Use and security of customer information in business and / or financial institutions in Colombia
DOI:
https://doi.org/10.18041/2011-6705/via_libre.8.2017.3709Keywords:
Custumers, Colombia, businesses, information, mation security, use, social engineeringAbstract
Through this article that security in the information technology and communications (ICT), is as necessary as the functionality itself. Protect the availability, integrity and confidentiality of their data, like operations, it is a huge challenge that is done daily, is complex, its evolution and the risks that every day become and become more sophisticated, being more and better connected users or beneficiaries and less controlled. Today the rise of globalization has begun an intensified competitiveness in ali Universidad Libre sectors of the economy. This symbolizes that, increasingly, suppliers of goods and services, are required to keep their eyes on quality and continua! improvement to be chosen by customers; but on the other hand, the protection of information has been deprotecting due to critica! security issues with multiple failures, which in sorne ways are explored crackers asAnonymous and Hacker generate large losses in sectors that are implemented in the world and in Colombia. Thus, this document specifies the importance of awareness on the use and security of customer information in business and / or financia! institutions in Colombia.
Downloads
References
[2] Asociación Colombiana de Ingenieros de Sistemas ACIS, «https://seguinfo. wordpress.com,» 4 junio 2011. [En línea]. Available: https://seguinfo. word press.com/2011/06/04/xi-acisjornada- de-seguridad-informatica-encolombia- 2011/. [Último acceso: 21 marzo 2016].
[3] INTERNET CRIME COMPLAINT CENTER, «http://www.ic3.gov,» 2010. [En línea]. Available: http://www. ic3.gov/media/annualreport/2010_ IC3Report.pdf.
[4] NOTICIAS CM&, «CRAKERS,» Canal de noticias por fecha, Bogotá, 2011.
[5] E. Stel, Seguridad y defensa del ciberespacio, Buenos Aires: DUNKEN, 2014.
[6] J. Ripoll, Seguridad en los Sistemas Informáticos (551), Valencia: Etsinf, 2012.
[7] SEGU.INFO SEGURIDAD DE LA INFORMACIÓN, «http://www.seguinfo. com.ar,» 2000-2009. [En línea]. Available: http://www.segu-info.com. ar/ataques/tipos.htm.
[8] D. Salazar, Técnicas de ataque a la seguridad, Chiclayo: Escuela de Ingeniería de Sistemas, 2014.
[9] A. Arias, Las Estafas Digitales, IT Campus Academy, 2014.
[10] E.A. C. Paths, «http://www.elladodelmal. com,» 27 agosto 2014. [En línea] . Available: http://www.elladodelmal. com/2014/08/riesgos-de-segu ridada I-carga r. html.
[11] S. Pittari, «http://blog.qosit.eu,» 23 marzo 2015. [En línea]. Available: http://blog.qosit.eu/ataques-de-ingenieria- social-y-phishing/.
[12] SYMANTEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http://www.symantec.com/es/es/ about/profile/technology.jsp.
[13] ICONTEC, «http://intranet.bogotaturismo. gov.co,» 03 04 2006. [En línea]. Available: http://intranet.bogotaturismo. gov.co/sites/intranet.bogotaturismo. gov.co/files/file/Norma.%20 NTC-ISO-IEC%2027001.pdf.
[14] MINISTERIO DEADMINISTRACIONES PÚBLICAS (Organization foreconomic Co-operation and Development), «https://www.oecd.org,» 2004. [En línea]. Available: https://www.oecd. org/sti/ieconomy/34912912.pdf.
[15] CCM BENCHMARK GROUP, «http://es.ccm.net,» marzo 2016. [En línea]. Available: http://es.ccm. net/contents/596-cobit-objetivosde- control-pa ra-la-i nformacion-ytecnologias- re.
[16] L. Camelo, Seguridad de la Información en Colombia, Bogotá, 2010.
[17] A. Carvajal, «http:!/52.1.175.72,» [En línea]. Available: http:1/52.1.175.72/ portal/sites/ all/themes/ argo/ assets/ i mg/Pagi na/ 17-EIAnal isisRiesgosBas eSistemaGestionSeguridadlnformaci onCasoMagerit.pdf.
[18] B. Duque, METODOLOGÍAS DE GESTIÓN DE RIESGOS (OCTAVE, MAGERINT, DAFP), Caldas: Universidad de Caldas, 2010.
[19] «http ://riesgoscontrolinformatico. blogspot.es,» 20 marzo 2014. [En línea]. Available : http ://riesgoscontrolinformatico. blogspot.es/ tags/metodo-elegido-octave/.
[20] UNIVERSIDAD NACIONALABIERTA Y A DISTANCIA (UNAD), «http:// datateca.unad.edu.co,» [En línea] . Available: http://datateca.unad.edu.co/ contenidos/ 233003/modulo/modulo- 233003-on l i ne/ 62 l_metodologa_ nistsp800.html.
[21] Ministerio de Comunicaciones, República de Colombia, Diagnóstico de la Situación Actual - Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, Bogotá: Área Universidad Libre de Investigación y Planeación p. 95, 2008.
[22] E. Stansfeld, «http://www.lean.org/ ,» 2007. [En línea] . Available: http: // www.lean.org / Fu se Ta I k/ Foru m/ Attachments/ lSM3_v2.00-HandBook. pdf.
[23] ETIL Foundation - Edicion 2011, «http:// www.worldtrainingcolombia .com/ ,» 2011. [En línea] . Available: http:// www.worldtrainingcolombia.com / contenidos.php?ld_ Categoría= 142 ..
[24] COMMON CRITERIA, «http://52.1. 175.72/,» 2009. [En línea]. Available: http://52.1.175. 72/ portal/sites/ all/ th emes/argo/ a ssets / i mg/ Pagina / Criterioscomunespara Monitoreary Evolucionarla Seguridadlnform_ticaen Colombia-JACL-Password.pdf.
[25] SYMATEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http: //www.symantec.com/es/es/ about/profile/technology.jsp.
[26] J. Marc, Recursos Informáticos, Seguridad en la Informática de Empresa, Barcelona: Ediciones ENI, 2004