Use and security of customer information in business and / or financial institutions in Colombia

dc.contributor.authorCruz Cruz, Alberto
dc.contributor.authorSierra Viasus, Flagler
dc.contributor.authorAlba Suárez, Miguel Antonio
dc.date2017-06-01
dc.descriptionThrough this article that security in the information technology and communications (ICT), is as necessary as the functionality itself. Protect the availability, integrity and confidentiality of their data, like operations, it is a huge challenge that is done daily, is complex, its evolution and the risks that every day become and become more sophisticated, being more and better connected users or beneficiaries and less controlled. Today the rise of globalization has begun an intensified competitiveness in ali Universidad Libre sectors of the economy. This symbolizes that, increasingly, suppliers of goods and services, are required to keep their eyes on quality and continua! improvement to be chosen by customers; but on the other hand, the protection of information has been deprotecting due to critica! security issues with multiple failures, which in sorne ways are explored crackers asAnonymous and Hacker generate large losses in sectors that are implemented in the world and in Colombia. Thus, this document specifies the importance of awareness on the use and security of customer information in business and / or financia! institutions in Colombia.en-US
dc.descriptionAtravés del presente artículo se explica que la seguridad en las tecnologías de la información y comunicaciones (TICS), se hace tan necesario como la funcionalidad misma. Resguardar la disponibilidad, integridad y confidencialidad de sus datos, al igual las operaciones, es un inmenso reto que se hace a diario, es algo complejo, por su evolución y los riesgos que día a día se vuelven y se tornan más sofisticados, al estar cada vez los usuarios o beneficiarios mejor conectados y menos controlados. En la actualidad el auge de la globalización ha iniciado una intensificación de la competitividad en todos los sectores de la economía. Ello simboliza que, cada vez más, los oferentes de bienes y servicios, son obligados a mantener su mirada a la calidad y en la mejora incesante para ser elegidos por los clientes; pero de otra parte, la protección de la información se ha venido desprotegiendo debido a problemas de seguridad críticos con múltiples fallos, que en cierta forma son explorados crackers como Anonymous y Hacker generan grandes pérdidas en los sectores en que son implementadas en el mundo y en Colombia. Es así que este documento especifica sobre la importancia de la concientización sobre el uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia.es-ES
dc.formatapplication/pdf
dc.identifierhttps://revistas.unilibre.edu.co/index.php/via_libre/article/view/3709
dc.identifier10.18041/2011-6705/via_libre.8.2017.3709
dc.identifier.urihttp://hdl.handle.net/10901/14466
dc.languagespa
dc.language.isospaspa
dc.publisherUniversidad Librees-ES
dc.relationhttps://revistas.unilibre.edu.co/index.php/via_libre/article/view/3709/3099
dc.relation/*ref*/J. Cano, «Inseguridad informática: Un concepto dual en seguridad informática, » Revista de Ingeniería Universidad de los Andes, nº 19, 2004.
dc.relation/*ref*/Asociación Colombiana de Ingenieros de Sistemas ACIS, «https://seguinfo. wordpress.com,» 4 junio 2011. [En línea]. Available: https://seguinfo. word press.com/2011/06/04/xi-acisjornada- de-seguridad-informatica-encolombia- 2011/. [Último acceso: 21 marzo 2016].
dc.relation/*ref*/INTERNET CRIME COMPLAINT CENTER, «http://www.ic3.gov,» 2010. [En línea]. Available: http://www. ic3.gov/media/annualreport/2010_ IC3Report.pdf.
dc.relation/*ref*/NOTICIAS CM&, «CRAKERS,» Canal de noticias por fecha, Bogotá, 2011.
dc.relation/*ref*/E. Stel, Seguridad y defensa del ciberespacio, Buenos Aires: DUNKEN, 2014.
dc.relation/*ref*/J. Ripoll, Seguridad en los Sistemas Informáticos (551), Valencia: Etsinf, 2012.
dc.relation/*ref*/SEGU.INFO SEGURIDAD DE LA INFORMACIÓN, «http://www.seguinfo. com.ar,» 2000-2009. [En línea]. Available: http://www.segu-info.com. ar/ataques/tipos.htm.
