Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad

El propósito principal de este plan empresarial es abordar los desafíos presentes en el sector de la ciberseguridad, ya que este ha experimentado una serie de impactos negativos. A medida que se exploran los distintos capítulos, se destaca la importancia de establecer la protección en entornos digit...

Full description

Autores:
Guerrero Rosero, Jonathan Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/53856
Acceso en línea:
http://hdl.handle.net/11634/53856
Palabra clave:
Lean Startup
Cybersecurity
Ransomware
Phishing
Business Plan
Ingeniería de Telecomunicaciones
Plan de Mejora
Entornos Digitales
Lean Startup
Ciberseguridad
Ransomware
Phishing
Plan Empresa
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_220c973870683259fc0a51186163e804
oai_identifier_str oai:repository.usta.edu.co:11634/53856
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
title Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
spellingShingle Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
Lean Startup
Cybersecurity
Ransomware
Phishing
Business Plan
Ingeniería de Telecomunicaciones
Plan de Mejora
Entornos Digitales
Lean Startup
Ciberseguridad
Ransomware
Phishing
Plan Empresa
title_short Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
title_full Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
title_fullStr Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
title_full_unstemmed Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
title_sort Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad
dc.creator.fl_str_mv Guerrero Rosero, Jonathan Andres
dc.contributor.advisor.none.fl_str_mv Prieto Bustamante, Fernando
dc.contributor.author.none.fl_str_mv Guerrero Rosero, Jonathan Andres
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-9089-425X
https://orcid.org/0000-0001-7608-5328
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=SbeBLtsAAAAJ
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001697413
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Lean Startup
Cybersecurity
Ransomware
Phishing
Business Plan
topic Lean Startup
Cybersecurity
Ransomware
Phishing
Business Plan
Ingeniería de Telecomunicaciones
Plan de Mejora
Entornos Digitales
Lean Startup
Ciberseguridad
Ransomware
Phishing
Plan Empresa
dc.subject.lemb.spa.fl_str_mv Ingeniería de Telecomunicaciones
Plan de Mejora
Entornos Digitales
dc.subject.proposal.spa.fl_str_mv Lean Startup
Ciberseguridad
Ransomware
Phishing
Plan Empresa
description El propósito principal de este plan empresarial es abordar los desafíos presentes en el sector de la ciberseguridad, ya que este ha experimentado una serie de impactos negativos. A medida que se exploran los distintos capítulos, se destaca la importancia de establecer la protección en entornos digitales. Más aún, se ha desarrollado una solución concreta que no solo es factible de implementar, sino que también muestra un significativo potencial de crecimiento a lo largo del tiempo. Para la implementación de esta solución se requiere un presupuesto de $140,000,000 COP. Este capital se destinará a cubrir los gastos del primer año, y posiblemente una porción del segundo año. Un aspecto significativo del estudio se centra en la realización de una encuesta a una muestra representativa de personas interesadas en el ámbito de la ingeniería de telecomunicaciones y carreras afines. Los resultados reflejan una reacción positiva por parte de los encuestados, estas respuestas fortalecen la viabilidad del plan empresarial, ya que las impresiones iniciales sugieren que existe un ambiente ideal para su implementación.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-02-01T16:18:31Z
dc.date.available.none.fl_str_mv 2024-02-01T16:18:31Z
dc.date.issued.none.fl_str_mv 2024-01-31
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Guerrero Rosero, J. A. (2023). Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/53856
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Guerrero Rosero, J. A. (2023). Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/53856
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Semana, «Aumentan 605% ciberamenazas relacionadas con covid-19,» 07 Noviembre 2020. [En línea]. Available: https://www.semana.com/tecnologia/articulo/cuanto-subieron-las-ciberamenazas en-el-segundo-trimestre/305962/. [Último acceso: 13 Diciembre 2022]
Kaspersky, «¿Qué es una brecha de seguridad?,» Kaspersky, sf. [En línea]. Available: https://www.kaspersky.es/resource-center/threats/what-is-a-security breach. [Último acceso: 22 Diciembre 2022]
G. Berna, «Retos y recomendaciones de ciberseguridad para empresas,» Seguros Bolívar, 29 Julio 2020. [En línea]. Available: https://www.segurosbolivar.com/blog/mundo-empresarial/retos-y recomendaciones-de-ciberseguridad-para-empresas/. [Último acceso: 13 Diciembre 2022].
Fortinet, «FortiGuard Labs presenta reporte de ciberataques en América Latina,» Fortinet, 2021. [En línea]. Available: https://www.fortinet.com/lat/corporate/about us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america latina-2021. [Último acceso: 13 Diciembre 2022].
