Buenas prácticas de seguridad informática en microempresas colombianas

A. Mejía, A.F. Mejía, A.F. Bernal

Resumen


 Los avances tecnológicos y la convergencia de servicios informáticos han impulsado el crecimiento de las vulnerabilidades en las microempresas colombianas, especialmente  la seguridad de la información de dichas organizaciones, viéndose involucrados factores económicos, la continuidad del negocio y el buen nombre, sin dejar en visto temas directamente relacionados como el BYOD (traiga su propio dispositivo) y el Cloud Computing,  que impactan directamente la operación de las microempresas, basados en la norma técnica Colombiana ISO 27001:2013 y 27002:2013 el objetivo de este artículo es presentar un manual de buenas prácticas para la  sensibilización de seguridad informática, orientado a microempresas colombianas, que permite a través de metodologías y estrategias factibles, mitigar el riesgo de seguridad en su ambiente TIC aplicando proactivamente la educación a los encargados de operar los sistemas.


Texto completo:

PDF

Referencias


Centro Nacional de Consultoría. (2016). Recuperado de: http://www.centronacionaldeconsultoria.com/

El Cibercrimen es un delito más rentable que El Narcotráfico. (2015). Recuperado de: http://www.dinero.com/internacional/articulo/principales-cifras-del-cibercrimen-mundo-colombia/213988

Ferrer, Carlos. (2016). En 2016, la Seguridad transformará las TIC`s. Recuperado de: http://www.acis.org.co/portal/content/en-2016-la-seguridad-transformar%C3%A1-las-tic%C2%B4s

Gantz, John; Lee, Richard; Florean, Alejandro; Lim, Victor; Sikdar, Biplab; Madhavan, Logesh; Kumar, Sravana; Nagappan, Mangalam. The Link between Pirated Software and Cybersecurity Breaches. (2014). Recuperado de: http://download.softwareculicenta.ro/raport-idc-2014-03.pdf

Gantz, John; Vavra, Thomas; Lim, Victor; Soper, Pavel; Smith, Lars. (2015). El software sin licencia y las amenazas a la seguridad informática. Recuperado de: http://globalstudy.bsa.org/2013/Malware/study_malware_esmx.pdf

Gómez, Álvaro. (2014). Auditoría de Seguridad Informática. Recuperado de: https://edicionesdelau.com/producto/auditoria-de-seguridad-informatica-2/

La gran estafa a Target. (2013). Recuperado de: https://www.elespectador.com/noticias/economia/gran-estafa-target-articulo-465190.

La piratería de Software y La Ley. (1998). Recuperado de: http://www.eltiempo.com/archivo/documento/MAM-796397

La piratería de software en el mundo. (2008). Recuperado de: http://globalstudy.bsa.org/2008/studies/globalpiracy2008_spanish.pdf

Norma Técnica NTC-ISO-IEC Colombiana 27001. (2013). Recuperado de: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27001.pdf

Norma Técnica GTC-ISO-IEC Colombiana 27002. (2015). Recuperado de: https://tienda.icontec.org/wp-content/uploads/pdfs/GTC-ISO-IEC27002.pdf

Nieto, V. (2015). La Clasificación Por Tamaño Empresarial En Colombia, Agosto 2015.

Ranchal, Juan. (2016). Los mejores antivirus para 2016. Recuperado de: https://www.muycomputer.com/2016/01/25/antivirus-para-2016/

Recomendaciones para saber cómo crear una contraseña difícil de hackear y fácil de recordar. (2016). Recuperado de: https://cacharrerosdelaweb.com/2016/05/recomendaciones-saber-crear-contrasena-dificil-hackear-facil-recordar.html

Seguridad Informática. (2011). Ediciones de la U, Bogotá 2011, Jesús Costas Santos.

Torres, Mariela; Paz, Karim; Salazar, Federico. (2015). Métodos de Recolección de datos para una investigación. Recuperado de: http://www.tec.url.edu.gt/boletin/URL_03_BAS01.pdf

Word Backup Day. (2016). Recuperado de: http://www.worldbackupday.com/es/


Enlaces refback

  • No hay ningún enlace refback.