Mostrar el registro sencillo del ítem

dc.contributor.authorFonseca Malagon, Fernando
dc.contributor.otherOspina Navas, Jaider. MSC, ING.
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-18T22:07:03Z
dc.date.available2024-09-18T22:07:03Z
dc.date.issued2023-10-31
dc.date.submitted2024-09-18
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11192
dc.description.abstractLa tesis titulada "Arquitectura de Ciberseguridad a nivel de Capa Lógica para los Sistemas Insurtech" aborda la importancia de garantizar la seguridad de los sistemas Insurtech en Colombia. El objetivo general de la investigación es analizar una arquitectura de ciberseguridad a nivel de capa lógica específicamente diseñada para los sistemas Insurtech en el contexto colombiano. La tesis se desarrolla a través de varios capítulos que abordan diferentes aspectos relacionados con la ciberseguridad en los sistemas Insurtech. Inicia con una revisión de la literatura para comprender el estado actual de la ciberseguridad y las tendencias encontradas en el medio. Posteriormente, se realiza un análisis de los riesgos y amenazas a los que están expuestos estos sistemas, identificando áreas críticas como la red, los servidores, las aplicaciones, los dispositivos móviles y las bases de datos. Con base en esta comprensión de los riesgos, se propone una arquitectura de ciberseguridad a nivel de capa lógica, abordando cada uno de los componentes mencionados. Al mismo tiempo, se proponen políticas de seguridad y se sugieren tecnologías de protección adecuadas para la red, los servidores, las aplicaciones, los dispositivos móviles y las bases de datos. Se define también un plan detallado para la implementación de la arquitectura propuesta que involucra actividades como la configuración de la red, los servidores, las aplicaciones y las bases de datos. Además, se establece un plan de capacitación y concienciación en ciberseguridad para el personal involucrado en los sistemas Insurtech. En resumen, esta tesis analiza una arquitectura de ciberseguridad a nivel de capa lógica para los sistemas Insurtech en Colombia, abordando los aspectos críticos de la red, los servidores, las aplicaciones, los dispositivos móviles y las bases de datos. La implementación de la arquitectura y la evaluación de su efectividad son fundamentales para garantizar la protección de la información y funcionalidades en estos sistemas, contribuyendo así a un entorno Insurtech seguro y confiable.es_ES
dc.description.abstractThe thesis titled "Logical Layer Cybersecurity Architecture for Insurtech Systems" addresses the importance of ensuring the security of Insurtech systems in Colombia. The overall objective of the research is to analyze a logical layer cybersecurity architecture specifically designed for Insurtech systems in the Colombian context. The thesis is developed through several chapters that address different aspects related to cybersecurity in Insurtech systems. It begins with a literature review to understand the current state of cybersecurity and trends found in the field. Subsequently, an analysis is conducted on the risks and threats to which these systems are exposed, identifying critical areas such as the network, servers, applications, mobile devices, and databases. Based on this understanding of the risks, a logical layer cybersecurity architecture is proposed, addressing each of the mentioned components. At the same time, security policies are proposed and appropriate protection technologies are suggested for the network, servers, applications, mobile devices and databases. The implementation of the proposed architecture is addressed through a detailed plan that includes network configuration, server setup, application deployment, and database management. Additionally, a training and awareness plan on cybersecurity is established for personnel involved in Insurtech systems.In summary, this thesis analyzes a logical layer cybersecurity architecture for Insurtech systems in Colombia, addressing critical aspects of the network, servers, applications, mobile devices, and databases. The implementation of the architecture and the evaluation of its effectiveness are fundamental to ensure the protection of information and functionalities in these systems, contributing to a secure and reliable Insurtech environment.es_ES
