dc.contributor.author | Cristancho Moreno, José Luis | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-26T22:23:09Z | |
dc.date.available | 2024-09-26T22:23:09Z | |
dc.date.issued | 2023-09-08 | |
dc.date.submitted | 2024-09-26 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11199 | |
dc.description.abstract | La privacidad y seguridad de la información en el metaverso; tendrán desafíos en la
manera de que el ciberespacio este en constante evolución en una era digital dinámica con vacíos en
doctrina, organización y de acuerdo con el planeamiento por capacidades del mismo. Es imperativo
invertir en el talento humano; acreditando una continuidad en los procesos que fortalezcan a su vez
la idoneidad del quinto dominio de la guerra “ciberespacio”.
Para el desarrollo del presente artículo, se realiza minería de datos con fuentes bibliográficas y web
gráficas, exponiendo de manera cualitativa a través de la descripción del problema, el contexto del
ciberespacio y los desafíos en materia de seguridad de la información, desde la infraestructura como
las mismas medidas activas y pasivas en virtud de la función de conducción de la guerra protección
e inteligencia, coadyuvando con esto a integrar y armonizar las capacidades. | es_ES |
dc.description.abstract | The privacy and security of information in the metaverse; They will face challenges in
the way that cyberspace is constantly evolving in a dynamic digital age with gaps in doctrine,
organization, and according to planning by capabilities. It is imperative to invest in human talent;
accrediting a continuity in the processes that in turn strengthen the suitability of the fifth domain of
war "cyberspace".
For the development of this article, data mining is carried out with bibliographic and graphic web
sources, exposing in a qualitative way through the description of the problem, the context of
cyberspace and the challenges in terms of information security, from the infrastructure as the same active and passive measures; by virtue of the "protection and intelligence" function of conducting
the war, thus helping to integrate and harmonize capabilities. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología (5%) - Diferencia entre privacidad y seguridad de la información - ¿Qué es la privacidad de la información? - Importancia de la privacidad y seguridad de la información en la actualidad - Riesgos de la seguridad y la privacidad de la información - Introducción al metaverso - Riesgos de seguridad en la información: amenazas informáticas - Riesgos de privacidad de la información en el metaverso - Buenas prácticas para la prevención de riesgos a la seguridad y
privacidad de la información en el metaverso - 1 . Educación y concientización - 2. Control de accesos - 3. Autenticación y autorización - 4. Seguridad de la red - 5. Protección de datos - 6. Privacidad de los datos - 7. Protección de la identidad - 8. Control y supervisión - 9. Evaluación y mejora continua - 10. Colaboración y divulgación - Conclusiones - Referencias | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Riesgos a la seguridad y privacidad de la información en el metaverso | es_ES |
dc.title.alternative | Risks to the security and privacy of information in the metaverse | es_ES |
dcterms.bibliographicCitation | Bitcoin México (2022, 17 de mayo). Metaverso, centralización vs. descentralización. Bitcoin Mexico - El mejor portal de noticias Bitcoin. https://www.bitcoin.com.mx/metaverso-centralizacion-vs-descentralizacion/ | es_ES |
dcterms.bibliographicCitation | Campbell, A. (2021). 12 temas esenciales para la formación en materia de seguridad para 2021. Usecure.io. https://blog.usecure.io/es/12-security-awareness-topics-you-need-to know-in-2020 | es_ES |
dcterms.bibliographicCitation | Cassinerio, D. V. (2022, mayo). La ciberseguridad en el metaverso - acronis pdf. Bing. https://www.bing.com/search?q=La+ciberseguridad++en+el+metaverso+- +acronis+pdf&form=ANNTH1&refig=612b6c0d510244e4b3c3008a1a128beb | es_ES |
dcterms.bibliographicCitation | Centro Nacional de Ciberseguridad de Reino Unido (NCSC). (2021). Revisión anual del NCSC 2021. Gov.uk. https://www.ncsc.gov.uk/collection/ncsc-annual-review-2021 | es_ES |
