La ciberseguridad es clave en el éxito empresarial
Cybersecurity is key to business success
dc.contributor | Ramírez López, Leonardo Juan | |
dc.creator | Pulido Pulido, Tania Valentina | |
dc.date | 2023-06-02T18:02:53Z | |
dc.date | 2023-06-02T18:02:53Z | |
dc.date | 2022-11-16 | |
dc.date.accessioned | 2023-09-06T17:59:33Z | |
dc.date.available | 2023-09-06T17:59:33Z | |
dc.identifier | http://hdl.handle.net/10654/44244 | |
dc.identifier | instname:Universidad Militar Nueva Granada | |
dc.identifier | reponame:Repositorio Institucional Universidad Militar Nueva Granada | |
dc.identifier | repourl:https://repository.unimilitar.edu.co | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8693750 | |
dc.description | Este ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial. | |
dc.description | -Introducción -Preliminares -La ciberseguridad empresarial -Estudio de casos -Otros puntos de vista -Conclusiones -Referencias | |
dc.description | This test covers different aspects that justify the importance of the implementation of cybersecurity in companies, such as different cases of large organizations attacked, regulations, success stories and different points of view of authors; This information was able to justify the approach made, focusing on the fact that a company that handles digital data and does not implement cybersecurity is destined for business and commercial failure. | |
dc.description | Pregrado | |
dc.format | applicaction/pdf | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Ingeniería en Telecomunicaciones | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Universidad Militar Nueva Granada | |
dc.relation | Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303 | |
dc.relation | Arias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción. | |
dc.relation | Avast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virus | |
dc.relation | Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank. | |
dc.relation | Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank. | |
dc.relation | Blasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393 | |
dc.relation | Cajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711 | |
dc.relation | Cando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41. | |
dc.relation | Cano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1. | |
dc.relation | Cazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041. | |
dc.relation | Cisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html | |
dc.relation | CONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | |
dc.relation | De la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112. | |
dc.relation | Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis). | |
dc.relation | Erard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fecha | |
dc.relation | Esquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71). | |
dc.relation | González, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/ | |
dc.relation | Hernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158. | |
dc.relation | Hickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/ | |
dc.relation | Laval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/ | |
dc.relation | Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303 | |
dc.relation | Olmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181. | |
dc.relation | Peña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/ | |
dc.relation | Rivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caido | |
dc.relation | Sabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidos | |
dc.relation | Tello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis). | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | |
dc.rights | Acceso abierto | |
dc.subject | SEGURIDAD EN COMPUTADORES | |
dc.subject | EXITO EN LOS NEGOCIOS | |
dc.subject | Cybersecurity | |
dc.subject | Companies | |
dc.subject | cyberattacks | |
dc.subject | Ciberseguridad | |
dc.subject | ciberataques | |
dc.subject | empresas | |
dc.title | La ciberseguridad es clave en el éxito empresarial | |
dc.title | Cybersecurity is key to business success | |
dc.type | Tesis/Trabajo de grado - Monografía - Pregrado | |
dc.type | info:eu-repo/semantics/bachelorThesis | |
dc.type | http://purl.org/coar/resource_type/c_7a1f | |
dc.type | info:eu-repo/semantics/acceptedVersion | |
dc.coverage | Calle 100 |