Buenas prácticas de seguridad informática en microempresas colombianas
Resumen
Los avances tecnológicos y la convergencia de servicios informáticos han impulsado el crecimiento de las vulnerabilidades en las microempresas colombianas, especialmente la seguridad de la información de dichas organizaciones, viéndose involucrados factores económicos, la continuidad del negocio y el buen nombre, sin dejar en visto temas directamente relacionados como el BYOD (traiga su propio dispositivo) y el Cloud Computing, que impactan directamente la operación de las microempresas, basados en la norma técnica Colombiana ISO 27001:2013 y 27002:2013 el objetivo de este artículo es presentar un manual de buenas prácticas para la sensibilización de seguridad informática, orientado a microempresas colombianas, que permite a través de metodologías y estrategias factibles, mitigar el riesgo de seguridad en su ambiente TIC aplicando proactivamente la educación a los encargados de operar los sistemas.
Texto completo:
PDFReferencias
Centro Nacional de Consultoría. (2016). Recuperado de: http://www.centronacionaldeconsultoria.com/
El Cibercrimen es un delito más rentable que El Narcotráfico. (2015). Recuperado de: http://www.dinero.com/internacional/articulo/principales-cifras-del-cibercrimen-mundo-colombia/213988
Ferrer, Carlos. (2016). En 2016, la Seguridad transformará las TIC`s. Recuperado de: http://www.acis.org.co/portal/content/en-2016-la-seguridad-transformar%C3%A1-las-tic%C2%B4s
Gantz, John; Lee, Richard; Florean, Alejandro; Lim, Victor; Sikdar, Biplab; Madhavan, Logesh; Kumar, Sravana; Nagappan, Mangalam. The Link between Pirated Software and Cybersecurity Breaches. (2014). Recuperado de: http://download.softwareculicenta.ro/raport-idc-2014-03.pdf
Gantz, John; Vavra, Thomas; Lim, Victor; Soper, Pavel; Smith, Lars. (2015). El software sin licencia y las amenazas a la seguridad informática. Recuperado de: http://globalstudy.bsa.org/2013/Malware/study_malware_esmx.pdf
Gómez, Álvaro. (2014). Auditoría de Seguridad Informática. Recuperado de: https://edicionesdelau.com/producto/auditoria-de-seguridad-informatica-2/
La gran estafa a Target. (2013). Recuperado de: https://www.elespectador.com/noticias/economia/gran-estafa-target-articulo-465190.
La piratería de Software y La Ley. (1998). Recuperado de: http://www.eltiempo.com/archivo/documento/MAM-796397
La piratería de software en el mundo. (2008). Recuperado de: http://globalstudy.bsa.org/2008/studies/globalpiracy2008_spanish.pdf
Norma Técnica NTC-ISO-IEC Colombiana 27001. (2013). Recuperado de: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC-ISO-IEC27001.pdf
Norma Técnica GTC-ISO-IEC Colombiana 27002. (2015). Recuperado de: https://tienda.icontec.org/wp-content/uploads/pdfs/GTC-ISO-IEC27002.pdf
Nieto, V. (2015). La Clasificación Por Tamaño Empresarial En Colombia, Agosto 2015.
Ranchal, Juan. (2016). Los mejores antivirus para 2016. Recuperado de: https://www.muycomputer.com/2016/01/25/antivirus-para-2016/
Recomendaciones para saber cómo crear una contraseña difícil de hackear y fácil de recordar. (2016). Recuperado de: https://cacharrerosdelaweb.com/2016/05/recomendaciones-saber-crear-contrasena-dificil-hackear-facil-recordar.html
Seguridad Informática. (2011). Ediciones de la U, Bogotá 2011, Jesús Costas Santos.
Torres, Mariela; Paz, Karim; Salazar, Federico. (2015). Métodos de Recolección de datos para una investigación. Recuperado de: http://www.tec.url.edu.gt/boletin/URL_03_BAS01.pdf
Word Backup Day. (2016). Recuperado de: http://www.worldbackupday.com/es/
Enlaces refback
- No hay ningún enlace refback.