dc.contributor.author | Fonseca Malagon, Fernando | |
dc.contributor.other | Ospina Navas, Jaider. MSC, ING. | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-18T22:07:03Z | |
dc.date.available | 2024-09-18T22:07:03Z | |
dc.date.issued | 2023-10-31 | |
dc.date.submitted | 2024-09-18 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11192 | |
dc.description.abstract | La tesis titulada "Arquitectura de Ciberseguridad a nivel de Capa Lógica para los
Sistemas Insurtech" aborda la importancia de garantizar la seguridad de los sistemas Insurtech
en Colombia. El objetivo general de la investigación es analizar una arquitectura de
ciberseguridad a nivel de capa lógica específicamente diseñada para los sistemas Insurtech en
el contexto colombiano.
La tesis se desarrolla a través de varios capítulos que abordan diferentes aspectos
relacionados con la ciberseguridad en los sistemas Insurtech. Inicia con una revisión de la
literatura para comprender el estado actual de la ciberseguridad y las tendencias encontradas en
el medio. Posteriormente, se realiza un análisis de los riesgos y amenazas a los que están
expuestos estos sistemas, identificando áreas críticas como la red, los servidores, las
aplicaciones, los dispositivos móviles y las bases de datos.
Con base en esta comprensión de los riesgos, se propone una arquitectura de
ciberseguridad a nivel de capa lógica, abordando cada uno de los componentes mencionados.
Al mismo tiempo, se proponen políticas de seguridad y se sugieren tecnologías de protección
adecuadas para la red, los servidores, las aplicaciones, los dispositivos móviles y las bases de
datos.
Se define también un plan detallado para la implementación de la arquitectura propuesta
que involucra actividades como la configuración de la red, los servidores, las aplicaciones y las
bases de datos. Además, se establece un plan de capacitación y concienciación en
ciberseguridad para el personal involucrado en los sistemas Insurtech.
En resumen, esta tesis analiza una arquitectura de ciberseguridad a nivel de capa lógica
para los sistemas Insurtech en Colombia, abordando los aspectos críticos de la red, los
servidores, las aplicaciones, los dispositivos móviles y las bases de datos. La implementación de la arquitectura y la evaluación de su efectividad son fundamentales para garantizar la
protección de la información y funcionalidades en estos sistemas, contribuyendo así a un
entorno Insurtech seguro y confiable. | es_ES |
dc.description.abstract | The thesis titled "Logical Layer Cybersecurity Architecture for Insurtech Systems"
addresses the importance of ensuring the security of Insurtech systems in Colombia. The overall
objective of the research is to analyze a logical layer cybersecurity architecture specifically
designed for Insurtech systems in the Colombian context.
The thesis is developed through several chapters that address different aspects related to
cybersecurity in Insurtech systems. It begins with a literature review to understand the current
state of cybersecurity and trends found in the field. Subsequently, an analysis is conducted on
the risks and threats to which these systems are exposed, identifying critical areas such as the
network, servers, applications, mobile devices, and databases.
Based on this understanding of the risks, a logical layer cybersecurity architecture is
proposed, addressing each of the mentioned components. At the same time, security policies
are proposed and appropriate protection technologies are suggested for the network, servers,
applications, mobile devices and databases.