OWASP , «OWASP Top Ten,» OWASP , 2022. [En línea]. Available: https://owasp.org/www-project-top-ten/. [Último acceso: 13 Diciembre 2022].
Profitline, «Actualmente Como se encuentra Colombia en Seguridad Informática,» Business Process Outsourcing - Profitline, 26 Febrero 2019. [En línea]. Available: https://profitline.com.co/actualmente-como-se-encuentra-colombia-en-seguridad informatica/. [Último acceso: 13 Diciembre 2020]
Portafolio, «Aumentan en 30% los ataques cibernéticos en Colombia,» Portafolio, 8 Julio 2021. [En línea]. Available: https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticos-en-colombia-553803. [Último acceso: 13 Diciembre 2022].
CCIT, «Tendencias cibercrimen Colombia 2019-2020,» Cámara Colombiana de Informática y Telecomunicaciones, 29 Octubre 2019. [En línea]. Available: https://www.ccit.org.co/wp-content/uploads/informe-tendencias cibercrimen_compressed-3.pdf. [Último acceso: 13 Diciembre 2022].
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/53856/8/2023jonathanguerrero.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53856/9/Carta%20Aprobaci%c3%b3n%20Facultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53856/10/Carta%20Derechos%20de%20Autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/53856/1/2023jonathanguerrero.pdf
https://repository.usta.edu.co/bitstream/11634/53856/4/Carta%20Aprobaci%c3%b3n%20Facultad.pdf
https://repository.usta.edu.co/bitstream/11634/53856/5/Carta%20Derechos%20de%20Autor.pdf
https://repository.usta.edu.co/bitstream/11634/53856/6/license_rdf
https://repository.usta.edu.co/bitstream/11634/53856/7/license.txt
bitstream.checksum.fl_str_mv e8b51e463f001b0bc031dc52a0ecb24e
ac780051b0f2d171a1fd3ff20f5611e0
da0aa05a2a24fc396d2964c9c81e2e15
aa464eea20627348798db9919084c283
bb4b5781a00c85ad4a8113ffc2aa328e
d51f968515beaf5e92cba5d476bc6837
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1860881784275730432
spelling Prieto Bustamante, FernandoGuerrero Rosero, Jonathan Andreshttps://orcid.org/0000-0002-9089-425Xhttps://orcid.org/0000-0001-7608-5328https://scholar.google.com/citations?hl=es&user=SbeBLtsAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001697413Universidad Santo Tomás2024-02-01T16:18:31Z2024-02-01T16:18:31Z2024-01-31Guerrero Rosero, J. A. (2023). Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la Ciberseguridad. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/53856reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl propósito principal de este plan empresarial es abordar los desafíos presentes en el sector de la ciberseguridad, ya que este ha experimentado una serie de impactos negativos. A medida que se exploran los distintos capítulos, se destaca la importancia de establecer la protección en entornos digitales. Más aún, se ha desarrollado una solución concreta que no solo es factible de implementar, sino que también muestra un significativo potencial de crecimiento a lo largo del tiempo. Para la implementación de esta solución se requiere un presupuesto de $140,000,000 COP. Este capital se destinará a cubrir los gastos del primer año, y posiblemente una porción del segundo año. Un aspecto significativo del estudio se centra en la realización de una encuesta a una muestra representativa de personas interesadas en el ámbito de la ingeniería de telecomunicaciones y carreras afines. Los resultados reflejan una reacción positiva por parte de los encuestados, estas respuestas fortalecen la viabilidad del plan empresarial, ya que las impresiones iniciales sugieren que existe un ambiente ideal para su implementación.The main purpose of this business plan is to address the challenges present in the cybersecurity sector, as it has experienced a number of negative impacts. As the various chapters are explored, the importance of establishing protection in digital environments is highlighted. Moreover, a concrete solution has been developed that is not only feasible to implement, but also shows significant potential for growth over time. A budget of $140,000,000 COP is required for the implementation of this solution. This capital will be used to cover the first year's expenses, and possibly a portion of the second year. A significant aspect of the study focuses on conducting a survey of a representative sample of people interested in the field of telecommunications engineering and related careers. The results reflect a positive reaction from the respondents; these responses strengthen the viability of the business plan, as initial impressions suggest that an ideal environment exists for its implementation.