Impacto económico de la colaboración y seguridad de datos en las organizaciones
En la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones qu...
- Autores:
-
Laverde Romero, Jeimmy Nathalia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44713
- Acceso en línea:
- http://hdl.handle.net/10654/44713
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
cybersecurity
Technology
organizations
Software
information
SEGURIDAD INFORMATICA
cibeseguridad
Tecnología
organizaciones
Software
información
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_1320c7b05102b57ee81829422e59e467 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44713 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
dc.title.translated.spa.fl_str_mv |
Economic impact of collaboration and data security in the organizations |
title |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
spellingShingle |
Impacto económico de la colaboración y seguridad de datos en las organizaciones SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS cybersecurity Technology organizations Software information SEGURIDAD INFORMATICA cibeseguridad Tecnología organizaciones Software información |
title_short |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
title_full |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
title_fullStr |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
title_full_unstemmed |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
title_sort |
Impacto económico de la colaboración y seguridad de datos en las organizaciones |
dc.creator.fl_str_mv |
Laverde Romero, Jeimmy Nathalia |
dc.contributor.author.none.fl_str_mv |
Laverde Romero, Jeimmy Nathalia |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS |
topic |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS cybersecurity Technology organizations Software information SEGURIDAD INFORMATICA cibeseguridad Tecnología organizaciones Software información |
dc.subject.keywords.spa.fl_str_mv |
cybersecurity Technology organizations Software information |
dc.subject.armarc.spa.fl_str_mv |
SEGURIDAD INFORMATICA |
dc.subject.proposal.spa.fl_str_mv |
cibeseguridad Tecnología organizaciones Software información |
description |
En la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones que desean estudiar más a fondo el comportamiento de los consumidores y así establecer estrategias que permitan lograr un mayor alcance y posición en el mercado, sin embargo, el efecto de recibir esta información a través de internet o canales electrónicos no es del todo confiable, pues son redes que guardan mucha información y no existe la seguridad por completo. Así como sucede como los individuos también sucede en las pequeñas y grandes organizaciones alrededor del mundo que cada día en su intención por expandir el mercado a través de canales electrónicos está expuesto a daños informáticos o de seguridad en sus nubes, afectando al público y a su misma organización. Es por ello que en la última década se han venido implementando estrategias y plataformas que ayuden a mantener y proteger el orden de la información que se recibe, con el fin no solo de no afectar al consumidor sino también para obtener unos datos más verificables y acertados del mundo actual. Con la llegada de la pandemia a finales del 2019 muchas compañías tuvieron que adaptarse a un modelo de trabajo que les permitiera innovar y realizar sus funciones lo más normal posible para continuar, muchas de ellas pasaron de la presencialidad a la virtualidad; lo que claramente deja a la exposición cadenas de información. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-12-03 |
dc.date.accessioned.none.fl_str_mv |
2023-06-23T16:58:22Z |
dc.date.available.none.fl_str_mv |
2023-06-23T16:58:22Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44713 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44713 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Álvarez M, & Montoya H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31 Cano, J. (2016). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Acis org. https://acis.org.co/archivos/Revista/119/Editorial.pdf OEA. (2020). Protección de Datos Personales. Glosario Departamento de Derecho Internacional (DDI). https://www.oas.org/es/sla/ddi/proteccion_datos_personales_glosario.asp Ospina M. & Sanabria P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199&lng=en&tlng=es. OpenNAC Enterprise. (2019). La identificación de los activos como base de la Ciberseguridad Industrial. Open cloud factory. https://opencloudfactory.com/identificacion-activos- ciberseguridad-industrial/ Rodríguez, P. (s. f.). Análisis de riesgos informáticos y ciberseguridad. https://www.ambit- bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridad Informe de defensa digital de Microsoft (2020). https://www.microsoft.com/eses/security/business/security-intelligence-report |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Economía |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44713/1/LaverdeRomeroJeimmyNathalia2022.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/44713/2/license.txt |
bitstream.checksum.fl_str_mv |
6914cc3e82250b7ae1829cf3342dd6e6 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098505163767808 |
spelling |