The implementation of the proposed architecture is addressed through a detailed plan that
includes network configuration, server setup, application deployment, and database
management. Additionally, a training and awareness plan on cybersecurity is established for
personnel involved in Insurtech systems.In summary, this thesis analyzes a logical layer cybersecurity architecture for Insurtech
systems in Colombia, addressing critical aspects of the network, servers, applications, mobile
devices, and databases. The implementation of the architecture and the evaluation of its
effectiveness are fundamental to ensure the protection of information and functionalities in
these systems, contributing to a secure and reliable Insurtech environment. | es_ES |
dc.description.tableofcontents | 1 Resumen.. 11 --
2 Abstract.... 12 --
3 Introducción ... 13 --
4 Marco teórico .... 18 --
4.1 Ciberseguridad... 18 --
4.1.1 La Seguridad de la Información... 18 --
4.1.2 Amenaza y Vulnerabilidad... 19 --
4.2 Arquitectura de Seguridad... 21 --
4.2.1 Defensa en Profundidad... 22 --
4.2.2 El enfoque Zero Trust ... 23 --
4.3 FinTech e Insurtech ... 24 --
4.3.1 FinTech... 25 --
4.3.2 Insurtech... 26 --
4.4 Riesgo y Gestión de Riesgos... 29 --
4.4.1 Gestión de Riesgos en Ciberseguridad... 30 --
4.4.2 Gestión de Riesgos Financieros... 31 --
5 Capítulo primero. Estudio de vigilancia tecnológica en ciberseguridad en sistemas
Insurtech ...32 --
5.1 Sistemas Insurtech en Colombia.... 33 --
5.2 Regulación del sector Insurtech a nivel nacional e internacional... 34 --
5.3 Tecnologías aplicadas al sector Insurtech.... 40 --
5.3.1 Smart Contracts.... 40 --
5.3.2 Blockchain ... 41 --
5.3.3 Big Data ... 42 --
5.3.4 Inteligencia de Negocios.... 42
5.3.5 Robótica ... 42
5.3.6 Telemetría... 43
5.3.7 Computación en la nube.... 43 --
5.4 Amenazas de ciberseguridad en sistemas Insurtech ... 48 --
5.4.1 Phishing... 48 --
5.4.2 Malware ... 49 --
5.4.3 Ataques de denegación de servicio (DDoS) ... 50 --
5.4.4 Ataques de fuerza bruta ... 51 --
5.4.5 Inyección de código .... 52 --
5.5 Medidas de seguridad en sistemas Insurtech.... 52 --
5.5.1 Autenticación y autorización .... 52 --
5.5.2 Encriptación de datos... 52 --
5.5.3 Seguridad en la red.... 53 --
5.5.4 Seguridad en los servidores ... 53 --
5.5.5 Seguridad en las aplicaciones ... 54
5.5.6 Seguridad en los dispositivos móviles... 55 --
5.5.7 Protección de las bases de datos ... 57 --
5.6 Tendencias en ciberseguridad para sistemas Insurtech.... 58 --
5.6.1 Análisis de tendencias... 58 --
5.6.2 Monitorización de amenaza.... 59 --
5.6.3 Evaluación de riesgos ..... 60 --
6 Capítulo segundo. Construcción de escenarios de riesgo de ciberseguridad en
sistemas Insurtech ... 61 --
6.1 Identificación de los componentes de los sistemas Insurtech.... 61 --
6.1.1 Red .... 61
6.1.2 Servidores .... 62 --
6.1.3 Dispositivos móviles... 63 --
6.1.4 Aplicaciones.... 63 --
6.1.5 Bases de datos.... 64
6.2 Evaluación de riesgos de ciberseguridad para los sistemas Insurtech.... 64
6.2.1 Metodología de análisis de riesgos .... 64
6.2.2 Evaluación de los riesgos de ciberseguridad para cada componente...... 67 --
6.3 Modelado y simulación de escenarios de riesgo .... 69 --
6.3.1 Modelado de los escenarios de riesgo.... 69 --
6.3.2 Simulación de los escenarios de riesgo.... 71 --
6.3.3 Evaluación del impacto de los escenarios de riesgo ... 72 --
6.4 Plan de mitigación de riesgos.... 73 --
6.4.1 Identificación de las medidas de mitigación de riesgos... 73 --
6.4.2 Evaluación de la efectividad de las medidas de mitigación... 75 --
6.4.3 Selección de las medidas de mitigación más adecuadas.... 76 --
6.5 Riesgos que existen en la integridad de la información .... 77 --
6.6 Escenarios... 79 --