dc.relation/*ref*/D. Salazar, Técnicas de ataque a la seguridad, Chiclayo: Escuela de Ingeniería de Sistemas, 2014.
dc.relation/*ref*/A. Arias, Las Estafas Digitales, IT Campus Academy, 2014.
dc.relation/*ref*/E.A. C. Paths, «http://www.elladodelmal. com,» 27 agosto 2014. [En línea] . Available: http://www.elladodelmal. com/2014/08/riesgos-de-segu ridada I-carga r. html.
dc.relation/*ref*/S. Pittari, «http://blog.qosit.eu,» 23 marzo 2015. [En línea]. Available: http://blog.qosit.eu/ataques-de-ingenieria- social-y-phishing/.
dc.relation/*ref*/SYMANTEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http://www.symantec.com/es/es/ about/profile/technology.jsp.
dc.relation/*ref*/ICONTEC, «http://intranet.bogotaturismo. gov.co,» 03 04 2006. [En línea]. Available: http://intranet.bogotaturismo. gov.co/sites/intranet.bogotaturismo. gov.co/files/file/Norma.%20 NTC-ISO-IEC%2027001.pdf.
dc.relation/*ref*/MINISTERIO DEADMINISTRACIONES PÚBLICAS (Organization foreconomic Co-operation and Development), «https://www.oecd.org,» 2004. [En línea]. Available: https://www.oecd. org/sti/ieconomy/34912912.pdf.
dc.relation/*ref*/CCM BENCHMARK GROUP, «http://es.ccm.net,» marzo 2016. [En línea]. Available: http://es.ccm. net/contents/596-cobit-objetivosde- control-pa ra-la-i nformacion-ytecnologias- re.
dc.relation/*ref*/L. Camelo, Seguridad de la Información en Colombia, Bogotá, 2010.
dc.relation/*ref*/A. Carvajal, «http:!/52.1.175.72,» [En línea]. Available: http:1/52.1.175.72/ portal/sites/ all/themes/ argo/ assets/ i mg/Pagi na/ 17-EIAnal isisRiesgosBas eSistemaGestionSeguridadlnformaci onCasoMagerit.pdf.
dc.relation/*ref*/B. Duque, METODOLOGÍAS DE GESTIÓN DE RIESGOS (OCTAVE, MAGERINT, DAFP), Caldas: Universidad de Caldas, 2010.
dc.relation/*ref*/«http ://riesgoscontrolinformatico. blogspot.es,» 20 marzo 2014. [En línea]. Available : http ://riesgoscontrolinformatico. blogspot.es/ tags/metodo-elegido-octave/.
dc.relation/*ref*/UNIVERSIDAD NACIONALABIERTA Y A DISTANCIA (UNAD), «http:// datateca.unad.edu.co,» [En línea] . Available: http://datateca.unad.edu.co/ contenidos/ 233003/modulo/modulo- 233003-on l i ne/ 62 l_metodologa_ nistsp800.html.
dc.relation/*ref*/Ministerio de Comunicaciones, República de Colombia, Diagnóstico de la Situación Actual - Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, Bogotá: Área Universidad Libre de Investigación y Planeación p. 95, 2008.
dc.relation/*ref*/E. Stansfeld, «http://www.lean.org/ ,» 2007. [En línea] . Available: http: // www.lean.org / Fu se Ta I k/ Foru m/ Attachments/ lSM3_v2.00-HandBook. pdf.
dc.relation/*ref*/ETIL Foundation - Edicion 2011, «http:// www.worldtrainingcolombia .com/ ,» 2011. [En línea] . Available: http:// www.worldtrainingcolombia.com / contenidos.php?ld_ Categoría= 142 ..
dc.relation/*ref*/COMMON CRITERIA, «http://52.1. 175.72/,» 2009. [En línea]. Available: http://52.1.175. 72/ portal/sites/ all/ th emes/argo/ a ssets / i mg/ Pagina / Criterioscomunespara Monitoreary Evolucionarla Seguridadlnform_ticaen Colombia-JACL-Password.pdf.
dc.relation/*ref*/SYMATEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http: //www.symantec.com/es/es/ about/profile/technology.jsp.
dc.relation/*ref*/J. Marc, Recursos Informáticos, Seguridad en la Informática de Empresa, Barcelona: Ediciones ENI, 2004
dc.relation.ispartofjournalRevistas - Ciencias Económicas, Administrativas y Contablesspa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceVía Libre; Núm. 8 (2017): Vía Libre; 50-73es-ES
dc.source2011-6705
dc.source2011-6705
dc.subject.proposalClienteses-ES
dc.subject.proposalColombiaes-ES
dc.subject.proposalempresases-ES
dc.subject.proposalinformaciónes-ES
dc.subject.proposalseguridades-ES
dc.subject.proposalusoes-ES
dc.subject.proposalingeniería sociales-ES
dc.titleUse and security of customer information in business and / or financial institutions in Colombiaen-US
dc.titleUso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombiaes-ES
dc.type.coarhttp://purl.org/coar/resource_type/c_6501
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.localArtículo Revisado por Pares Académicoses-ES

Archivos

Colecciones