Cybersecurity is key to business success

dc.contributorRamírez López, Leonardo Juan
dc.creatorPulido Pulido, Tania Valentina
dc.date2023-06-02T18:02:53Z
dc.date2023-06-02T18:02:53Z
dc.date2022-11-16
dc.date.accessioned2023-09-06T17:59:33Z
dc.date.available2023-09-06T17:59:33Z
dc.identifierhttp://hdl.handle.net/10654/44244
dc.identifierinstname:Universidad Militar Nueva Granada
dc.identifierreponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifierrepourl:https://repository.unimilitar.edu.co
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8693750
dc.descriptionEste ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial.
dc.description-Introducción -Preliminares -La ciberseguridad empresarial -Estudio de casos -Otros puntos de vista -Conclusiones -Referencias
dc.descriptionThis test covers different aspects that justify the importance of the implementation of cybersecurity in companies, such as different cases of large organizations attacked, regulations, success stories and different points of view of authors; This information was able to justify the approach made, focusing on the fact that a company that handles digital data and does not implement cybersecurity is destined for business and commercial failure.
dc.descriptionPregrado
dc.formatapplicaction/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherIngeniería en Telecomunicaciones
dc.publisherFacultad de Ingeniería
dc.publisherUniversidad Militar Nueva Granada
dc.relationManuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303
dc.relationArias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción.
dc.relationAvast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virus
dc.relationBasco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.
dc.relationBasco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.
dc.relationBlasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393
dc.relationCajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711
dc.relationCando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41.
dc.relationCano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1.
dc.relationCazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041.
dc.relationCisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
dc.relationCONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
dc.relationDe la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112.
dc.relationEscalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis).
dc.relationErard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fecha
dc.relationEsquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71).
dc.relationGonzález, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/
dc.relationHernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158.
dc.relationHickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/
dc.relationLaval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/
dc.relationManuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303
dc.relationOlmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181.
dc.relationPeña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/
dc.relationRivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caido
dc.relationSabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidos
dc.relationTello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis).
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International
dc.rightsAcceso abierto
dc.subjectSEGURIDAD EN COMPUTADORES
dc.subjectEXITO EN LOS NEGOCIOS
dc.subjectCybersecurity
dc.subjectCompanies
dc.subjectcyberattacks
dc.subjectCiberseguridad
dc.subjectciberataques
dc.subjectempresas
dc.titleLa ciberseguridad es clave en el éxito empresarial
dc.titleCybersecurity is key to business success
dc.typeTesis/Trabajo de grado - Monografía - Pregrado
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.typehttp://purl.org/coar/resource_type/c_7a1f
dc.typeinfo:eu-repo/semantics/acceptedVersion
dc.coverageCalle 100


Este ítem pertenece a la siguiente institución