Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC

El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o m...

Full description

Autores:
Infante Moyano, Jenny Paola
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/17504
Acceso en línea:
http://hdl.handle.net/10654/17504
Palabra clave:
LOGISTICA EN LOS NEGOCIOS
COMERCIO INTERNACIONAL
INFORMACION - SISTEMAS DE SEGURIDAD
ciber security
cyber attacks
ransomware
information security
BASC
networks
malware
international trade
logistics chain
ciber seguridad
ciber ataques
ransomware
seguridad de informacion
BASC
malware
comercio internacional
cadena logistica
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_175bb11ad8de331f8e2458c779e37a8e
oai_identifier_str oai:repository.unimilitar.edu.co:10654/17504
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
dc.title.translated.spa.fl_str_mv Cybersecurity as a fundamental base in the operations of the logistics chain in international trade according to the SGCS BASC
title Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
spellingShingle Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
LOGISTICA EN LOS NEGOCIOS
COMERCIO INTERNACIONAL
INFORMACION - SISTEMAS DE SEGURIDAD
ciber security
cyber attacks
ransomware
information security
BASC
networks
malware
international trade
logistics chain
ciber seguridad
ciber ataques
ransomware
seguridad de informacion
BASC
malware
comercio internacional
cadena logistica
title_short Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
title_full Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
title_fullStr Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
title_full_unstemmed Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
title_sort Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
dc.creator.fl_str_mv Infante Moyano, Jenny Paola
dc.contributor.advisor.spa.fl_str_mv Prieto Moreno, Arles
dc.contributor.author.spa.fl_str_mv Infante Moyano, Jenny Paola
dc.subject.lemb.spa.fl_str_mv LOGISTICA EN LOS NEGOCIOS
COMERCIO INTERNACIONAL
INFORMACION - SISTEMAS DE SEGURIDAD
topic LOGISTICA EN LOS NEGOCIOS
COMERCIO INTERNACIONAL
INFORMACION - SISTEMAS DE SEGURIDAD
ciber security
cyber attacks
ransomware
information security
BASC
networks
malware
international trade
logistics chain
ciber seguridad
ciber ataques
ransomware
seguridad de informacion
BASC
malware
comercio internacional
cadena logistica
dc.subject.keywords.spa.fl_str_mv ciber security
cyber attacks
ransomware
information security
BASC
networks
malware
international trade
logistics chain
dc.subject.proposal.spa.fl_str_mv ciber seguridad
ciber ataques
ransomware
seguridad de informacion
BASC
malware
comercio internacional
cadena logistica
description El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o modificaciones también conocidos como ciber-ataques. Por otro lado, presenta una lista de las vulnerabilidades a la que está expuesta la información no solo de una empresa sino también personal, esta misma puede ser usada con fines ilícitos lo que puede conllevar a pérdidas económicas para las empresas y procesos judiciales para las personas que se ven involucradas. Ante estas problemáticas se proyecta al SGCS BASC como una herramienta para mitigar y prevenir las amenazas. Por último, el trabajo contiene una reflexión desde la perspectiva internacionalista y de la importancia que la elaboración del mismo tiene no solo para empresarios sino para la población en general.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-05-09T14:26:59Z
2019-12-26T22:21:33Z
dc.date.available.none.fl_str_mv 2018-05-09T14:26:59Z
2019-12-26T22:21:33Z
dc.date.issued.none.fl_str_mv 2018-04-25
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/17504
url http://hdl.handle.net/10654/17504
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv AEC. (2017). Asociación Española para la Calidad. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion
BASC. (2012). Norma y Estándares BASC versión 04-2012. Bogotá D.C.: World BASC orgnization.
BBC. (06 de 09 de 2016). Cuales son los paises de Amércia Latina mas amenazados con Malware. Obtenido de http://www.bbc.com/mundo/noticias-37286420
CFC. (2018). Comisión federal del comercio. Obtenido de Como proteger su información personal: https://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-informacion-personal
CNN . (04 de 10 de 2016). Las 10 filtraciones mas importantes de Wikileaks. Obtenido de http://cnnespanol.cnn.com/2016/10/04/las-10-filtraciones-mas-importantes-de-wikileaks-en-sus-10-anos/#0
Comercio y Aduanas. (2016). Que es el comercio internacional. Obtenido de http://www.comercioyaduanas.com.mx/comercioexterior/comercioexterioryaduanas/que-es-comercio-internacional/
Concepto . (2016). Definición seguridad. Obtenido de http://conceptodefinicion.de/seguridad/
El Espectador. (03 de 2018). Avances tecnológicos. Obtenido de http://www.eltiempo.com/noticias/avances-tecnologicos
El tiempo. (27 de 09 de 2017). A diario se registran 542.465 ataques informáticos en Colombia. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370
Finanzas Personales. (2015). Que hacer si usted o su negocio son víctimas de ataque cibernético. Obtenido de http://www.finanzaspersonales.co/consumo-inteligente/articulo/ciberseguridad-que-hacer-si-soy-victima-de-un-ciberataque/71919
ICEMD. (2017). Definición de ciber seguridad y riesgo. Obtenido de Instituto de economía digital: https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-riesgo/
It Digital Security. (30 de 01 de 2018). Cifras de ataques a empresas en 2017. Obtenido de http://www.itdigitalsecurity.es/actualidad/2018/01/la-cifra-de-ciberataques-a-empresas-en-2017-podria-superar-los-350000
MIN-TIC. (2016). Ministerio de las tecnologías de la infomación y comunicaciones. Obtenido de Industri: http://www.mintic.gov.co/portal/604/w3-propertyvalue-1056.html
PFS . (2011). La importancia de la seguridad de información. Obtenido de http://www.pfsgrupo.com/la-importancia-de-la-seguridad-de-la-informacion/
RAE. (2018). Diccionario Real Academia de la Lengua Española. Obtenido de http://dle.rae.es/?id=DgIqVCc
Statista. (2016). Raking mundial de los países que mas ciber ataques sufrieron en el primer trimestre del 2016. Obtenido de https://es.statista.com/estadisticas/487448/listado-mundial-de-paises-afectados-de-ataques-ddos-en-segundo-semestre/
Torres, S. A. (10 de 2014). Importancia de implementar un SGSI en una empresa certificada BASC. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdf
Vallejo, H. A. (2016). Manual del sistema de gesntión en control de seguridad BASC. Obtenido de http://www.lameseta.com.co/wp-content/uploads/Manual-Seguridad-BASC-La-Meseta.pdf
Vícto Manuel Prieto Álvares, R. A. (2007). Virus Informáticos . Obtenido de Master en Informática: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
Vieites, Á. G. (08 de 2014). Tipos de ataques e intrusos en las redes informáticas . Obtenido de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
Web security.es. (2016). Que es un ataque de denegación de servicios. Obtenido de http://www.websecurity.es/que-es-un-ataque-denegaci-n-servicio
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 22 páginas.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Campus UMNG
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Politicos
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/17504/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/17504/2/InfanteMoyanoJennyPaola2018.pdf
http://repository.unimilitar.edu.co/bitstream/10654/17504/3/InfanteMoyanoJennyPaola2018.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/17504/4/InfanteMoyanoJennyPaola2018.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
17065ad7ab3d467e4463c82803cb0fbd
0224bb01e95e50e6f14f31448059779f
76e62fdb064f9965d1d311e6e547673c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098501227413504
spelling Prieto Moreno, ArlesInfante Moyano, Jenny PaolaProfesional en Relaciones Internacionales y Estudios PoliticosCampus UMNG2018-05-09T14:26:59Z2019-12-26T22:21:33Z2018-05-09T14:26:59Z2019-12-26T22:21:33Z2018-04-25http://hdl.handle.net/10654/17504El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o modificaciones también conocidos como ciber-ataques. Por otro lado, presenta una lista de las vulnerabilidades a la que está expuesta la información no solo de una empresa sino también personal, esta misma puede ser usada con fines ilícitos lo que puede conllevar a pérdidas económicas para las empresas y procesos judiciales para las personas que se ven involucradas. Ante estas problemáticas se proyecta al SGCS BASC como una herramienta para mitigar y prevenir las amenazas. Por último, el trabajo contiene una reflexión desde la perspectiva internacionalista y de la importancia que la elaboración del mismo tiene no solo para empresarios sino para la población en general.Resumen……………………………………………………………………………….3 Palabras Clave…………………………………………………………………………3 Abstract………………………………………………………………………………..4 Key Words…………………………………………………….……………………….4 Objetivos………………………………………………………………………………5 Justificación…………………………………………………………………………...6 Introducción…………………………………………………………………………...7 Concepto de Ciber-seguridad y su papel en el comercio internacional………………..8 Ciber- ataques en la cadena logística………………………………………………….10 BASC como herramienta para prevenir ciber- ataques en cadena logística…………..14 Conclusiones…………………………………………………………………….…….16 Glosario…………………………………………………………………….………….18 Bibliografía……………………………………………………………..……...