Mostrar el registro sencillo del ítem

dc.contributor.authorCortés Gaona, Luis Alejandro
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-09T20:53:37Z
dc.date.available2024-09-09T20:53:37Z
dc.date.issued2023-09-06
dc.date.submitted2024-09-09
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11184
dc.description.abstractEste capítulo se enfoca en el impacto de la Hiperconectividad y la pandemia de COVID-19 en la seguridad cibernética. La era de la Hiperconectividad ha llevado a un mayor uso de la tecnología, lo que ha aumentado el riesgo de ciberataques y violaciones de datos. La pandemia de COVID-19 ha intensificado esta amenaza, ya que la telemedicina, el trabajo remoto y la recopilación y análisis de datos en línea se han convertido en la norma. Este título sugiere que se explorará cómo la ciberseguridad ha sido afectada por estos cambios y cuáles son las implicaciones para la protección de los datos de las personas y la seguridad en general. Para el desarrollo de este capítulo, se tomará como marco referencial la teoría de gestión de riesgo cibernético, abordando también las amenazas a la ciberseguridad. Finalmente, este capítulo se desarrollará desde el enfoque cualitativo a través del método interpretativo, lo que permitirá al final del documento proponer unases_ES
dc.description.abstractThis chapter focuses on the impact of Hyper-connectivity and the COVID 19 pandemic on cybersecurity. The age of hyper-connectivity has led to increased use of technology, which has increased the risk of cyber-attacks and data breaches. The COVID-19 pandemic has intensified this threat, as telemedicine, remote work, and online data collection and analysis have become the norm. This title suggests that it will explore how cybersecurity has been affected by these changes and what are the implications for the protection of personal data and security in general. For the development of this chapter, the cybernetic risk management theory will be taken as a referential framework, also addressing threats to cybersecurity. Finally, this chapter will be developed from the qualitative approach through the interpretive method, which will allow at the end of the document to propose some recommendations with the purpose of preventing vulnerabilities and risks that affect information cybersecurity.es_ES
dc.description.tableofcontentsResumen - Abstract - Introducción - Metodología - Conceptos de la Hiperconectividad y su relación con la seguridad de la información - Desafíos y soluciones en la Era de la Hiperconectividad - Vulnerabilidades y riesgos de la información en el ciberespacio: Impacto por COVID 19 - Vulnerabilidades y riesgos a los sistemas de información - Propuesta para la prevención de vulnerabilidades y riesgos en la información - Estrategias de prevención em la información - Buenas Prácticas en la información - Conclusiones - Referenciases_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleImpactos para la ciberseguridad en la era de Hiperconectividad en la pandemia de COVID-19es_ES
dc.title.alternativeImpacts on cyber security in the era of hyperconnectivity in the covid-19 pandemices_ES
dcterms.bibliographicCitationAvast Business. (2020). ¿Qué es una superficie de ataque? Obtenido de https://www.avast.com/es-co/business/resources/what-is-attack-surface#pces_ES
dcterms.bibliographicCitationBarocas, S., & Nissenbaum, H. (2014). Big Data’s End Run around Anonymity and Consent. Obtenido de Cambridge University Press: https://nissenbaum.tech.cornell.edu/papers/BigDatasEndRun.pdfes_ES
dcterms.bibliographicCitationBayona, J. (2021). Definición de lineamientos para el correcto uso del big data en recolección de datos de historia clínica teniendo en cuenta conceptos éticos y legales. . Obtenido de Universidad El Bosque. : https://repositorio.unbosque.edu.co/handle/20.500.12495/7246es_ES
dcterms.bibliographicCitationCappo, C.(2021) Ciberseguridad en tiempos de pandemia Una visión en el desarrollo del diseño, la invención y la innovación.es_ES
dcterms.bibliographicCitationCalude, C., & Longo, G. (2017). The Deluge of Spurious Correlations in Big Data. Obtenido de Foundations of Science: https://link.springer.com/article/10.1007/s10699-016- 9489-4es_ES
dcterms.bibliographicCitationCentro Ruth Frías. (2021). ¿Cisne negro o rinoceronte gris? Obtenido de https://www.centroruthfrias.com/cisne-negro-o-rinoceronte-gris/es_ES
dcterms.bibliographicCitationCerceda, & Almudena. (2020). El lado oscuro de la hiperconectividad. Obtenido de Talentoteca: https://www.talentoteca.es/blog/hiperconectividad-ventajas-e inconvenientes/es_ES
dcterms.bibliographicCitationGarcía, C. (2022). Industria 4.0: Retos éticos de la dataficación e hiperconectividad industrial. Obtenido de Universitat Jaume I.. Revista Internacional de Éticas Aplicadas: https://dialnet.unirioja.es/descarga/articulo/8296077.pdfes_ES
dcterms.bibliographicCitationGarcía, M., & Fernández, C. (2016). Si lo vives, lo compartes. Cómo se comunican los jóvenes en un mundo digital. Obtenido de Fundación telefónica: https://www.academia.edu/29271895/Si_lo_vives_lo_compartes_C%C3%B3mo_se _comunican_los_j%C3%B3venes_en_un_mundo_digitales_ES
dcterms.bibliographicCitationGiroux, H. (1997). .La pedagógia de frontera y la política del postmodernismo. Revista Intringulis(6), 96.es_ES