6.6.1 Escenario de Riesgo para la Red.... 79 --
6.6.2 Escenario de Riesgo para los Servidores.... 84 --
6.6.3 Escenario de Riesgo para las Aplicaciones.... 87 --
7 Capítulo tercero. Diseño de una propuesta de arquitectura de ciberseguridad a nivel
de capa lógica para los sistemas Insurtech en Colombia ... 90 --
7.1 Revisión de la propuesta de arquitectura actual de los sistemas Insurtech .... 90 --
7.2 Análisis de la arquitectura actual.... 90 --
7.3 Identificación de las debilidades de la arquitectura actual.... 93 --
7.4 Diseño de la arquitectura de ciberseguridad para los sistemas Insurtech....... 94 --
7.4.1 Arquitectura a nivel de red... 94 --
7.4.2 Políticas de seguridad en la red... 95 --
7.4.3 Tecnologías de protección de la red.... 97 --
7.5 Arquitectura a nivel de servidores..... 98 --
7.5.1 Políticas de seguridad en los servidores.... 98
7.5.2 Tecnologías de protección de los servidores..... 99 --
7.6 Arquitectura a nivel de aplicaciones..... 100 --
7.6.1 Políticas de seguridad en las aplicaciones .... 100 --
7.6.2 Tecnologías de protección de las aplicaciones.... 101 --
7.7 Arquitectura a nivel de dispositivos móviles..... 102 --
7.7.1 Políticas de seguridad en los dispositivos móviles..... 102 --
7.7.2 Tecnologías de protección de los dispositivos móviles .... 103 --
7.8 Arquitectura a nivel de bases de datos.... 104 --
7.8.1 Políticas de seguridad en las bases de datos .... 104 --
7.8.2 Tecnologías de protección de las bases de datos... 105 --
7.9 Implementación de la arquitectura de ciberseguridad propuesta.... 106 --
7.9.1 Plan de implementación de la arquitectura .... 106 --
7.9.2 Evaluación de la efectividad de la arquitectura .... 108 --
8 Trabajos Futuros ... 109 --
9 Conclusiones.... 109
10 Recomendaciones ..... 111 --
Referencias..... 112 -- | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Propuesta de una arquitectura de ciberseguridad a nivel de capa lógica para los sistemas Insurtech en Colombia | es_ES |
dc.title.alternative | Proposal of a cybersecurity architecture at the logical layer level for Insurtech systems in Colombia. | es_ES |
dcterms.bibliographicCitation | Abril, B., Badrinas, L., & Biurrun, C. (2020). La revolución de las Insurtech en el seguro. Boletín de estudios económicos, 75(230), 219-249 | es_ES |
dcterms.bibliographicCitation | Almeida Bajaña, J. A. (2019). Diseño de una política de seguridad de la información para Sweaden Compañía de Seguros SA, basado en la norma ISO/IEC. | es_ES |
dcterms.bibliographicCitation | Aguedo Blanco, R., & Astrada, E. O. (2019). El impacto financiero de Cloud Computing en una empresa global de telecomunicaciones | es_ES |
dcterms.bibliographicCitation | Aguilar Antonio, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios internacionales (Santiago), 53(198), 169-197. https://doi.org/10.5354/0719-3769.2021.57067 | es_ES |
dcterms.bibliographicCitation | Aguilar Feijóo, F. J. (2019). Los ataques informáticos y su incidencia en la seguridad de servidores con Sistema Operativo Linux de Entidades de Gobierno Local (Master's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información) | es_ES |
dcterms.bibliographicCitation | Alegría, A. V., Loayza, J. L. M., Montoya, A. N., & Armas-Aguirre, J. (2022, June). Method of Quantitative Analysis of Cybersecurity Risks Focused on Data Security in Financial Institutions. In 2022 17th Iberian Conference on Information Systems and Technologies (CISTI) (pp. 1-7). IEEE | es_ES |
dcterms.bibliographicCitation | Ali, S., Al Balushi, T., Nadir, Z., & Hussain, O. K. (2018). Cyber security for cyber physical systems (Vol. 768, pp. 11-33). Berlin/Heidelberg, Germany: Springer | es_ES |
