Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia

Autores

  • Alberto Cruz Cruz Universidad Libre
  • Flagler Sierra Viasus Universidad Libre
  • Miguel Antonio Alba Suárez Universidad Libre

DOI:

https://doi.org/10.18041/2011-6705/via_libre.8.2017.3709

Palavras-chave:

Clientes, Colombia, empresas, información, seguridad, uso, ingeniería social

Resumo

Através del presente artículo se explica que la seguridad en las tecnologías de la información y comunicaciones (TICS), se hace tan necesario como la funcionalidad misma. Resguardar la disponibilidad, integridad y confidencialidad de sus datos, al igual las operaciones, es un inmenso reto que se hace a diario, es algo complejo, por su evolución y los riesgos que día a día se vuelven y se tornan más sofisticados, al estar cada vez los usuarios o beneficiarios mejor conectados y menos controlados. En la actualidad el auge de la globalización ha iniciado una intensificación de la competitividad en todos los sectores de la economía. Ello simboliza que, cada vez más, los oferentes de bienes y servicios, son obligados a mantener su mirada a la calidad y en la mejora incesante para ser elegidos por los clientes; pero de otra parte, la protección de la información se ha venido desprotegiendo debido a problemas de seguridad críticos con múltiples fallos, que en cierta forma son explorados crackers como Anonymous y Hacker generan grandes pérdidas en los sectores en que son implementadas en el mundo y en Colombia. Es así que este documento especifica sobre la importancia de la concientización sobre el uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia.

Downloads

Os dados de download ainda não estão disponíveis.

Referências

[1] J. Cano, «Inseguridad informática: Un concepto dual en seguridad informática, » Revista de Ingeniería Universidad de los Andes, nº 19, 2004.

[2] Asociación Colombiana de Ingenieros de Sistemas ACIS, «https://seguinfo. wordpress.com,» 4 junio 2011. [En línea]. Available: https://seguinfo. word press.com/2011/06/04/xi-acisjornada- de-seguridad-informatica-encolombia- 2011/. [Último acceso: 21 marzo 2016].

[3] INTERNET CRIME COMPLAINT CENTER, «http://www.ic3.gov,» 2010. [En línea]. Available: http://www. ic3.gov/media/annualreport/2010_ IC3Report.pdf.

[4] NOTICIAS CM&, «CRAKERS,» Canal de noticias por fecha, Bogotá, 2011.

[5] E. Stel, Seguridad y defensa del ciberespacio, Buenos Aires: DUNKEN, 2014.

[6] J. Ripoll, Seguridad en los Sistemas Informáticos (551), Valencia: Etsinf, 2012.

[7] SEGU.INFO SEGURIDAD DE LA INFORMACIÓN, «http://www.seguinfo. com.ar,» 2000-2009. [En línea]. Available: http://www.segu-info.com. ar/ataques/tipos.htm.

[8] D. Salazar, Técnicas de ataque a la seguridad, Chiclayo: Escuela de Ingeniería de Sistemas, 2014.

[9] A. Arias, Las Estafas Digitales, IT Campus Academy, 2014.

[10] E.A. C. Paths, «http://www.elladodelmal. com,» 27 agosto 2014. [En línea] . Available: http://www.elladodelmal. com/2014/08/riesgos-de-segu ridada I-carga r. html.

[11] S. Pittari, «http://blog.qosit.eu,» 23 marzo 2015. [En línea]. Available: http://blog.qosit.eu/ataques-de-ingenieria- social-y-phishing/.

[12] SYMANTEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http://www.symantec.com/es/es/ about/profile/technology.jsp.

[13] ICONTEC, «http://intranet.bogotaturismo. gov.co,» 03 04 2006. [En línea]. Available: http://intranet.bogotaturismo. gov.co/sites/intranet.bogotaturismo. gov.co/files/file/Norma.%20 NTC-ISO-IEC%2027001.pdf.

[14] MINISTERIO DEADMINISTRACIONES PÚBLICAS (Organization foreconomic Co-operation and Development), «https://www.oecd.org,» 2004. [En línea]. Available: https://www.oecd. org/sti/ieconomy/34912912.pdf.

[15] CCM BENCHMARK GROUP, «http://es.ccm.net,» marzo 2016. [En línea]. Available: http://es.ccm. net/contents/596-cobit-objetivosde- control-pa ra-la-i nformacion-ytecnologias- re.

[16] L. Camelo, Seguridad de la Información en Colombia, Bogotá, 2010.

[17] A. Carvajal, «http:!/52.1.175.72,» [En línea]. Available: http:1/52.1.175.72/ portal/sites/ all/themes/ argo/ assets/ i mg/Pagi na/ 17-EIAnal isisRiesgosBas eSistemaGestionSeguridadlnformaci onCasoMagerit.pdf.

[18] B. Duque, METODOLOGÍAS DE GESTIÓN DE RIESGOS (OCTAVE, MAGERINT, DAFP), Caldas: Universidad de Caldas, 2010.

[19] «http ://riesgoscontrolinformatico. blogspot.es,» 20 marzo 2014. [En línea]. Available : http ://riesgoscontrolinformatico. blogspot.es/ tags/metodo-elegido-octave/.

[20] UNIVERSIDAD NACIONALABIERTA Y A DISTANCIA (UNAD), «http:// datateca.unad.edu.co,» [En línea] . Available: http://datateca.unad.edu.co/ contenidos/ 233003/modulo/modulo- 233003-on l i ne/ 62 l_metodologa_ nistsp800.html.

[21] Ministerio de Comunicaciones, República de Colombia, Diagnóstico de la Situación Actual - Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea, Bogotá: Área Universidad Libre de Investigación y Planeación p. 95, 2008.

[22] E. Stansfeld, «http://www.lean.org/ ,» 2007. [En línea] . Available: http: // www.lean.org / Fu se Ta I k/ Foru m/ Attachments/ lSM3_v2.00-HandBook. pdf.

[23] ETIL Foundation - Edicion 2011, «http:// www.worldtrainingcolombia .com/ ,» 2011. [En línea] . Available: http:// www.worldtrainingcolombia.com / contenidos.php?ld_ Categoría= 142 ..

[24] COMMON CRITERIA, «http://52.1. 175.72/,» 2009. [En línea]. Available: http://52.1.175. 72/ portal/sites/ all/ th emes/argo/ a ssets / i mg/ Pagina / Criterioscomunespara Monitoreary Evolucionarla Seguridadlnform_ticaen Colombia-JACL-Password.pdf.

[25] SYMATEC, «http://www.symantec. com,» 1995-2016. [En línea].Available: http: //www.symantec.com/es/es/ about/profile/technology.jsp.

[26] J. Marc, Recursos Informáticos, Seguridad en la Informática de Empresa, Barcelona: Ediciones ENI, 2004

Publicado

2017-06-01

Edição

Seção

Artículos

Como Citar

Cruz Cruz, A., Sierra Viasus, F., & Alba Suárez, M. A. (2017). Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia. Vía Libre, 8, 50-73. https://doi.org/10.18041/2011-6705/via_libre.8.2017.3709