dc.creatorVega Briceño, Edgar
dc.date.accessioned2021-04-07T22:51:44Z
dc.date.accessioned2022-10-19T20:51:13Z
dc.date.available2021-04-07T22:51:44Z
dc.date.available2022-10-19T20:51:13Z
dc.date.created2021-04-07T22:51:44Z
dc.date.issued2021-03-09
dc.identifier978-84-122093-6-5
dc.identifierhttp://hdl.handle.net/11056/19011
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/4507567
dc.description.abstractAunque la tecnología nos permite ser más productivos y nos permite acceder a una gran cantidad de información con solo un clic del ratón, también conlleva una gran cantidad de problemas de seguridad. Si la información sobre los sistemas utilizados por nuestros empleadores o nuestros bancos se expone a un ciberdelincuente, las consecuencias pueden ser terribles. Podríamos encontrarnos repentinamente desprovistos de fondos, ya que el contenido de nuestra cuenta bancaria se transfiere a un banco en otro país en medio de la noche sin nosotros darnos cuenta. Nuestro empleador podría perder millones de dólares, enfrentar enjuiciamiento legal y sufrir daños a su reputación debido a un problema de configuración del sistema que permite a un atacante obtener acceso a una base de datos que contiene información de la identificación personal o información de propiedad exclusiva. Basta con ver noticias sobre estafas informáticas en canales locales o internacionales, hoy día más frecuentemente que hace cinco, diez o veinte años.
dc.languagespa
dc.publisherEditorial 3Ciencias. Alicante. España.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsAcceso abierto
dc.subjectseguridad de la información, tecnologías de información, ciberseguridad, seguridad lógica, seguridad física
dc.subjectTECNOLOGIAS
dc.subjectSISTEMAS DE INFORMACIÓN
dc.subjectSEGURIDAD (INFORMÁTICA)
dc.titleSeguridad de la Información
dc.typehttp://purl.org/coar/resource_type/c_2f33


Este ítem pertenece a la siguiente institución