dcterms.bibliographicCitation | Antunes, M., Maximiano, M., & Gomes, R. (2022). A client-centered information security and cybersecurity auditing framework. Applied Sciences, 12(9), 4102. | es_ES |
dcterms.bibliographicCitation | Ariza Vesga, R. A. (2022). Nuevas perspectivas del uso de la tecnología en el ámbito del contrato de seguro. Revista Ibero-Latinoamericana de seguros, 31(57). https://doi.org/10.11144/Javeriana.ris57.nput | es_ES |
dcterms.bibliographicCitation | Argelich-Comelles, C. (2020). Smart Contracts O Code Is Law: Soluciones Legales Para La Robotización Contractual (Smart Contracts or Code Is Law: Legal Remedies for Contractual Robotization). InDret, 2. | es_ES |
dcterms.bibliographicCitation | Arul, E., & Punidha, A. (2022, August). Analysis of Malware Attacks in Banking, Financial Services, and Insurance (BFSI) Using Deep Denclue Regression-EM. In 2022 Third International Conference on Intelligent Computing Instrumentation and Control Technologies (ICICICT) (pp. 1427-1432). IEEE | es_ES |
dcterms.bibliographicCitation | Arreola García, A. (2019). Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México. | es_ES |
dcterms.bibliographicCitation | Arriagada-Benítez, M. (2020). Ciencia de Datos: Hacia la automatización de las decisiones. Ingeniare. Revista Chilena de Ingeniería, 28(4), 556-557. https://doi.org/10.4067/S0718-33052020000400556 | es_ES |
dcterms.bibliographicCitation | Asghar, M. R., Hu, Q., & Zeadally, S. (2019). Cybersecurity in industrial control systems: Issues, technologies, and challenges. Computer Networks, 165, 106946. | es_ES |
dcterms.bibliographicCitation | Asobancaria (2018b). Agenda financiera. Cuatro pilares para el crecimiento del sector financiero 2018-2022. | es_ES |
dcterms.bibliographicCitation | Atencia Urueta, V. R. (2021). Metodología para cuantificar las pérdidas económicas y financieras de una empresa, tanto a nivel nacional o internacional, cuando es afectada por ciberataques o ataques informáticos [masterThesis, Universidad EAFIT]. http://repository.eafit.edu.co/handle/10784/30140 | es_ES |
dcterms.bibliographicCitation | Belloso Esteban, Á. (2019). Sistema de asistencia a la conducción basado en la detección del comportamiento del conductor. | es_ES |
dcterms.bibliographicCitation | BBVA. (2023). La evolución de las «insurtech»: Innovación abierta para sentirte seguro. BBVA NOTICIAS. https://www.bbva.com/es/innovacion/la-evolucion-de-las insurtech-innovacion-abierta-para-seguir-sintiendote-seguro-tras-la-pandemia/ | es_ES |
dcterms.bibliographicCitation | Blasco, J. (2023). Insurtech: La transformación del sector asegurador. Amazon Digital Services LLC - Kdp. | es_ES |
dcterms.bibliographicCitation | Borky, J. M., Bradley, T. H., Borky, J. M., & Bradley, T. H. (2019). Protecting information with cybersecurity. Effective Model-Based Systems Engineering, 345-404. | es_ES |
dcterms.bibliographicCitation | Bravo Indacochea, G. E., & Barrera Landires, F. A. (2020). Auditoría de seguridad informática en la red de datos de una empresa utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la propuesta de implementación del firewall PFSENSE y correlacionador de eventos SIEM (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones) | es_ES |
dcterms.bibliographicCitation | Calvo Alfaro, K., & Sánchez Matamoros, R. (2017). Propuesta de incorporación de un estándar de cifrado a las bases de datos de la UTN según lo establecido en la legislación vigente. | es_ES |
dcterms.bibliographicCitation | Cámara de Comercio de Bogotá. (2019). Ciberseguridad en la era de la revolución Fintech. | es_ES |
dcterms.bibliographicCitation | Campos, L. (2017). ¿Cómo funcionan los datos de autenticación y por qué son importantes? https://www.grupocibernos.com/blog/como-funcionan-los-datos-de-autenticacion-y-por que-son-tan-importantes | es_ES |
