Show simple item record

dc.contributor.authorCristancho Moreno, José Luis
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-26T22:23:09Z
dc.date.available2024-09-26T22:23:09Z
dc.date.issued2023-09-08
dc.date.submitted2024-09-26
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11199
dc.description.abstractLa privacidad y seguridad de la información en el metaverso; tendrán desafíos en la manera de que el ciberespacio este en constante evolución en una era digital dinámica con vacíos en doctrina, organización y de acuerdo con el planeamiento por capacidades del mismo. Es imperativo invertir en el talento humano; acreditando una continuidad en los procesos que fortalezcan a su vez la idoneidad del quinto dominio de la guerra “ciberespacio”. Para el desarrollo del presente artículo, se realiza minería de datos con fuentes bibliográficas y web gráficas, exponiendo de manera cualitativa a través de la descripción del problema, el contexto del ciberespacio y los desafíos en materia de seguridad de la información, desde la infraestructura como las mismas medidas activas y pasivas en virtud de la función de conducción de la guerra protección e inteligencia, coadyuvando con esto a integrar y armonizar las capacidades.es_ES
dc.description.abstractThe privacy and security of information in the metaverse; They will face challenges in the way that cyberspace is constantly evolving in a dynamic digital age with gaps in doctrine, organization, and according to planning by capabilities. It is imperative to invest in human talent; accrediting a continuity in the processes that in turn strengthen the suitability of the fifth domain of war "cyberspace". For the development of this article, data mining is carried out with bibliographic and graphic web sources, exposing in a qualitative way through the description of the problem, the context of cyberspace and the challenges in terms of information security, from the infrastructure as the same active and passive measures; by virtue of the "protection and intelligence" function of conducting the war, thus helping to integrate and harmonize capabilities.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología (5%) - Diferencia entre privacidad y seguridad de la información - ¿Qué es la privacidad de la información? - Importancia de la privacidad y seguridad de la información en la actualidad - Riesgos de la seguridad y la privacidad de la información - Introducción al metaverso - Riesgos de seguridad en la información: amenazas informáticas - Riesgos de privacidad de la información en el metaverso - Buenas prácticas para la prevención de riesgos a la seguridad y privacidad de la información en el metaverso - 1 . Educación y concientización - 2. Control de accesos - 3. Autenticación y autorización - 4. Seguridad de la red - 5. Protección de datos - 6. Privacidad de los datos - 7. Protección de la identidad - 8. Control y supervisión - 9. Evaluación y mejora continua - 10. Colaboración y divulgación - Conclusiones - Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleRiesgos a la seguridad y privacidad de la información en el metaversoes_ES
dc.title.alternativeRisks to the security and privacy of information in the metaversees_ES
dcterms.bibliographicCitationBitcoin México (2022, 17 de mayo). Metaverso, centralización vs. descentralización. Bitcoin Mexico - El mejor portal de noticias Bitcoin. https://www.bitcoin.com.mx/metaverso-centralizacion-vs-descentralizacion/es_ES
dcterms.bibliographicCitationCampbell, A. (2021). 12 temas esenciales para la formación en materia de seguridad para 2021. Usecure.io. https://blog.usecure.io/es/12-security-awareness-topics-you-need-to know-in-2020es_ES
dcterms.bibliographicCitationCassinerio, D. V. (2022, mayo). La ciberseguridad en el metaverso - acronis pdf. Bing. https://www.bing.com/search?q=La+ciberseguridad++en+el+metaverso+- +acronis+pdf&form=ANNTH1&refig=612b6c0d510244e4b3c3008a1a128bebes_ES
dcterms.bibliographicCitationCentro Nacional de Ciberseguridad de Reino Unido (NCSC). (2021). Revisión anual del NCSC 2021. Gov.uk. https://www.ncsc.gov.uk/collection/ncsc-annual-review-2021es_ES
