dc.contributor.author | Cortés Gaona, Luis Alejandro | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-09T20:53:37Z | |
dc.date.available | 2024-09-09T20:53:37Z | |
dc.date.issued | 2023-09-06 | |
dc.date.submitted | 2024-09-09 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11184 | |
dc.description.abstract | Este capítulo se enfoca en el impacto de la Hiperconectividad y la
pandemia de COVID-19 en la seguridad cibernética. La era de la Hiperconectividad ha
llevado a un mayor uso de la tecnología, lo que ha aumentado el riesgo de ciberataques y
violaciones de datos. La pandemia de COVID-19 ha intensificado esta amenaza, ya que la
telemedicina, el trabajo remoto y la recopilación y análisis de datos en línea se han convertido
en la norma. Este título sugiere que se explorará cómo la ciberseguridad ha sido afectada por
estos cambios y cuáles son las implicaciones para la protección de los datos de las personas
y la seguridad en general. Para el desarrollo de este capítulo, se tomará como marco
referencial la teoría de gestión de riesgo cibernético, abordando también las amenazas a la
ciberseguridad. Finalmente, este capítulo se desarrollará desde el enfoque cualitativo a través
del método interpretativo, lo que permitirá al final del documento proponer unas | es_ES |
dc.description.abstract | This chapter focuses on the impact of Hyper-connectivity and the COVID 19 pandemic on cybersecurity. The age of hyper-connectivity has led to increased use of
technology, which has increased the risk of cyber-attacks and data breaches. The COVID-19
pandemic has intensified this threat, as telemedicine, remote work, and online data collection
and analysis have become the norm. This title suggests that it will explore how cybersecurity
has been affected by these changes and what are the implications for the protection of
personal data and security in general. For the development of this chapter, the cybernetic risk
management theory will be taken as a referential framework, also addressing threats to
cybersecurity. Finally, this chapter will be developed from the qualitative approach through
the interpretive method, which will allow at the end of the document to propose some
recommendations with the purpose of preventing vulnerabilities and risks that affect
information cybersecurity. | es_ES |
dc.description.tableofcontents | Resumen - Abstract - Introducción - Metodología - Conceptos de la Hiperconectividad y su relación con la seguridad de la información - Desafíos y soluciones en la Era de la Hiperconectividad - Vulnerabilidades y riesgos de la información en el ciberespacio: Impacto por COVID 19 - Vulnerabilidades y riesgos a los sistemas de información - Propuesta para la prevención de vulnerabilidades y riesgos en la información - Estrategias de prevención em la información - Buenas Prácticas en la información - Conclusiones - Referencias | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Impactos para la ciberseguridad en la era de Hiperconectividad en la pandemia de COVID-19 | es_ES |
dc.title.alternative | Impacts on cyber security in the era of hyperconnectivity in the covid-19 pandemic | es_ES |
dcterms.bibliographicCitation | Avast Business. (2020). ¿Qué es una superficie de ataque? Obtenido de https://www.avast.com/es-co/business/resources/what-is-attack-surface#pc | es_ES |
dcterms.bibliographicCitation | Barocas, S., & Nissenbaum, H. (2014). Big Data’s End Run around Anonymity and Consent. Obtenido de Cambridge University Press: https://nissenbaum.tech.cornell.edu/papers/BigDatasEndRun.pdf | es_ES |
dcterms.bibliographicCitation | Bayona, J. (2021). Definición de lineamientos para el correcto uso del big data en recolección de datos de historia clínica teniendo en cuenta conceptos éticos y legales. . Obtenido de Universidad El Bosque. : https://repositorio.unbosque.edu.co/handle/20.500.12495/7246 | es_ES |
dcterms.bibliographicCitation | Cappo, C.(2021) Ciberseguridad en tiempos de pandemia Una visión en el desarrollo del diseño, la invención y la innovación. | es_ES |
dcterms.bibliographicCitation | Calude, C., & Longo, G. (2017). The Deluge of Spurious Correlations in Big Data. Obtenido de Foundations of Science: https://link.springer.com/article/10.1007/s10699-016- 9489-4 | es_ES |
dcterms.bibliographicCitation | Centro Ruth Frías. (2021). ¿Cisne negro o rinoceronte gris? Obtenido de https://www.centroruthfrias.com/cisne-negro-o-rinoceronte-gris/ | es_ES |
dcterms.bibliographicCitation | Cerceda, & Almudena. (2020). El lado oscuro de la hiperconectividad. Obtenido de Talentoteca: https://www.talentoteca.es/blog/hiperconectividad-ventajas-e inconvenientes/ | es_ES |
dcterms.bibliographicCitation | García, C. (2022). Industria 4.0: Retos éticos de la dataficación e hiperconectividad industrial. Obtenido de Universitat Jaume I.. Revista Internacional de Éticas Aplicadas: https://dialnet.unirioja.es/descarga/articulo/8296077.pdf | es_ES |
dcterms.bibliographicCitation | García, M., & Fernández, C. (2016). Si lo vives, lo compartes. Cómo se comunican los jóvenes en un mundo digital. Obtenido de Fundación telefónica: https://www.academia.edu/29271895/Si_lo_vives_lo_compartes_C%C3%B3mo_se _comunican_los_j%C3%B3venes_en_un_mundo_digital | es_ES |
dcterms.bibliographicCitation | Giroux, H. (1997). .La pedagógia de frontera y la política del postmodernismo. Revista Intringulis(6), 96. | es_ES |