Laverde Romero, Jeimmy NathaliaEconomista2023-06-23T16:58:22Z2023-06-23T16:58:22Z2022-12-03http://hdl.handle.net/10654/44713instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones que desean estudiar más a fondo el comportamiento de los consumidores y así establecer estrategias que permitan lograr un mayor alcance y posición en el mercado, sin embargo, el efecto de recibir esta información a través de internet o canales electrónicos no es del todo confiable, pues son redes que guardan mucha información y no existe la seguridad por completo. Así como sucede como los individuos también sucede en las pequeñas y grandes organizaciones alrededor del mundo que cada día en su intención por expandir el mercado a través de canales electrónicos está expuesto a daños informáticos o de seguridad en sus nubes, afectando al público y a su misma organización. Es por ello que en la última década se han venido implementando estrategias y plataformas que ayuden a mantener y proteger el orden de la información que se recibe, con el fin no solo de no afectar al consumidor sino también para obtener unos datos más verificables y acertados del mundo actual. Con la llegada de la pandemia a finales del 2019 muchas compañías tuvieron que adaptarse a un modelo de trabajo que les permitiera innovar y realizar sus funciones lo más normal posible para continuar, muchas de ellas pasaron de la presencialidad a la virtualidad; lo que claramente deja a la exposición cadenas de información.At present, individuals make use of technology as a tool for daily use that is involved in their daily activities, in which they deposit personal and general information of great importance that remains on the Internet. This information is useful for companies and organizations that want to study consumer behavior in more depth and thus establish strategies that allow them to achieve a greater reach and position in the market, however, the effect of receiving this information through the Internet or electronic channels is not completely reliable, since they are networks that store a lot of information and there is no security completely. Just as it happens with individuals, it also happens in small and large organizations around the world that every day in their intention to expand the market through electronic channels is exposed to computer or security damage in their clouds, affecting the public and themselves. organization. That is why in the last decade strategies and platforms have been implemented to help maintain and protect the order of the information received, in order not only not to affect the consumer but also to obtain more verifiable and accurate data from today's world. With the arrival of the pandemic at the end of 2019, many companies had to adapt to a work model that allowed them to innovate and carry out their functions as normally as possible to continue, many of them went from face-to-face to virtual; which clearly leaves information chains to exposure.PregradoÀ l'heure actuelle, les individus utilisent la technologie comme un outil d'usage quotidien impliqué dans leurs activités quotidiennes, dans lequel ils déposent des informations personnelles et générales d'une grande importance qui restent sur Internet. Ces informations sont utiles pour les entreprises et les organisations qui souhaitent étudier plus en profondeur le comportement des consommateurs et ainsi établir des stratégies leur permettant d'atteindre une plus grande portée et position sur le marché, cependant, l'effet de recevoir ces informations via Internet ou des canaux électroniques est pas complètement fiables, car ce sont des réseaux qui stockent beaucoup de informations et il n'y a pas de sécurité complètement. Tout comme cela se produit avec les particuliers, cela se produit également dans les petites et grandes organisations du monde entier qui, chaque jour, dans leur intention d'étendre le marché par le biais de canaux électroniques, sont exposées à des dommages informatiques ou de sécurité dans leurs nuages, affectant le public et eux-mêmes. C'est pourquoi, au cours de la dernière décennie, des stratégies et des plateformes ont été mises en œuvre pour aider à maintenir et à protéger l'ordre des informations reçues, afin non seulement de ne pas affecter le consommateur, mais également d'obtenir des données plus vérifiables et précises du monde d'aujourd'hui. Avec l'arrivée de la pandémie fin 2019, de nombreuses entreprises ont dû s'adapter à un modèle de travail qui leur permettait d'innover et d'exercer leurs fonctions le plus normalement possible pour continuer, beaucoup d'entre elles sont passées du présentiel au virtuel ; ce qui laisse clairement les chaînes d'information à découvert.applicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoImpacto económico de la colaboración y seguridad de datos en las organizacionesEconomic impact of collaboration and data security in the organizationsSEGURIDAD EN COMPUTADORESPROTECCION DE DATOScybersecurityTechnologyorganizationsSoftwareinformationSEGURIDAD INFORMATICAcibeseguridadTecnologíaorganizacionesSoftwareinformaciónTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEconomíaFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaÁlvarez M, & Montoya H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31Cano, J. (2016). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Acis org. https://acis.org.co/archivos/Revista/119/Editorial.pdfOEA. (2020). Protección de Datos Personales. Glosario Departamento de Derecho Internacional (DDI). https://www.oas.org/es/sla/ddi/proteccion_datos_personales_glosario.aspOspina M. & Sanabria P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199&lng=en&tlng=es.OpenNAC Enterprise. (2019). La identificación de los activos como base de la Ciberseguridad Industrial. Open cloud factory. https://opencloudfactory.com/identificacion-activos- ciberseguridad-industrial/Rodríguez, P. (s. f.). Análisis de riesgos informáticos y ciberseguridad. https://www.ambit- bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridadInforme de defensa digital de Microsoft (2020). https://www.microsoft.com/eses/security/business/security-intelligence-reportCalle 100ORIGINALLaverdeRomeroJeimmyNathalia2022.pdf.pdfLaverdeRomeroJeimmyNathalia2022.pdf.pdfEnsayoapplication/pdf256855http://repository.unimilitar.edu.co/bitstream/10654/44713/1/LaverdeRomeroJeimmyNathalia2022.pdf.pdf6914cc3e82250b7ae1829cf3342dd6e6MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44713/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44713oai:repository.unimilitar.edu.co:10654/447132023-06-23 11:58:24.761open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |