Mostrar el registro sencillo del ítem
Amenazas, riesgos y vulnerabilidades en los procesos de digitalización del recurso humano con el uso del internet de las cosas (IoT)
dc.contributor.author | Ramírez Alturo, Diego Armando | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-08-02T21:12:52Z | |
dc.date.available | 2024-08-02T21:12:52Z | |
dc.date.issued | 2023-07-23 | |
dc.date.submitted | 2024-08-02 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11164 | |
dc.description.abstract | Este capítulo explora las amenazas, riesgos y vulnerabilidades en la digitalización de los recursos humanos con el uso de Internet de las cosas (IoT). Se discute el impacto de IoT en las organizaciones y los desafíos de la digitalización de la fuerza laboral. El capítulo también destaca los tipos de brechas tecnológicas y violaciones de seguridad que pueden ocurrir y propone estrategias para mitigar estos riesgos. También se discute la cuarta revolución industrial y su impacto en la transformación digital. En resumen, el capítulo aborda los desafíos y riesgos de la digitalización de los recursos humanos, para cumplir este propósito, la metodología que se utilizó fue se basada en el método cualitativo con un enfoque exploratorio para el cumplimiento de los objetivos planteados y de esta manera poder dar respuesta a la pregunta problema propuesta | es_ES |
dc.description.abstract | This chapter explores the threats, risks and vulnerabilities in the digitization of human resources with the use of the Internet of Things (IoT). The impact of IoT on organizations and the challenges of digitizing the workforce are discussed. The chapter also highlights the types of technology breaches and security breaches that can occur and proposes strategies to mitigate these risks. The fourth industrial revolution and its impact on digital transformation are also discussed. In summary, the chapter addresses the challenges and risks of the digitalization of human resources, to fulfill this purpose the methodology that was used was based on the qualitative method with an exploratory approach for the fulfillment of the proposed objectives and in this way to be able to respond to the posed problem. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen -- Abstract -- Introducción -- Tipos de brecha tecnológica -- Causas -- Cuarta revolución industrial -- Figura 3. Matriz unidad de análisis -- Seguridad Humana y los Riesgos del Internet -- Tipos de brechas de seguridad: La digitalización del recurso humano -- Tipos de brechas de seguridad -- Brechas de seguridad como riesgo y amenaza para las Fuerzas Militares -- Brecha de seguridad como amenaza -- Brecha de seguridad como riesgo -- Estrategia para mitigar riesgos y vulnerabilidades en la digitalización del recurso humano -- Referencias. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nd/4.0/ | * |
dc.title | Amenazas, riesgos y vulnerabilidades en los procesos de digitalización del recurso humano con el uso del internet de las cosas (IoT) | es_ES |
dc.title.alternative | Threats, risks and vulnerabilities in the processes of digitalization of human resources with the use of the internet of things | es_ES |
dcterms.bibliographicCitation | AENOR. (2019). ISO/IEC 27001 y ENS, binomio perfecto para la ciberseguridad. Obtenido de Revista de la evaluación de la conformidad: https://revista.aenor.com/348/isoiec-27001-y-ens-binomio-perfecto-para-la ciberseguridad.html#:~:text=ISO%2FIEC%2027001%2C%20el%20commodity %20de%20la%20ciberseguridad&text=Es%20el%20medio%20m%C3%A1s %20eficaz,el%20impacto%20para%20la%20organizaci%C3%B3n. | es_ES |
dcterms.bibliographicCitation | Ambit. (2022). ¿Qué es la gestión de vulnerabilidades? Definición y proceso. Obtenido de https://www.ambit-bst.com/blog/qu%C3%A9-es-la-gesti%C3%B3n-de vulnerabilidades-definici%C3%B3n-y-proceso | es_ES |
dcterms.bibliographicCitation | Ambit. (2022). Diferencias entre amenaza, vulnerabilidad y riesgo. Obtenido de https://www.ambit-bst.com/blog/diferencias-entre-amenaza-vulnerabilidad-y-riesgo | es_ES |
dcterms.bibliographicCitation | Arroyo, C. (2021). El factor humano: elemento clave de la ciberseguridad. Obtenido de https://telefonicatech.com/blog/factor-humano-elemento-clave-ciberseguridad | es_ES |