dc.description.tableofcontents1 Resumen.. 11 -- 2 Abstract.... 12 -- 3 Introducción ... 13 -- 4 Marco teórico .... 18 -- 4.1 Ciberseguridad... 18 -- 4.1.1 La Seguridad de la Información... 18 -- 4.1.2 Amenaza y Vulnerabilidad... 19 -- 4.2 Arquitectura de Seguridad... 21 -- 4.2.1 Defensa en Profundidad... 22 -- 4.2.2 El enfoque Zero Trust ... 23 -- 4.3 FinTech e Insurtech ... 24 -- 4.3.1 FinTech... 25 -- 4.3.2 Insurtech... 26 -- 4.4 Riesgo y Gestión de Riesgos... 29 -- 4.4.1 Gestión de Riesgos en Ciberseguridad... 30 -- 4.4.2 Gestión de Riesgos Financieros... 31 -- 5 Capítulo primero. Estudio de vigilancia tecnológica en ciberseguridad en sistemas Insurtech ...32 -- 5.1 Sistemas Insurtech en Colombia.... 33 -- 5.2 Regulación del sector Insurtech a nivel nacional e internacional... 34 -- 5.3 Tecnologías aplicadas al sector Insurtech.... 40 -- 5.3.1 Smart Contracts.... 40 -- 5.3.2 Blockchain ... 41 -- 5.3.3 Big Data ... 42 -- 5.3.4 Inteligencia de Negocios.... 42 5.3.5 Robótica ... 42 5.3.6 Telemetría... 43 5.3.7 Computación en la nube.... 43 -- 5.4 Amenazas de ciberseguridad en sistemas Insurtech ... 48 -- 5.4.1 Phishing... 48 -- 5.4.2 Malware ... 49 -- 5.4.3 Ataques de denegación de servicio (DDoS) ... 50 -- 5.4.4 Ataques de fuerza bruta ... 51 -- 5.4.5 Inyección de código .... 52 -- 5.5 Medidas de seguridad en sistemas Insurtech.... 52 -- 5.5.1 Autenticación y autorización .... 52 -- 5.5.2 Encriptación de datos... 52 -- 5.5.3 Seguridad en la red.... 53 -- 5.5.4 Seguridad en los servidores ... 53 -- 5.5.5 Seguridad en las aplicaciones ... 54 5.5.6 Seguridad en los dispositivos móviles... 55 -- 5.5.7 Protección de las bases de datos ... 57 -- 5.6 Tendencias en ciberseguridad para sistemas Insurtech.... 58 -- 5.6.1 Análisis de tendencias... 58 -- 5.6.2 Monitorización de amenaza.... 59 -- 5.6.3 Evaluación de riesgos ..... 60 -- 6 Capítulo segundo. Construcción de escenarios de riesgo de ciberseguridad en sistemas Insurtech ... 61 -- 6.1 Identificación de los componentes de los sistemas Insurtech.... 61 -- 6.1.1 Red .... 61 6.1.2 Servidores .... 62 -- 6.1.3 Dispositivos móviles... 63 -- 6.1.4 Aplicaciones.... 63 -- 6.1.5 Bases de datos.... 64 6.2 Evaluación de riesgos de ciberseguridad para los sistemas Insurtech.... 64 6.2.1 Metodología de análisis de riesgos .... 64 6.2.2 Evaluación de los riesgos de ciberseguridad para cada componente...... 67 -- 6.3 Modelado y simulación de escenarios de riesgo .... 69 -- 6.3.1 Modelado de los escenarios de riesgo.... 69 -- 6.3.2 Simulación de los escenarios de riesgo.... 71 -- 6.3.3 Evaluación del impacto de los escenarios de riesgo ... 72 -- 6.4 Plan de mitigación de riesgos.... 73 -- 6.4.1 Identificación de las medidas de mitigación de riesgos... 73 -- 6.4.2 Evaluación de la efectividad de las medidas de mitigación... 75 -- 6.4.3 Selección de las medidas de mitigación más adecuadas.... 76 -- 6.5 Riesgos que existen en la integridad de la información .... 77 -- 6.6 Escenarios... 79 -- 6.6.1 Escenario de Riesgo para la Red.... 79 -- 6.6.2 Escenario de Riesgo para los Servidores.... 84 -- 6.6.3 Escenario de Riesgo para las Aplicaciones.... 87 -- 7 Capítulo tercero. Diseño de una propuesta de arquitectura de ciberseguridad a nivel de capa lógica para los sistemas Insurtech en Colombia ... 