dcterms.bibliographicCitation | CISCO. (2021). Protección contra Ransomware Seguridad de confianza cero para el personal moderno. Cisco.com. https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/protecting-against ransomware-spa.pdf | es_ES |
dcterms.bibliographicCitation | Comisión Europea ( (2019 de diciembre de 11). EUR-Lex - 52019DC0640 - ES - EUR Lex. Europa.Eu. https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=COM %3A2019%3A640%3AFIN | es_ES |
dcterms.bibliographicCitation | CSIRT. (2021). CONTROL DE ACCESO. Gob.Cl. https://www.csirt.gob.cl/media/2021/07/El-Control-de-la-semana-N%C2%B05- A.9.1.1_v1.pdf | es_ES |
dcterms.bibliographicCitation | Departamento de Seguridad Nacional de los Estados Unidos (DHS). (2020). Cybersecurity and infrastructure security agency. https://www.cisa.gov/cybersecurity. | es_ES |
dcterms.bibliographicCitation | Elvira, P., Torrero, C. y Verónica, C. (2014, julio). VIRTUALIDAD, CIBERESPACIO Y COMUNIDADES VIRTUALES. Edu.Mx. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf | es_ES |
dcterms.bibliographicCitation | Foro Económico Mundial (2020). El Informe de Riesgos Globales 2020. Weforum.org. https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf | es_ES |
dcterms.bibliographicCitation | Gates, D. (2018). Privacy and Security of Information in the Digital Age. Journal of Business Ethics, 150(2), 435-444. | es_ES |
dcterms.bibliographicCitation | Genetec Inc. (2023, 27 de enero). Protocolos de seguridad para la protección de datos. Cuadernosdeseguridad.com. https://cuadernosdeseguridad.com/2023/01/practicas seguridad-fisica-proteccion-datos/ | es_ES |
dcterms.bibliographicCitation | Harán, J. M. (2022, 9 de junio). Colaboración y divulgación en ciberseguridad: las claves para el progreso. Welivesecurity.com.ttps://www.welivesecurity.com/la-es/2022/06/09/colaboracion-divulgacion informacion-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | Harris, S. (2019). Fundamentos de ciberseguridad. Prensa CRC. | es_ES |
dcterms.bibliographicCitation | Hernández, L. M. M., Arellano, M. E. L., Arellano, L. F. F., Torrero, P. E. C., & Hernández, V. C. O. (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Red Durango de Investigadores Educativos, A. C. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdf | es_ES |
dcterms.bibliographicCitation | Instituto Nacional de Ciberseguridad (INCIBE). (2018, 21 de agosto). Que son los ataques dos y ddos. Incibe.es. https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos y-ddos | es_ES |
dcterms.bibliographicCitation | Instituto Nacional de Estándares y Tecnología (NIST). (2012). Framework for improving critical infrastructure cybersecurity. https://www.nist.gov/publications/framework- improving-critical-infrastructure-cybersecurity. | es_ES |
dcterms.bibliographicCitation | International Business Machines Corporation (IBM). (s.f.). ¿Qué es la seguridad de datos? Definición y descripción general de la seguridad de datos. Ibm.com. https://www.ibm.com/es-es/topics/data-security | es_ES |
dcterms.bibliographicCitation | International Business Machines Corporation (IBM). (s.f.). ¿Qué es la ingeniería social? Ibm.com. Consultado el 22 de julio de 2023 en https://www.ibm.com/es-es/topics/social-engineering | es_ES |
dcterms.bibliographicCitation | Jitjatjo. (s.f.). Seguridad, Privacidad y Cumplimiento. Jitjatjo.com. https://es.jitjatjo.com/network/security-privacy-and-compliance | es_ES |
dcterms.bibliographicCitation | Jung, J. J., Kim, T. H., Lee, M., Lee, S., Lee, J., & Kim, S. (2020). Security and privacy challenges in the metaverse. IEEE Transactions on Consumer Electronics, 66(3), 195- 203. | es_ES |
dcterms.bibliographicCitation | Jung, J., Lee, M., Lee, J. Y., & Kim, J. (2020). Exploring privacy challenges and solutions in the metaverse. Journal of Business Research, 116, 459-469. | es_ES |
dcterms.bibliographicCitation | Kaspersky. (2023, 19 de abril). ¿Qué es la ciberseguridad? latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security | es_ES |
dcterms.bibliographicCitation | Katz, M. (2013). Redes y seguridad. Editorial Alpha. | es_ES |
dcterms.bibliographicCitation | Kshetri, N. (2020). Blockchain’s roles in meeting key supply chain management objectives. International Journal of Information Management, 50, 164-172. | es_ES |