dcterms.bibliographicCitationCISCO. (2021). Protección contra Ransomware Seguridad de confianza cero para el personal moderno. Cisco.com. https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/protecting-against ransomware-spa.pdfes_ES
dcterms.bibliographicCitationComisión Europea ( (2019 de diciembre de 11). EUR-Lex - 52019DC0640 - ES - EUR Lex. Europa.Eu. https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=COM %3A2019%3A640%3AFINes_ES
dcterms.bibliographicCitationCSIRT. (2021). CONTROL DE ACCESO. Gob.Cl. https://www.csirt.gob.cl/media/2021/07/El-Control-de-la-semana-N%C2%B05- A.9.1.1_v1.pdfes_ES
dcterms.bibliographicCitationDepartamento de Seguridad Nacional de los Estados Unidos (DHS). (2020). Cybersecurity and infrastructure security agency. https://www.cisa.gov/cybersecurity.es_ES
dcterms.bibliographicCitationElvira, P., Torrero, C. y Verónica, C. (2014, julio). VIRTUALIDAD, CIBERESPACIO Y COMUNIDADES VIRTUALES. Edu.Mx. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfes_ES
dcterms.bibliographicCitationForo Económico Mundial (2020). El Informe de Riesgos Globales 2020. Weforum.org. https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdfes_ES
dcterms.bibliographicCitationGates, D. (2018). Privacy and Security of Information in the Digital Age. Journal of Business Ethics, 150(2), 435-444.es_ES
dcterms.bibliographicCitationGenetec Inc. (2023, 27 de enero). Protocolos de seguridad para la protección de datos. Cuadernosdeseguridad.com. https://cuadernosdeseguridad.com/2023/01/practicas seguridad-fisica-proteccion-datos/es_ES
dcterms.bibliographicCitationHarán, J. M. (2022, 9 de junio). Colaboración y divulgación en ciberseguridad: las claves para el progreso. Welivesecurity.com.ttps://www.welivesecurity.com/la-es/2022/06/09/colaboracion-divulgacion informacion-ciberseguridad/es_ES
dcterms.bibliographicCitationHarris, S. (2019). Fundamentos de ciberseguridad. Prensa CRC.es_ES
dcterms.bibliographicCitationHernández, L. M. M., Arellano, M. E. L., Arellano, L. F. F., Torrero, P. E. C., & Hernández, V. C. O. (2014, julio). Virtualidad, ciberespacio y comunidades virtuales. Red Durango de Investigadores Educativos, A. C. http://www.upd.edu.mx/PDF/Libros/Ciberespacio.pdfes_ES
dcterms.bibliographicCitationInstituto Nacional de Ciberseguridad (INCIBE). (2018, 21 de agosto). Que son los ataques dos y ddos. Incibe.es. https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos y-ddoses_ES
dcterms.bibliographicCitationInstituto Nacional de Estándares y Tecnología (NIST). (2012). Framework for improving critical infrastructure cybersecurity. https://www.nist.gov/publications/framework- improving-critical-infrastructure-cybersecurity.es_ES
dcterms.bibliographicCitationInternational Business Machines Corporation (IBM). (s.f.). ¿Qué es la seguridad de datos? Definición y descripción general de la seguridad de datos. Ibm.com. https://www.ibm.com/es-es/topics/data-securityes_ES
dcterms.bibliographicCitationInternational Business Machines Corporation (IBM). (s.f.). ¿Qué es la ingeniería social? Ibm.com. Consultado el 22 de julio de 2023 en https://www.ibm.com/es-es/topics/social-engineeringes_ES
dcterms.bibliographicCitationJitjatjo. (s.f.). Seguridad, Privacidad y Cumplimiento. Jitjatjo.com. https://es.jitjatjo.com/network/security-privacy-and-compliancees_ES
dcterms.bibliographicCitationJung, J. J., Kim, T. H., Lee, M., Lee, S., Lee, J., & Kim, S. (2020). Security and privacy challenges in the metaverse. IEEE Transactions on Consumer Electronics, 66(3), 195- 203.es_ES
dcterms.bibliographicCitationJung, J., Lee, M., Lee, J. Y., & Kim, J. (2020). Exploring privacy challenges and solutions in the metaverse. Journal of Business Research, 116, 459-469.es_ES
dcterms.bibliographicCitationKaspersky. (2023, 19 de abril). ¿Qué es la ciberseguridad? latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-securityes_ES
dcterms.bibliographicCitationKatz, M. (2013). Redes y seguridad. Editorial Alpha.es_ES
dcterms.bibliographicCitationKshetri, N. (2020). Blockchain’s roles in meeting key supply chain management objectives. International Journal of Information Management, 50, 164-172.es_ES