dcterms.bibliographicCitation | Codella, D. (2021). ¿Las brechas de seguridad son la mayor amenaza para tu Fuerzas Militares? . Obtenido de Wrike: https://www.wrike.com/es/blog/brechas-de seguridad-la-mayor-amenaza-para-tu-Fuerzas Militares/#Seguridad-frente-a innovaci%C3%B3n | es_ES |
dcterms.bibliographicCitation | González, J. (2021). Retos para la Transformación Digital de las PYMES: Competencia Organizacional para la Transformación Digital. Obtenido de Universidad de Valladolid. Tesis Doctoral.: https://uvadoc.uva.es/bitstream/handle/10324/47767/Tesis1874-210729.pdf? sequence=1 | es_ES |
dcterms.bibliographicCitation | GrupoAtico34. (2023). Brechas de seguridad: qué son y como gestionarlas. Obtenido de Grupo Atico 34: https://protecciondatos-lopd.com/Fuerzas Militaress/notificar brechas-seguridad/ | es_ES |
dcterms.bibliographicCitation | Guerra, R. (s.f.). Digitalización del Recurso Humano. Obtenido de Gestión Humana: https://revistaFuerzas Militaresrial.com/gestion-humana/digitalizacion-del-recurso humano/ | es_ES |
dcterms.bibliographicCitation | Herrera, J. (2017). Investigación Cualitativa. Obtenido de https://www.google.com/search? q=metodolog %C3%ADa+cualitativa+ve+al+escenario+y+a+las+personas+en+una+perspectiva+ hol%C3%ADstica%3B+es+decir%2C+las+personas %2C+los+escenarios+o+los+grupos+no+son+reducidos+a+variables %2C+sino+considerados+como+un+todo.+Se+e | es_ES |
dcterms.bibliographicCitation | Maroto, O. (2021). Internet de las cosas. Obtenido de https://www.academia.edu/44975230/Internet_de_las_cosas | es_ES |
dcterms.bibliographicCitation | Mateus, F. (2023). El elemento humano está detrás de las brechas de seguridad. Revisamos el informe de Verizon DBIR sobre brechas de datos y las posibles soluciones. Obtenido de Kymatio: https://blog.kymatio.com/es/el-elemento humano-sigue-impulsando-las-brechas-de-seguridad-segun-el-informe-de-verizon dbir-sobre-brechas-de-datos-en-2022/ | es_ES |
dcterms.bibliographicCitation | ONU. (s.f.). ¿Qué es la Seguridad Humana? Obtenido de https://www.un.org/humansecurity/es/what-is-human-security/ | es_ES |
dcterms.bibliographicCitation | Rodríguez, I. (2020). Riesgos inherentes a la digitalización Fuerzas Militaresrial. Obtenido de Instituto Nacional de Contadores Públicos de Colombia: https://incp.org.co/riesgos-inherentes-a-la-digitalizacion-Fuerzas Militaresrial/ | es_ES |
dcterms.bibliographicCitation | Rodríguez, R. (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Obtenido de https://www.redalyc.org/articulo.oa?id=28248171018 | es_ES |
dcterms.bibliographicCitation | Soto, R. (2022). La importancia de facilitar el uso de la tecnología a los perfiles menos digitales. Obtenido de Docuten Bundle Cloud: https://docuten.com/es/blog/digitalizacion-procesos-y-la-importancia-de-facilitar-el uso-de-la-tecnologia-a-los-perfiles-menos-digitales/ | es_ES |
dcterms.bibliographicCitation | UE. (2016). Reglamento general de protección de datos. Obtenido de Comisión Europea: https://commission.europa.eu/law/law-topic/data-protection/data-protection eu_es#:~:text=El%20Reglamento%20general%20de%20protecci%C3%B3n%20de %20datos%20(RGPD),-Reglamento%20(UE)%202016&text=El%20Reglamento %20es%20una%20medida,en%20el%20mercado%20%C3%BAni | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Mora Gámez, Iván Harvey. TC | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 41 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | Attribution-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Vulnerabilidades | es_ES |
dc.subject.keywords | Brechas de seguridad | es_ES |
dc.subject.keywords | Internet de las cosas | es_ES |
dc.subject.keywords | Trending topic | es_ES |
dc.subject.keywords | Risks | es_ES |
dc.subject.keywords | Vulnerability | es_ES |
dc.subject.keywords | Internet of things | es_ES |
dc.subject.keywords | Technological gap | es_ES |
dc.subject.keywords | Technological security | es_ES |
dc.subject.keywords | Trending topic | es_ES |
dc.subject.keywords | Artificial intelligence | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |