Anexo 5 - Plantilla Etapa 1 - Nombre Estudiante
Anexo 5 - Plantilla Etapa 1 - Nombre Estudiante
Octubre - 2024
2
Tabla de contenido
Referencias...........................................................................................................................1
Una vez termine el documento, recuerde actualizar la tabla de contenido, haciendo uso de
establecidas en el anexo1.
Usar citas, notas a pie de página y referencias bibliográficas según sea el caso y de
Pregunta No. 1 – ¿Cómo desde la región y en especial Colombia, se está haciendo frente a
Respuesta:
La pandemia del COVID 19 trajo consigo una serie de cambios en la humanidad, provocando
una expansión acelerada de los servicios y adopción de los sistemas tecnológicos, dando un
paso adelante hacia la 4RI1, con una serie de cambios donde también se incrementaron las
Los países que integran la región de Latinoamérica y el caribe, han hecho esfuerzos por
proteger sus infraestructuras críticas, estableciendo regulaciones para generar buenas prácticas
1
Cuarta Revolución Industrial. Término establecido en 2016 por Klaus Schwab, cofundador del foro
económico mundial, caracterizado por la complementariedad de los dominios tecnológicos emergentes.
4
legislaciones con el fin de castigar las conductas punibles que afecten el derecho buen uso de
la tecnología.
Varios países han adoptado estándares que se han articulado para mejorar y dar madurez a sus
buena gobernanza en TIC, como el NIST3 y la creación de espacios que permiten mitigar,
prevenir e informar de los incidentes que ocurren, como los CSIRT 4. En nuestro país los
documentos CONPES que implementan las políticas que siguen los gobiernos para garantizar
De igual manera, desde la expedición de la ley 1273 de 2009, por medio de la cual se modifica
el código penal colombiano, se crea un nuevo bien jurídico tutelado denominado "de la
Pregunta No. 2 – ¿Cuáles capacidades deberá de fortalecer los diferentes organismos del
2
3
4
5
Respuesta:
privadas.
consecuencias que trae consigo las vulnerabilidades con los eventos que afecten la seguridad
de la información.
seguridad informática.
cuenta los desafíos a los cuales se enfrentan las estrategias de seguridad existentes.
Respuesta:
Pregunta No. 4 – ¿Como pude aportar usted como futuro especialista en seguridad
global?
Respuesta:
frente a los riesgos que se presentan. De la misma forma aprovechar las herramientas
Consultar las diferentes opciones de trabajo de grado que se encuentran disponibles para la especialización en curso y
encuentre las características, ventajas, desventajas de cada una de ellas y consolídelas en un cuadro comparativo, similar al que se
propone a continuación, considere agregar las filas o columnas que considere necesarias.
Proyecto aplicado Son proyectos de desarrollo sobre una . Trabajar en pro de una . Disponibilidad de tiempo.
emprendimiento.
investigación conocimiento aplicado, líneas de componentes que conlleven a la lograr efectuar a tiempo y exitoso
investigación, pueden hacer parte de generación de ideas útiles para el las actividades dentro del marco
los semilleros de investigación. mejoramiento de un programa riguroso que exige esta modalidad.
dentro de la línea de
2
investigación.
Monografía Investigación con base en las masas Contar con recursos y consulta Limitar las capacidades para
a la información.
Seminario Temática de interés compuesta por 3 Agilidad en los procesos de Aumento en los costos e inversión
Créditos de Adelantar 6 créditos académicos para Posibilidad de continuar Aumento en el tiempo de estudio y
la educación superior.
campo de estudio.
3
Referencias
https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
Leyes informáticas. (2023, mayo 3). Universidad Nacional Abierta y A Distancia UNAD