dcterms.bibliographicCitation | Cámara Delgado, M. D. L. (2015). GPS-PYMEs: Marco de Gestión de Proyectos para el desarrollo Seguro en PYMEs (Doctoral dissertation, Informatica). | es_ES |
dcterms.bibliographicCitation | Cano, J. (2021). (19) Resiliencia y ciberseguridad: Entre la complejidad, las tecnologías digitales y los sistemas socio-técnicos | LinkedIn. https://www.linkedin.com/pulse/resiliencia-y-ciberseguridad-entre-la-complejidad-las jeimy/?originalSubdomain=es | es_ES |
dcterms.bibliographicCitation | Capgemini R. I. & Efma (2021) World Insurtech report 2020. | es_ES |
dcterms.bibliographicCitation | Comelles, C. A. (2020). Smart contracts o Code is Law: Soluciones legales para la robotización contractual. InDret. Universidad de Cádiz. | es_ES |
dcterms.bibliographicCitation | Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R. P., Mero, C. J. Á., Quimiz, Á. L. M., & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. 3Ciencias. | es_ES |
dcterms.bibliographicCitation | Castro Reynoso, S. (2013). Arquitectura de Seguridad Informática: Un Manual para Gerentes, Directores y Consultores. CreateSpace Independent Publishing Platform. | es_ES |
dcterms.bibliographicCitation | Cisco. (2023). ¿Qué es la ciberseguridad? Cisco. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html | es_ES |
dcterms.bibliographicCitation | Corletti Estrada, A. (2017). Ciberseguridad (Una Estrategia Informático / Militar). Alejandro Corletti Estrada. | es_ES |
dcterms.bibliographicCitation | Federación Interamericana de Empresas de Seguros [FIDES]. (2023). Blog para Federación Interamericana de Empresas de Seguros. https://fidesegurosblog.com/ | es_ES |
dcterms.bibliographicCitation | Galiana, P. (2021). ¿Qué es el Insurtech y cómo está cambiando el sector seguros? Thinking for Innovation. https://www.iebschool.com/blog/Insurtech-sector-seguros-digital-business/ | es_ES |
dcterms.bibliographicCitation | García, L. M. (2020). «Zero Trust»: Más vale prevenir que lamentar cuando se trata de ciberseguridad. Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 90, 52-53. | es_ES |
dcterms.bibliographicCitation | Gélvez-Rodríguez, L. F., & Santos-Jaimes, L. M. (2020). Internet de las Cosas: Una revisión sobre los retos de seguridad y sus contramedidas. Revista Ingenio, 17(1), Article 1. https://doi.org/10.22463/2011642X.2370 | es_ES |
dcterms.bibliographicCitation | Giant, N. (2017). Ciberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones. Narcea Ediciones. | es_ES |
dcterms.bibliographicCitation | Gómez Fermín, L. V., & Moreno Poggio, T. R. (2014). Propuesta de modelo en cinco capas para aplicaciones web. Saber, 26(2), 168-173 | es_ES |
dcterms.bibliographicCitation | Hurtado, J. (2022). Las estrategias de Confianza Cero aún no tienen un alto grado de madurez, aunque el 80% de la alta dirección las considera “una prioridad". Revista SIC: ciberseguridad, seguridad de la información y privacidad, 31(151 (septiembre 2022)), 146 | es_ES |
dcterms.bibliographicCitation | IBM. (2023, octubre 10). IBM Documentation. https://www.ibm.com/docs/es/i/7.3?topic=security-layered-defense-approach | es_ES |
dcterms.bibliographicCitation | Igual Molina, D. (2016). Fintech: Lo que la tecnología hace por las finanzas. Profit Editorial. | es_ES |
dcterms.bibliographicCitation | INCIBE. (2017). Amenaza Vs Vulnerabilidad Sabes Se Diferencian | Empresas | INCIBE. https://www.incibe.es/empresas/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian | es_ES |
dcterms.bibliographicCitation | Katz, M. (2020). Redes y seguridad. Marcombo. | es_ES |