dcterms.bibliographicCitationHaig, B. (2011). Spurious Correlations. Obtenido de Encyclopedia of Measurement and Statistics: https://www.researchgate.net/publication/315829671_Spurious_correlationes_ES
dcterms.bibliographicCitationInforges. (2022). Amenazas Seguridad Informática 2021: Vulnerabilidades y Ciberseguridad tras la COVID-19. Obtenido de https://inforges.es/blog/amenazas seguridad-informatica-2021-vulnerabilidades-y-ciberseguridad-tras-la-covid-19/es_ES
dcterms.bibliographicCitationIniseg. (2020). Ciberseguridad sanitaria al descubierto: vulnerabilidades y tendencias. Obtenido de https://www.iniseg.es/blog/ciberseguridad/ciberseguridad-sanitaria-al descubierto-vulnerabilidades-y-tendencias/es_ES
dcterms.bibliographicCitationKahne, J., Lee, N.-J., & Timpany, J. (2012). The Civic and Political Significance of Online Participatory Cultures among Youth Transitioning to Adulthood. Obtenido de Journal of Information Technology & Politics : https://www.tandfonline.com/doi/abs/10.1080/19331681.2012.701109es_ES
dcterms.bibliographicCitationLaney, D. (2011). 3D data managment: Cotrolling data volume, velocity and variety. . Obtenido de Meta Group. Application Delivery Strategies: https://studylib.net/doc/8647594/3d-data-management--controlling-data-volume-- velocity--an...es_ES
dcterms.bibliographicCitationLassalle, J. (2019). Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=841147es_ES
dcterms.bibliographicCitationMargalef, L., & Arenas, A. (2006). ¿Qué entendemos por innovación Educativa? A proposito del desarrollo curricular. Perpectiva Educacional, 1(47), 13-31.es_ES
dcterms.bibliographicCitationMavica. (2020). La ciberseguridad en la era de la hiperconectividad y las pandemias. Obtenido de Ciberseguridad: https://mavica.com.ar/ciberseguridad-riesgos-avances y-el-caminoa-seguir-en-america-latina-y-el-caribe/es_ES
dcterms.bibliographicCitationMayer-Schonberger, V., & Cukier, K. (2013). Big data, la revolucón de los datos masivos. Obtenido de http://catedradatos.com.ar/media/3.-Big-data.-La-revolucion-de-los datos-masivos-Noema-Spanish-Edition-Viktor-Mayer-Schonberger-Kenneth Cukier.pdfes_ES
dcterms.bibliographicCitationMena, M. (2021). El big bang del big data. Obtenido de https://es.statista.com/grafico/26031/volumen-estimado-de-datos-digitales-creados o-replicados-en-todo-el-mundo/es_ES
dcterms.bibliographicCitationMuscanell, N., & Guadagno, R. (2012). Make new friends or keep the old: Gender and personality differences in social networking use. Obtenido de Computers in Human Behavior: https://psycnet.apa.org/record/2011-25835-011es_ES
dcterms.bibliographicCitationMuscanell, N., & Guadagno, R. (2012). Make New Friends or Keep the Old: Gender and Personality Differences in Social Networking Use. Obtenido de Computers in Human Behavior: https://www.sciencedirect.com/science/article/abs/pii/S0747563211001713es_ES
dcterms.bibliographicCitationNavarro, D. (2018). Hiperconectividad Humana. Obtenido de Academia.edu: https://www.academia.edu/36180919/Hiperconectividad_Humanaes_ES
dcterms.bibliographicCitationO´neil, C. (2017). Weapons of math destruction: How big data increases inequality and threatens democracy. Obtenido de Academia.edu: https://www.academia.edu/31676712/Weapons_of_Math_Destruction_How_Big_D ata_Increases_Inequality_and_Threatens_Democracy_diggit_magazinees_ES
dcterms.bibliographicCitationPuyol, J. (2014). Una aproximación a Big Data. Obtenido de Revista de Derecho UNED: http://e-spacio.uned.es/fez/eserv/bibliuned:RDUNED-2014-14- 7150/Documento.pdfes_ES
dcterms.bibliographicCitationRoselli, N. (2011). Teoria del aprendizaje colaborativo y la teoria de la repesentación social: convergencias y posibles articulaciones. Revista colombiana de Ciencias Sociales, 2(2), 173-191.es_ES
dcterms.bibliographicCitationRuíz, J. (2022). Cisnes negros, rinocerontes grises, pandemias y meteoritos. Obtenido de https://global-strategy.org/cisnes-negros-rinocerontes-grises-pandemias-y meteoritos/es_ES
dcterms.bibliographicCitationSegura, B. (2016). Hiperconectividad: beneficios, oportunidades y desafíos. Obtenido de Diaroti: https://diarioti.com/hiperconectividad-beneficios-oportunidades-y desafios/97326es_ES
dcterms.bibliographicCitationSlavin, R. (2002). Aprendizaje cooperativo: Teoria, investigación y práctica. AIQUE.es_ES
dcterms.bibliographicCitationTrentesaux, D., & Cailaud, E. (2020). Ethical stakes of Industry 4.0. Obtenido de IFAC PapersOnLine Volume 53, Issue 2, 2020, Pages 17002-17007: https://www.sciencedirect.com/science/article/pii/S2405896320318991?via%3Dihubes_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_3248es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorAcosta Guzmán, Henry Mauricio
dc.contributor.tutorOspina Navas, Jaider. Doc.
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition37 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.keywordsImpactoes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsHiperconectividades_ES
dc.subject.keywordsCOVID - 19es_ES
dc.subject.keywordsImpactes_ES
dc.type.driverinfo:eu-repo/semantics/bookPartes_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaCapítulo de Libroes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/