dcterms.bibliographicCitationKshetri, N. (2020). Blockchain's roles in meeting key supply chain management objectives. International Journal of Information Management, 50, 204-214.es_ES
dcterms.bibliographicCitationKulikova, T., Dedenok, R., Svistunova, O., Kovtun, A. y Shimko, I. (2023, 16 de febrero). El spam y el phishing en 2022. Kaspersky. https://securelist.lat/spam phishing-scam-report-2022/97582/es_ES
dcterms.bibliographicCitationLASTPASS. (s.f.). Autenticación vs. Autorización. Lastpass.com. https://www.lastpass.com/es/solutions/authentication/authentication-vs-authorizationes_ES
dcterms.bibliographicCitationLorena. (2021, 31 de mayo). ¿Qué son las ciberamenazas? Principales tipos. Seguros de Ciberriesgo. https://segurosciberneticos.es/que-son-las-ciberamenazas-principales-tipos/es_ES
dcterms.bibliographicCitationOficina de las Naciones Unidas contra la Droga y el Delito (ONODC). (2020 de agosto de 24). Informe de la reunión del Grupo de Expertos encargado de Realizar un Estudio Exhaustivo sobre el Delito Cibernético celebrada en Viena del 27 al 29 de julio de 2020. Unodc.org. https://www.unodc.org/documents/Cybercrime/IEG_Cyber_website/UNODC_CCPCJ_ EG.4_2020_2/UNODC_CCPCJ_EG.4_2020_2_S.pdfes_ES
dcterms.bibliographicCitationOrdóñez, J. L. y López, E. R. (2022). El Metaverso Visión General. Acta.Es. https://www.acta.es/medios/informes/2022005.pdfes_ES
dcterms.bibliographicCitationOrtega Rodríguez, P. J. (2022). De la Realidad Extendida al Metaverso: una reflexión crítica sobre las aportaciones a la educación. Teoría de la Educación Revista Interuniversitaria, 34(2), 189–208. https://doi.org/10.14201/teri.27864es_ES
dcterms.bibliographicCitationPark, H., & Lee, J. (2022). Exploring privacy issues and ethical concerns in metaverse. In Proceedings of the 22nd International Conference on Advanced Information Systems Engineering (CAiSE) (pp. 368-383). Springer.es_ES
dcterms.bibliographicCitationPark, S., & Lee, D. (2022). Examining the impact of online privacy policies on user trust in the metaverse. Computers in Human Behavior, 126, 107119.es_ES
dcterms.bibliographicCitationRomero, J. M. A. (2010). Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI. Org.Ar. https://biblioteca.org.ar/libros/150717.pdfes_ES
dcterms.bibliographicCitationRuiz Díaz, J. (2016, 19 de agosto). Ciberamenazas: ¿El terrorismo del futuro? Ieee.Es. https://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86- 2016_Ciberamenazas_JRuizDiaz.pdfes_ES
dcterms.bibliographicCitationSERVNET. (2022 de diciembre de 29). Identidad digital: qué es y cómo protegerla. Servnet.mx. https://www.servnet.mx/blog/identidad-digital-que-es-y-como-protegerlaes_ES
dcterms.bibliographicCitationSoriano, M. (2018). Seguridad de redes y sistemas de información en la Unión Europea: ¿un enfoque integral? Revista de derecho comunitario europeo, 60, 563–600. https://www.academia.edu/40156122/Seguridad_en_redes_y_seguridad_de_la_informa ci%C3%B3nes_ES
dcterms.bibliographicCitationStephenson, N. (1992). Snow Crash. Bantam Spectra.es_ES
dcterms.bibliographicCitationTalin, B. (2023, 10 de julio). El metaverso explicado – Definición, introducción y ejemplos. Morethandigital.Info. https://morethandigital.info/es/el-metaverso-explicado definicion-introduccion-y-ejemplos/es_ES
dcterms.bibliographicCitationZhang, M., & Wang, T. (2021). Metaverse: A comprehensive review of research and practice. Journal of Computer Information Systems, 1-13.es_ES
dcterms.bibliographicCitationZhang, Y., & Wang, H. (2021). Research on the construction of metaverse ecosystem in the post-epidemic era. IEEE Access, 9, 5983-5993.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorGiraldo Ríos, Lucas Adolfo. MSc, MBA
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition43 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsRiesgoses_ES
dc.subject.keywordsSeguridades_ES
dc.subject.keywordsPrivacidades_ES
dc.subject.keywordsMetaversoes_ES
dc.subject.keywordsRiskses_ES
dc.subject.keywordsSecurityes_ES
dc.subject.keywordsPrivacyes_ES
dc.subject.keywordsMetaversees_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/