dcterms.bibliographicCitation | Kiser, Q. (2020). Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social. Amazon Digital Services LLC - Kdp. | es_ES |
dcterms.bibliographicCitation | Márquez Díaz, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. Revista de Bioética y Derecho, 46, 85-100. | es_ES |
dcterms.bibliographicCitation | Martínez García, M. G., García Cañedo, A. I., & Borbón Morales, C. G. (2023). El Beneficio del Emprendimiento En Las Fintech. Editorial Académica Española. | es_ES |
dcterms.bibliographicCitation | Martínez, J. M., Delgado Cansino, O. G., Aragón Paulin, R., & Arriaga Flores, M. (2021). Arquitectura de servidores en la nube IaaS. TECTZAPIC: Revista Académico Científica, 7(1), 75-84. | es_ES |
dcterms.bibliographicCitation | Martínez Mendoza, E., Briano Turrent, G. del C., Castañón Nieto, E., & Sánchez Macías, A. (2021). El uso de las Fintech por la Generación Millenial en México. Podium, 39, 155- 172. https://doi.org/10.31095/podium.2021.39.10 | es_ES |
dcterms.bibliographicCitation | Moreno, J. C., Sánchez, C. S., Salavarrieta, J. C., & Vargas, L. M. (2019). Soluciones Tecnológicas para la Prevención de Fraude y diseño de un Modelo de Prevención del Riesgo Transaccional para el Botón de Pago. Entre Ciencia e Ingeniería, 13(26), 36-42. https://doi.org/10.31908/19098367.1154 | es_ES |
dcterms.bibliographicCitation | Mozo Rivera, O., & Ardila Contreras, J. V. (2022). El fenómeno de las ciberamenazas: Afectaciones a la ciberseguridad del Ejército nacional de Colombia. Revista Perspectivas en Inteligencia, 14(23), Article 23. https://doi.org/10.47961/2145194X.333 | es_ES |
dcterms.bibliographicCitation | Niño Garcia, D. Y. (2022). Los datos personales y sus riesgos jurídicos a partir de la transformación digital en el comercio electrónico. CES Derecho, 13(1), 70-89. https://doi.org/10.21615/cesder.6386 | es_ES |
dcterms.bibliographicCitation | Ortega, K. (2022, diciembre 1). Arquitectura de seguridad: ¿qué es y por qué es importante? Saint Leo University. http://worldcampus.saintleo.edu/noticias/que-es-la-arquitectura de-seguridad-informatica-por-que-es-importante-la-arquitectura-de-seguridad | es_ES |
dcterms.bibliographicCitation | Ortuño Cámara, J. L. (2021). FINTECH con vocación social, una oportunidad en un entorno Smart City. Siglo del Hombre Editores. | es_ES |
dcterms.bibliographicCitation | Ospina Díaz, M. R., & Sanabria Rangel, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. | es_ES |
dcterms.bibliographicCitation | Pacheco, D. S. (2022). Seguridad en redes de comunicaciones: Perspectivas y desafíos. Ingeniare. Revista chilena de ingeniería, 30(2), 215-217. https://doi.org/10.4067/S0718-33052022000200215 | es_ES |
dcterms.bibliographicCitation | Parada, D. J., Flórez, A., & Gómez, U. E. (2018). Análisis de los Componentes de la Seguridad desde una Perspectiva Sistémica de la Dinámica de Sistemas. Información tecnológica, 29(1), 27-38. https://doi.org/10.4067/S0718-07642018000100027 | es_ES |
dcterms.bibliographicCitation | Peñafiel Lucuy, K. A. (2021). Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 21(21), 143-172. | es_ES |
dcterms.bibliographicCitation | Raggi, N. (2021). Defensa en profundidad: Cómo implementar esta estrategia de ciberseguridad. https://www.welivesecurity.com/la-es/2021/03/26/defensa profundidad-que-es-como-implementar-estrategia-ciberseguridad/ | es_ES |
dcterms.bibliographicCitation | Rodríguez Rodríguez, D. A. (2017). Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta. https://bonga.unisimon.edu.co/handle/20.500.12442/6283 | es_ES |
dcterms.bibliographicCitation | Ryan, Z. (2021). Zero Trust necesita Zero Passwords. Revista SIC: ciberseguridad, seguridad de la información y privacidad, 30(145 (Junio 2021)), 176-176. | es_ES |