………20The advancement of technology over the years has made the unthinkable for many a reality. Activities such as online purchases, communications over long distances by technological means, the connection of various places in the world, artificial intelligence as support in daily life and even the nano technology that has begun to venture into the field of medicine. All of the above is considered a great advantage of technology, but it is important not to leave aside its disadvantages, even more focusing on another global trend which is globalization and the opening of markets. In international trade, especially in supply chains, various processes are developed by technological means; from the simplest file to an entire load control program that with the smallest failure in the systems can not only generate problems in the operations, but also millionaire losses and even the total completion of operations by a company. This is why this work will reveal what is cyber security and what is its role in international trade, also mention the most known cyber attacks and that can be presented in the logistics chain and how these can be prevented or controlled by means of the SGCS BASC, understanding it as a security program in international trade.Pregrado22 páginas.application/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASCCybersecurity as a fundamental base in the operations of the logistics chain in international trade according to the SGCS BASCinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/resource_type/c_7a1fLOGISTICA EN LOS NEGOCIOSCOMERCIO INTERNACIONALINFORMACION - SISTEMAS DE SEGURIDADciber securitycyber attacksransomwareinformation securityBASCnetworksmalwareinternational tradelogistics chainciber seguridadciber ataquesransomwareseguridad de informacionBASCmalwarecomercio internacionalcadena logisticaFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PoliticosUniversidad Militar Nueva GranadaAEC. (2017). Asociación Española para la Calidad. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionBASC. (2012). Norma y Estándares BASC versión 04-2012. Bogotá D.C.: World BASC orgnization.BBC. (06 de 09 de 2016). Cuales son los paises de Amércia Latina mas amenazados con Malware. Obtenido de http://www.bbc.com/mundo/noticias-37286420CFC. (2018). Comisión federal del comercio. Obtenido de Como proteger su información personal: https://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-informacion-personalCNN . (04 de 10 de 2016). Las 10 filtraciones mas importantes de Wikileaks. Obtenido de http://cnnespanol.cnn.com/2016/10/04/las-10-filtraciones-mas-importantes-de-wikileaks-en-sus-10-anos/#0Comercio y Aduanas. (2016). Que es el comercio internacional. Obtenido de http://www.comercioyaduanas.com.mx/comercioexterior/comercioexterioryaduanas/que-es-comercio-internacional/Concepto . (2016). Definición seguridad. Obtenido de http://conceptodefinicion.de/seguridad/El Espectador. (03 de 2018). Avances tecnológicos. Obtenido de http://www.eltiempo.com/noticias/avances-tecnologicosEl tiempo. (27 de 09 de 2017). A diario se registran 542.465 ataques informáticos en Colombia. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370Finanzas Personales. (2015). Que hacer si usted o su negocio son víctimas de ataque cibernético. Obtenido de http://www.finanzaspersonales.co/consumo-inteligente/articulo/ciberseguridad-que-hacer-si-soy-victima-de-un-ciberataque/71919ICEMD. (2017). Definición de ciber seguridad y riesgo. Obtenido de Instituto de economía digital: https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-riesgo/It Digital Security. (30 de 01 de 2018). Cifras de ataques a empresas en 2017. Obtenido de http://www.itdigitalsecurity.es/actualidad/2018/01/la-cifra-de-ciberataques-a-empresas-en-2017-podria-superar-los-350000MIN-TIC. (2016). Ministerio de las tecnologías de la infomación y comunicaciones. Obtenido de Industri: http://www.mintic.gov.co/portal/604/w3-propertyvalue-1056.htmlPFS . (2011). La importancia de la seguridad de información. Obtenido de http://www.pfsgrupo.com/la-importancia-de-la-seguridad-de-la-informacion/RAE. (2018). Diccionario Real Academia de la Lengua Española. Obtenido de http://dle.rae.es/?id=DgIqVCcStatista. (2016). Raking mundial de los países que mas ciber ataques sufrieron en el primer trimestre del 2016. Obtenido de https://es.statista.com/estadisticas/487448/listado-mundial-de-paises-afectados-de-ataques-ddos-en-segundo-semestre/Torres, S. A. (10 de 2014). Importancia de implementar un SGSI en una empresa certificada BASC. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdfVallejo, H. A. (2016). Manual del sistema de gesntión en control de seguridad BASC. Obtenido de http://www.lameseta.com.co/wp-content/uploads/Manual-Seguridad-BASC-La-Meseta.pdfVícto Manuel Prieto Álvares, R. A. (2007). Virus Informáticos . Obtenido de Master en Informática: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfVieites, Á. G. (08 de 2014). Tipos de ataques e intrusos en las redes informáticas . Obtenido de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdfWeb security.es. (2016). Que es un ataque de denegación de servicios. Obtenido de http://www.websecurity.es/que-es-un-ataque-denegaci-n-servicioLICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17504/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALInfanteMoyanoJennyPaola2018.pdfEnsayoapplication/pdf333193http://repository.unimilitar.edu.co/bitstream/10654/17504/2/InfanteMoyanoJennyPaola2018.pdf17065ad7ab3d467e4463c82803cb0fbdMD52TEXTInfanteMoyanoJennyPaola2018.pdf.txtExtracted texttext/plain32438http://repository.unimilitar.edu.co/bitstream/10654/17504/3/InfanteMoyanoJennyPaola2018.pdf.txt0224bb01e95e50e6f14f31448059779fMD53THUMBNAILInfanteMoyanoJennyPaola2018.pdf.jpgIM Thumbnailimage/jpeg4846http://repository.unimilitar.edu.co/bitstream/10654/17504/4/InfanteMoyanoJennyPaola2018.pdf.jpg76e62fdb064f9965d1d311e6e547673cMD5410654/17504oai:repository.unimilitar.edu.co:10654/175042020-06-30 13:28:03.664Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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