dcterms.bibliographicCitation | Kshetri, N. (2020). Blockchain's roles in meeting key supply chain management objectives. International Journal of Information Management, 50, 204-214. | es_ES |
dcterms.bibliographicCitation | Kulikova, T., Dedenok, R., Svistunova, O., Kovtun, A. y Shimko, I. (2023, 16 de febrero). El spam y el phishing en 2022. Kaspersky. https://securelist.lat/spam phishing-scam-report-2022/97582/ | es_ES |
dcterms.bibliographicCitation | LASTPASS. (s.f.). Autenticación vs. Autorización. Lastpass.com. https://www.lastpass.com/es/solutions/authentication/authentication-vs-authorization | es_ES |
dcterms.bibliographicCitation | Lorena. (2021, 31 de mayo). ¿Qué son las ciberamenazas? Principales tipos. Seguros de Ciberriesgo. https://segurosciberneticos.es/que-son-las-ciberamenazas-principales-tipos/ | es_ES |
dcterms.bibliographicCitation | Oficina de las Naciones Unidas contra la Droga y el Delito (ONODC). (2020 de agosto de 24). Informe de la reunión del Grupo de Expertos encargado de Realizar un Estudio Exhaustivo sobre el Delito Cibernético celebrada en Viena del 27 al 29 de julio de 2020. Unodc.org. https://www.unodc.org/documents/Cybercrime/IEG_Cyber_website/UNODC_CCPCJ_ EG.4_2020_2/UNODC_CCPCJ_EG.4_2020_2_S.pdf | es_ES |
dcterms.bibliographicCitation | Ordóñez, J. L. y López, E. R. (2022). El Metaverso Visión General. Acta.Es. https://www.acta.es/medios/informes/2022005.pdf | es_ES |
dcterms.bibliographicCitation | Ortega Rodríguez, P. J. (2022). De la Realidad Extendida al Metaverso: una reflexión crítica sobre las aportaciones a la educación. Teoría de la Educación Revista Interuniversitaria, 34(2), 189–208. https://doi.org/10.14201/teri.27864 | es_ES |
dcterms.bibliographicCitation | Park, H., & Lee, J. (2022). Exploring privacy issues and ethical concerns in metaverse. In Proceedings of the 22nd International Conference on Advanced Information Systems Engineering (CAiSE) (pp. 368-383). Springer. | es_ES |
dcterms.bibliographicCitation | Park, S., & Lee, D. (2022). Examining the impact of online privacy policies on user trust in the metaverse. Computers in Human Behavior, 126, 107119. | es_ES |
dcterms.bibliographicCitation | Romero, J. M. A. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Org.Ar. https://biblioteca.org.ar/libros/150717.pdf | es_ES |
dcterms.bibliographicCitation | Ruiz Díaz, J. (2016, 19 de agosto). Ciberamenazas: ¿El terrorismo del futuro? Ieee.Es. https://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86- 2016_Ciberamenazas_JRuizDiaz.pdf | es_ES |
dcterms.bibliographicCitation | SERVNET. (2022 de diciembre de 29). Identidad digital: qué es y cómo protegerla. Servnet.mx. https://www.servnet.mx/blog/identidad-digital-que-es-y-como-protegerla | es_ES |
dcterms.bibliographicCitation | Soriano, M. (2018). Seguridad de redes y sistemas de información en la Unión Europea: ¿un enfoque integral? Revista de derecho comunitario europeo, 60, 563–600. https://www.academia.edu/40156122/Seguridad_en_redes_y_seguridad_de_la_informa ci%C3%B3n | es_ES |
dcterms.bibliographicCitation | Stephenson, N. (1992). Snow Crash. Bantam Spectra. | es_ES |
dcterms.bibliographicCitation | Talin, B. (2023, 10 de julio). El metaverso explicado – Definición, introducción y ejemplos. Morethandigital.Info. https://morethandigital.info/es/el-metaverso-explicado definicion-introduccion-y-ejemplos/ | es_ES |
dcterms.bibliographicCitation | Zhang, M., & Wang, T. (2021). Metaverse: A comprehensive review of research and practice. Journal of Computer Information Systems, 1-13. | es_ES |
dcterms.bibliographicCitation | Zhang, Y., & Wang, H. (2021). Research on the construction of metaverse ecosystem in the post-epidemic era. IEEE Access, 9, 5983-5993. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Giraldo Ríos, Lucas Adolfo. MSc, MBA | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 43 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Riesgos | es_ES |
dc.subject.keywords | Seguridad | es_ES |
dc.subject.keywords | Privacidad | es_ES |
dc.subject.keywords | Metaverso | es_ES |
dc.subject.keywords | Risks | es_ES |
dc.subject.keywords | Security | es_ES |
dc.subject.keywords | Privacy | es_ES |
dc.subject.keywords | Metaverse | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |