conversación y la
colaboración de ciber
seguridad
permanente en red
Discusiones y conclusiones
Está claro que la seguridad de las TI está dentro de las primeras prioridades de la empresa
y cada vez será más importante, pero los nuevos paradigmas tecnológicos avanzan demasiado
deprisa, con lo que los aspectos organizativos y de gestión que tienen que ver con la protección
de los activos críticos de la organización y de gestión que tienen que ver con la protección de los
disponer de una estrategia y programas de ciber seguridad definidos, realistas con el modelo de
negocio ágil y respaldos realmente por la organización. En sucesivas entregas iremos desligando
algunas líneas del modo de hacerlo. En definitiva, cuando se habla de ciber seguridad, debería
efectiva en medios de protección, sin dilapidar recursos; mejorar la confianza en los programas
Pueden parecer retos ambiciosos, absoluto hacerles caso omiso a partir de ahora.
Bibliografía
tecnologias: www.fundacionbankinter.org
https://www.researchgate.net/publication/325261218_Modelo_de_ Ciber
seguridad_de_Infraestructura_como_Servicio_para_Mejorar_el_Rendimiento_de_la_Plat
aforma_Sandbox-UFPS
www.corenerworks.es
www.inteco.com
Matero, J. (10 de Marzo de 2014). Riesgos y amenzad en Ciber seguridad. Obtenido de Retos y
oportunidades: www.inteco.es
Mauricio, U. (11 de enero de 2018). Ciber seguridad. Obtenido de Modelo de nube Hibrida:
https://www.researchgate.net/publication/325261218_Modelo_de_Nube_ Ciber
seguridad