dcterms.bibliographicCitation | Haig, B. (2011). Spurious Correlations. Obtenido de Encyclopedia of Measurement and Statistics: https://www.researchgate.net/publication/315829671_Spurious_correlation | es_ES |
dcterms.bibliographicCitation | Inforges. (2022). Amenazas Seguridad Informática 2021: Vulnerabilidades y Ciberseguridad tras la COVID-19. Obtenido de https://inforges.es/blog/amenazas seguridad-informatica-2021-vulnerabilidades-y-ciberseguridad-tras-la-covid-19/ | es_ES |
dcterms.bibliographicCitation | Iniseg. (2020). Ciberseguridad sanitaria al descubierto: vulnerabilidades y tendencias. Obtenido de https://www.iniseg.es/blog/ciberseguridad/ciberseguridad-sanitaria-al descubierto-vulnerabilidades-y-tendencias/ | es_ES |
dcterms.bibliographicCitation | Kahne, J., Lee, N.-J., & Timpany, J. (2012). The Civic and Political Significance of Online Participatory Cultures among Youth Transitioning to Adulthood. Obtenido de Journal of Information Technology & Politics : https://www.tandfonline.com/doi/abs/10.1080/19331681.2012.701109 | es_ES |
dcterms.bibliographicCitation | Laney, D. (2011). 3D data managment: Cotrolling data volume, velocity and variety. . Obtenido de Meta Group. Application Delivery Strategies: https://studylib.net/doc/8647594/3d-data-management--controlling-data-volume-- velocity--an... | es_ES |
dcterms.bibliographicCitation | Lassalle, J. (2019). Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=841147 | es_ES |
dcterms.bibliographicCitation | Margalef, L., & Arenas, A. (2006). ¿Qué entendemos por innovación Educativa? A proposito del desarrollo curricular. Perpectiva Educacional, 1(47), 13-31. | es_ES |
dcterms.bibliographicCitation | Mavica. (2020). La ciberseguridad en la era de la hiperconectividad y las pandemias. Obtenido de Ciberseguridad: https://mavica.com.ar/ciberseguridad-riesgos-avances y-el-caminoa-seguir-en-america-latina-y-el-caribe/ | es_ES |
dcterms.bibliographicCitation | Mayer-Schonberger, V., & Cukier, K. (2013). Big data, la revolucón de los datos masivos. Obtenido de http://catedradatos.com.ar/media/3.-Big-data.-La-revolucion-de-los datos-masivos-Noema-Spanish-Edition-Viktor-Mayer-Schonberger-Kenneth Cukier.pdf | es_ES |
dcterms.bibliographicCitation | Mena, M. (2021). El big bang del big data. Obtenido de https://es.statista.com/grafico/26031/volumen-estimado-de-datos-digitales-creados o-replicados-en-todo-el-mundo/ | es_ES |
dcterms.bibliographicCitation | Muscanell, N., & Guadagno, R. (2012). Make new friends or keep the old: Gender and personality differences in social networking use. Obtenido de Computers in Human Behavior: https://psycnet.apa.org/record/2011-25835-011 | es_ES |
dcterms.bibliographicCitation | Muscanell, N., & Guadagno, R. (2012). Make New Friends or Keep the Old: Gender and Personality Differences in Social Networking Use. Obtenido de Computers in Human Behavior: https://www.sciencedirect.com/science/article/abs/pii/S0747563211001713 | es_ES |
dcterms.bibliographicCitation | Navarro, D. (2018). Hiperconectividad Humana. Obtenido de Academia.edu: https://www.academia.edu/36180919/Hiperconectividad_Humana | es_ES |
dcterms.bibliographicCitation | O´neil, C. (2017). Weapons of math destruction: How big data increases inequality and threatens democracy. Obtenido de Academia.edu: https://www.academia.edu/31676712/Weapons_of_Math_Destruction_How_Big_D ata_Increases_Inequality_and_Threatens_Democracy_diggit_magazine | es_ES |
dcterms.bibliographicCitation | Puyol, J. (2014). Una aproximación a Big Data. Obtenido de Revista de Derecho UNED: http://e-spacio.uned.es/fez/eserv/bibliuned:RDUNED-2014-14- 7150/Documento.pdf | es_ES |
dcterms.bibliographicCitation | Roselli, N. (2011). Teoria del aprendizaje colaborativo y la teoria de la repesentación social: convergencias y posibles articulaciones. Revista colombiana de Ciencias Sociales, 2(2), 173-191. | es_ES |
dcterms.bibliographicCitation | Ruíz, J. (2022). Cisnes negros, rinocerontes grises, pandemias y meteoritos. Obtenido de https://global-strategy.org/cisnes-negros-rinocerontes-grises-pandemias-y meteoritos/ | es_ES |
dcterms.bibliographicCitation | Segura, B. (2016). Hiperconectividad: beneficios, oportunidades y desafíos. Obtenido de Diaroti: https://diarioti.com/hiperconectividad-beneficios-oportunidades-y desafios/97326 | es_ES |
dcterms.bibliographicCitation | Slavin, R. (2002). Aprendizaje cooperativo: Teoria, investigación y práctica. AIQUE. | es_ES |
dcterms.bibliographicCitation | Trentesaux, D., & Cailaud, E. (2020). Ethical stakes of Industry 4.0. Obtenido de IFAC PapersOnLine Volume 53, Issue 2, 2020, Pages 17002-17007: https://www.sciencedirect.com/science/article/pii/S2405896320318991?via%3Dihub | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_3248 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Acosta Guzmán, Henry Mauricio | |
dc.contributor.tutor | Ospina Navas, Jaider. Doc. | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 37 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.keywords | Impacto | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Hiperconectividad | es_ES |
dc.subject.keywords | COVID - 19 | es_ES |
dc.subject.keywords | Impact | es_ES |
dc.type.driver | info:eu-repo/semantics/bookPart | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Capítulo de Libro | es_ES |