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 ColombiaAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Plan de Empresa para Beef Up Tech: Soluciones para el Sector de la CiberseguridadLean StartupCybersecurityRansomwarePhishingBusiness PlanIngeniería de TelecomunicacionesPlan de MejoraEntornos DigitalesLean StartupCiberseguridadRansomwarePhishingPlan EmpresaTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáSemana, «Aumentan 605% ciberamenazas relacionadas con covid-19,» 07 Noviembre 2020. [En línea]. Available: https://www.semana.com/tecnologia/articulo/cuanto-subieron-las-ciberamenazas en-el-segundo-trimestre/305962/. [Último acceso: 13 Diciembre 2022]Kaspersky, «¿Qué es una brecha de seguridad?,» Kaspersky, sf. [En línea]. Available: https://www.kaspersky.es/resource-center/threats/what-is-a-security breach. [Último acceso: 22 Diciembre 2022]G. Berna, «Retos y recomendaciones de ciberseguridad para empresas,» Seguros Bolívar, 29 Julio 2020. [En línea]. Available: https://www.segurosbolivar.com/blog/mundo-empresarial/retos-y recomendaciones-de-ciberseguridad-para-empresas/. [Último acceso: 13 Diciembre 2022].Fortinet, «FortiGuard Labs presenta reporte de ciberataques en América Latina,» Fortinet, 2021. [En línea]. Available: https://www.fortinet.com/lat/corporate/about us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america latina-2021. [Último acceso: 13 Diciembre 2022].OWASP , «OWASP Top Ten,» OWASP , 2022. [En línea]. Available: https://owasp.org/www-project-top-ten/. [Último acceso: 13 Diciembre 2022].Profitline, «Actualmente Como se encuentra Colombia en Seguridad Informática,» Business Process Outsourcing - Profitline, 26 Febrero 2019. [En línea]. Available: https://profitline.com.co/actualmente-como-se-encuentra-colombia-en-seguridad informatica/. [Último acceso: 13 Diciembre 2020]Portafolio, «Aumentan en 30% los ataques cibernéticos en Colombia,» Portafolio, 8 Julio 2021. [En línea]. Available: https://www.portafolio.co/tendencias/aumentan-en-30-los-ataques-ciberneticos-en-colombia-553803. [Último acceso: 13 Diciembre 2022].CCIT, «Tendencias cibercrimen Colombia 2019-2020,» Cámara Colombiana de Informática y Telecomunicaciones, 29 Octubre 2019. [En línea]. Available: https://www.ccit.org.co/wp-content/uploads/informe-tendencias cibercrimen_compressed-3.pdf. [Último acceso: 13 Diciembre 2022].THUMBNAIL2023jonathanguerrero.pdf.jpg2023jonathanguerrero.pdf.jpgIM Thumbnailimage/jpeg6437https://repository.usta.edu.co/bitstream/11634/53856/8/2023jonathanguerrero.pdf.jpge8b51e463f001b0bc031dc52a0ecb24eMD58open accessCarta Aprobación Facultad.pdf.jpgCarta Aprobación Facultad.pdf.jpgIM Thumbnailimage/jpeg6268https://repository.usta.edu.co/bitstream/11634/53856/9/Carta%20Aprobaci%c3%b3n%20Facultad.pdf.jpgac780051b0f2d171a1fd3ff20f5611e0MD59open accessCarta Derechos de Autor.pdf.jpgCarta Derechos de Autor.pdf.jpgIM Thumbnailimage/jpeg7813https://repository.usta.edu.co/bitstream/11634/53856/10/Carta%20Derechos%20de%20Autor.pdf.jpgda0aa05a2a24fc396d2964c9c81e2e15MD510open accessORIGINAL2023jonathanguerrero.pdf2023jonathanguerrero.pdfTrabajo de Gradoapplication/pdf2486988https://repository.usta.edu.co/bitstream/11634/53856/1/2023jonathanguerrero.pdfaa464eea20627348798db9919084c283MD51open accessCarta Aprobación Facultad.pdfCarta Aprobación Facultad.pdfCarta aprobación facultadapplication/pdf108221https://repository.usta.edu.co/bitstream/11634/53856/4/Carta%20Aprobaci%c3%b3n%20Facultad.pdfbb4b5781a00c85ad4a8113ffc2aa328eMD54metadata only accessCarta Derechos de Autor.pdfCarta Derechos de Autor.pdfCarta derechos de autorapplication/pdf280060https://repository.usta.edu.co/bitstream/11634/53856/5/Carta%20Derechos%20de%20Autor.pdfd51f968515beaf5e92cba5d476bc6837MD55metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/53856/6/license_rdf217700a34da79ed616c2feb68d4c5e06MD56open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/53856/7/license.txtaedeaf396fcd827b537c73d23464fc27MD57open access11634/53856oai:repository.usta.edu.co:11634/538562024-02-02 03:02:30.816open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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