dcterms.bibliographicCitation | Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Perez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121-128. https://doi.org/10.4067/S0718-07642021000500121 | es_ES |
dcterms.bibliographicCitation | Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO Revista Latinoamericana de Estudios de Seguridad, 20, 8-15. https://doi.org/10.17141/urvio.20.2017.2859 | es_ES |
dcterms.bibliographicCitation | Vargas Borbúa, R., Recalde Herrera, L., & P. Reyes Ch., R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa. URVIO Revista Latinoamericana de Estudios de Seguridad, 20, 31-45. https://doi.org/10.17141/urvio.20.2017.2571 | es_ES |
dcterms.bibliographicCitation | Vega Briceño, E. (2021). Seguridad de la información. 3Ciencias. | es_ES |
dcterms.bibliographicCitation | Velázquez Martínez, M. D. L. Á. (2020). Empresas fintech, activos virtuales y la era digital: Retos y oportunidades en México. RICEA Revista Iberoamericana de Contaduría, Economía y Administración, 9(18), 47-73. https://doi.org/10.23913/ricea.v9i18.153 | es_ES |
dcterms.bibliographicCitation | Venegas, L. La República (2021, 23 de febrero). Inversión promedio en tecnología de las aseguradoras es $12.000 millones al año. | es_ES |
dcterms.bibliographicCitation | Vigil Iduate, Alejandro, (2020) InsurtTech, Revista Ibero-Latinoamericana de Seguros 53. | es_ES |
dcterms.bibliographicCitation | Villarán Núñez, C. A. (2022). Estrategias de privacidad en esquemas de gestión de identidades y accesos. Tesis Doctoral. Universidad Rey Juan Carlos. | es_ES |
dcterms.bibliographicCitation | Villaseca, D., & González, S. (2023). De Silicon Valley a tu negocio: Innovación, data e inteligencia artificial. Alpha Editorial. | es_ES |
dcterms.bibliographicCitation | Viñuales, P. (2019). Zero Trust: Desconfía de todo lo que llegue a tu red. Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 84, 24- 24. | es_ES |
dcterms.bibliographicCitation | White, G., Herdes, G., Rowland, M., & Sladek, J. (2021). Defensive Computer Security Architectures for Facilities with Radioactive Materials (No. LLNL-CONF-824495). Lawrence Livermore National Lab.(LLNL), Livermore, CA (United States) | es_ES |
dcterms.bibliographicCitation | World Economic Forum, (2021) The Global Risk Report 2021. | es_ES |
dcterms.bibliographicCitation | Yacolca Murga, F. J., & Lopez Grandez, D. A. (2022). Sistema Web para el proceso de identificación biométrica con reconocimiento facial de clientes para la aseguradora Pacífico Seguros en Lima, 2021. | es_ES |
dcterms.bibliographicCitation | Zhang, J., Shang, W., Hu, W., & Lin, W. (2019, June). Intelligent Medical Insurance Supervision System. In 2019 IEEE/ACIS 18th International Conference on Computer and Information Science (ICIS) (pp. 448-451). IEEE. | es_ES |
dcterms.bibliographicCitation | Zura Chala, A. Y. (2015). Diseño del modelo de seguridad de defensa en profundidad en los niveles de usuario, red interna y red perimetral, aplicando políticas de seguridad en base a la Norma ISO/IEC 27002 para la red de datos del GAD Municipal de Otavalo [bachelorThesis]. http://repositorio.utn.edu.ec/handle/123456789/4469 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_2df8fbb1 | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 120 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Insurtech | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | América Latina | es_ES |
dc.subject.keywords | Expansión internacional | es_ES |
dc.subject.keywords | Financiamiento | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Latin America | es_ES |
dc.subject.keywords | International Expansion | es_ES |
dc.subject.keywords | Financing | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |