Show simple item record

dc.contributor.authorRamírez Alturo, Diego Armando
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-08-02T21:12:52Z
dc.date.available2024-08-02T21:12:52Z
dc.date.issued2023-07-23
dc.date.submitted2024-08-02
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11164
dc.description.abstractEste capítulo explora las amenazas, riesgos y vulnerabilidades en la digitalización de los recursos humanos con el uso de Internet de las cosas (IoT). Se discute el impacto de IoT en las organizaciones y los desafíos de la digitalización de la fuerza laboral. El capítulo también destaca los tipos de brechas tecnológicas y violaciones de seguridad que pueden ocurrir y propone estrategias para mitigar estos riesgos. También se discute la cuarta revolución industrial y su impacto en la transformación digital. En resumen, el capítulo aborda los desafíos y riesgos de la digitalización de los recursos humanos, para cumplir este propósito, la metodología que se utilizó fue se basada en el método cualitativo con un enfoque exploratorio para el cumplimiento de los objetivos planteados y de esta manera poder dar respuesta a la pregunta problema propuestaes_ES
dc.description.abstractThis chapter explores the threats, risks and vulnerabilities in the digitization of human resources with the use of the Internet of Things (IoT). The impact of IoT on organizations and the challenges of digitizing the workforce are discussed. The chapter also highlights the types of technology breaches and security breaches that can occur and proposes strategies to mitigate these risks. The fourth industrial revolution and its impact on digital transformation are also discussed. In summary, the chapter addresses the challenges and risks of the digitalization of human resources, to fulfill this purpose the methodology that was used was based on the qualitative method with an exploratory approach for the fulfillment of the proposed objectives and in this way to be able to respond to the posed problem.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen -- Abstract -- Introducción -- Tipos de brecha tecnológica -- Causas -- Cuarta revolución industrial -- Figura 3. Matriz unidad de análisis -- Seguridad Humana y los Riesgos del Internet -- Tipos de brechas de seguridad: La digitalización del recurso humano -- Tipos de brechas de seguridad -- Brechas de seguridad como riesgo y amenaza para las Fuerzas Militares -- Brecha de seguridad como amenaza -- Brecha de seguridad como riesgo -- Estrategia para mitigar riesgos y vulnerabilidades en la digitalización del recurso humano -- Referencias.es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nd/4.0/*
dc.titleAmenazas, riesgos y vulnerabilidades en los procesos de digitalización del recurso humano con el uso del internet de las cosas (IoT)es_ES
dc.title.alternativeThreats, risks and vulnerabilities in the processes of digitalization of human resources with the use of the internet of thingses_ES
dcterms.bibliographicCitationAENOR. (2019). ISO/IEC 27001 y ENS, binomio perfecto para la ciberseguridad. Obtenido de Revista de la evaluación de la conformidad: https://revista.aenor.com/348/isoiec-27001-y-ens-binomio-perfecto-para-la ciberseguridad.html#:~:text=ISO%2FIEC%2027001%2C%20el%20commodity %20de%20la%20ciberseguridad&text=Es%20el%20medio%20m%C3%A1s %20eficaz,el%20impacto%20para%20la%20organizaci%C3%B3n.es_ES
dcterms.bibliographicCitationAmbit. (2022). ¿Qué es la gestión de vulnerabilidades? Definición y proceso. Obtenido de https://www.ambit-bst.com/blog/qu%C3%A9-es-la-gesti%C3%B3n-de vulnerabilidades-definici%C3%B3n-y-procesoes_ES
dcterms.bibliographicCitationAmbit. (2022). Diferencias entre amenaza, vulnerabilidad y riesgo. Obtenido de https://www.ambit-bst.com/blog/diferencias-entre-amenaza-vulnerabilidad-y-riesgoes_ES
dcterms.bibliographicCitationArroyo, C. (2021). El factor humano: elemento clave de la ciberseguridad. Obtenido de https://telefonicatech.com/blog/factor-humano-elemento-clave-ciberseguridades_ES
dcterms.bibliographicCitationCodella, D. (2021). ¿Las brechas de seguridad son la mayor amenaza para tu Fuerzas Militares? . Obtenido de Wrike: https://www.wrike.com/es/blog/brechas-de seguridad-la-mayor-amenaza-para-tu-Fuerzas Militares/#Seguridad-frente-a innovaci%C3%B3nes_ES
dcterms.bibliographicCitationGonzález, J. (2021). Retos para la Transformación Digital de las PYMES: Competencia Organizacional para la Transformación Digital. Obtenido de Universidad de Valladolid. Tesis Doctoral.: https://uvadoc.uva.es/bitstream/handle/10324/47767/Tesis1874-210729.pdf? sequence=1es_ES
dcterms.bibliographicCitationGrupoAtico34. (2023). Brechas de seguridad: qué son y como gestionarlas. Obtenido de Grupo Atico 34: https://protecciondatos-lopd.com/Fuerzas Militaress/notificar brechas-seguridad/es_ES
dcterms.bibliographicCitationGuerra, R. (s.f.). Digitalización del Recurso Humano. Obtenido de Gestión Humana: https://revistaFuerzas Militaresrial.com/gestion-humana/digitalizacion-del-recurso humano/es_ES
dcterms.bibliographicCitationHerrera, J. (2017). Investigación Cualitativa. Obtenido de https://www.google.com/search? q=metodolog %C3%ADa+cualitativa+ve+al+escenario+y+a+las+personas+en+una+perspectiva+ hol%C3%ADstica%3B+es+decir%2C+las+personas %2C+los+escenarios+o+los+grupos+no+son+reducidos+a+variables %2C+sino+considerados+como+un+todo.+Se+ees_ES
dcterms.bibliographicCitationMaroto, O. (2021). Internet de las cosas. Obtenido de https://www.academia.edu/44975230/Internet_de_las_cosases_ES
dcterms.bibliographicCitationMateus, F. (2023). El elemento humano está detrás de las brechas de seguridad. Revisamos el informe de Verizon DBIR sobre brechas de datos y las posibles soluciones. Obtenido de Kymatio: https://blog.kymatio.com/es/el-elemento humano-sigue-impulsando-las-brechas-de-seguridad-segun-el-informe-de-verizon dbir-sobre-brechas-de-datos-en-2022/es_ES
dcterms.bibliographicCitationONU. (s.f.). ¿Qué es la Seguridad Humana? Obtenido de https://www.un.org/humansecurity/es/what-is-human-security/es_ES
dcterms.bibliographicCitationRodríguez, I. (2020). Riesgos inherentes a la digitalización Fuerzas Militaresrial. Obtenido de Instituto Nacional de Contadores Públicos de Colombia: https://incp.org.co/riesgos-inherentes-a-la-digitalizacion-Fuerzas Militaresrial/es_ES
dcterms.bibliographicCitationRodríguez, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Obtenido de https://www.redalyc.org/articulo.oa?id=28248171018es_ES
dcterms.bibliographicCitationSoto, R. (2022). La importancia de facilitar el uso de la tecnología a los perfiles menos digitales. Obtenido de Docuten Bundle Cloud: https://docuten.com/es/blog/digitalizacion-procesos-y-la-importancia-de-facilitar-el uso-de-la-tecnologia-a-los-perfiles-menos-digitales/es_ES
dcterms.bibliographicCitationUE. (2016). Reglamento general de protección de datos. Obtenido de Comisión Europea: https://commission.europa.eu/law/law-topic/data-protection/data-protection eu_es#:~:text=El%20Reglamento%20general%20de%20protecci%C3%B3n%20de %20datos%20(RGPD),-Reglamento%20(UE)%202016&text=El%20Reglamento %20es%20una%20medida,en%20el%20mercado%20%C3%BAnies_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorMora Gámez, Iván Harvey. TC
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition41 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccAttribution-NoDerivatives 4.0 Internacional*
dc.subject.keywordsVulnerabilidadeses_ES
dc.subject.keywordsBrechas de seguridades_ES
dc.subject.keywordsInternet de las cosases_ES
dc.subject.keywordsTrending topices_ES
dc.subject.keywordsRiskses_ES
dc.subject.keywordsVulnerabilityes_ES
dc.subject.keywordsInternet of thingses_ES
dc.subject.keywordsTechnological gapes_ES
dc.subject.keywordsTechnological securityes_ES
dc.subject.keywordsTrending topices_ES
dc.subject.keywordsArtificial intelligencees_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nd/4.0/