dc.creator | Lominchar Jiménez, José (1) | |
dc.creator | Zunzarren Denis, Hugo | |
dc.date.accessioned | 2022-12-14T12:36:32Z | |
dc.date.accessioned | 2023-03-07T19:39:57Z | |
dc.date.available | 2022-12-14T12:36:32Z | |
dc.date.available | 2023-03-07T19:39:57Z | |
dc.date.created | 2022-12-14T12:36:32Z | |
dc.identifier | 13159984 | |
dc.identifier | https://reunir.unir.net/handle/123456789/13925 | |
dc.identifier | https://doi.org/10.52080/rvgluz.27.97.18 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/5908176 | |
dc.description.abstract | El análisis de un ciberataque sencillo mostrará cómo los fundamentos de la Seguridad Nacional de cada país han cambiado, cómo las nuevas ciberamenazas son híbridas, cómo los actores y grupos maliciosos han evolucionado y conciben los conflictos desde la eficaz perspectiva de la guerra asimétrica y, finalmente, por qué las empresas no son capaces de reaccionar al desconocer que están inmersas en este tipo de conflicto; desglosando y definiendo estos nuevos tipos de conflicto en los que están inmersos las empresas. Mediante el paralelismo entre las Técnicas, Tácticas y Procedimientos (TTP ́s) que se utilizan. El origen de la citada incapacidad se encuentra en la hiperconectividad de los sistemas; el mapa de riesgos no contempla dichas interrelaciones, provocando miopía estratégica. Desde el entendimiento del nuevo ecosistema del ciberespacio y modificando los sistemas de evaluación de riesgos, añadiendo la transversalidad de la metodología de ciberinteligencia, se podrá evaluar con mayor certeza el riesgo de ser objeto de ataques; y poner las salvaguardas lejos de las murallas mediante ciber influencia, desactivando los ataques incluso antes de que se conciban. Entender el riesgo del sistema de cada empresa a proteger, a través de la obtención y análisis de información fiable, actualizada y cotejada es fundamental. | |
dc.language | spa | |
dc.publisher | Revista Venezolana de Gerencia | |
dc.relation | ;vol. 27, nº 97 | |
dc.relation | https://www.produccioncientificaluz.org/index.php/rvg/article/view/37535/41136 | |
dc.rights | openAccess | |
dc.subject | gestión de riesgos | |
dc.subject | ciber-inteligencia | |
dc.subject | guerras asimétricas | |
dc.subject | risk management | |
dc.subject | cyber-intelligence | |
dc.subject | asymmetric wars | |
dc.subject | Scopus | |
dc.title | La transversalidad estratégica de la ciber inteligencia | |
dc.type | Articulo Revista Indexada | |