90 -- 7.1 Revisión de la propuesta de arquitectura actual de los sistemas Insurtech .... 90 -- 7.2 Análisis de la arquitectura actual.... 90 -- 7.3 Identificación de las debilidades de la arquitectura actual.... 93 -- 7.4 Diseño de la arquitectura de ciberseguridad para los sistemas Insurtech....... 94 -- 7.4.1 Arquitectura a nivel de red... 94 -- 7.4.2 Políticas de seguridad en la red... 95 -- 7.4.3 Tecnologías de protección de la red.... 97 -- 7.5 Arquitectura a nivel de servidores..... 98 -- 7.5.1 Políticas de seguridad en los servidores.... 98 7.5.2 Tecnologías de protección de los servidores..... 99 -- 7.6 Arquitectura a nivel de aplicaciones..... 100 -- 7.6.1 Políticas de seguridad en las aplicaciones .... 100 -- 7.6.2 Tecnologías de protección de las aplicaciones.... 101 -- 7.7 Arquitectura a nivel de dispositivos móviles..... 102 -- 7.7.1 Políticas de seguridad en los dispositivos móviles..... 102 -- 7.7.2 Tecnologías de protección de los dispositivos móviles .... 103 -- 7.8 Arquitectura a nivel de bases de datos.... 104 -- 7.8.1 Políticas de seguridad en las bases de datos .... 104 -- 7.8.2 Tecnologías de protección de las bases de datos... 105 -- 7.9 Implementación de la arquitectura de ciberseguridad propuesta.... 106 -- 7.9.1 Plan de implementación de la arquitectura .... 106 -- 7.9.2 Evaluación de la efectividad de la arquitectura .... 108 -- 8 Trabajos Futuros ... 109 -- 9 Conclusiones.... 109 10 Recomendaciones ..... 111 -- Referencias..... 112 --es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titlePropuesta de una arquitectura de ciberseguridad a nivel de capa lógica para los sistemas Insurtech en Colombiaes_ES
dc.title.alternativeProposal of a cybersecurity architecture at the logical layer level for Insurtech systems in Colombia.es_ES
dcterms.bibliographicCitationAbril, B., Badrinas, L., & Biurrun, C. (2020). La revolución de las Insurtech en el seguro. Boletín de estudios económicos, 75(230), 219-249es_ES
dcterms.bibliographicCitationAlmeida Bajaña, J. A. (2019). Diseño de una política de seguridad de la información para Sweaden Compañía de Seguros SA, basado en la norma ISO/IEC.es_ES
dcterms.bibliographicCitationAguedo Blanco, R., & Astrada, E. O. (2019). El impacto financiero de Cloud Computing en una empresa global de telecomunicacioneses_ES
dcterms.bibliographicCitationAguilar Antonio, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Estudios internacionales (Santiago), 53(198), 169-197. https://doi.org/10.5354/0719-3769.2021.57067es_ES
dcterms.bibliographicCitationAguilar Feijóo, F. J. (2019). Los ataques informáticos y su incidencia en la seguridad de servidores con Sistema Operativo Linux de Entidades de Gobierno Local (Master's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información)es_ES
dcterms.bibliographicCitationAlegría, A. V., Loayza, J. L. M., Montoya, A. N., & Armas-Aguirre, J. (2022, June). Method of Quantitative Analysis of Cybersecurity Risks Focused on Data Security in Financial Institutions. In 2022 17th Iberian Conference on Information Systems and Technologies (CISTI) (pp. 1-7). IEEEes_ES
dcterms.bibliographicCitationAli, S., Al Balushi, T., Nadir, Z., & Hussain, O. K. (2018). Cyber security for cyber physical systems (Vol. 768, pp. 11-33). Berlin/Heidelberg, Germany: Springeres_ES
dcterms.bibliographicCitationAntunes, M., Maximiano, M., & Gomes, R. (2022). A client-centered information security and cybersecurity auditing framework. Applied Sciences, 12(9), 4102.es_ES
dcterms.bibliographicCitationAriza Vesga, R. A. (2022). Nuevas perspectivas del uso de la tecnología en el ámbito del contrato de seguro. Revista Ibero-Latinoamericana de seguros, 31(57). https://doi.org/10.11144/Javeriana.ris57.nputes_ES
dcterms.bibliographicCitationArgelich-Comelles, C. (2020). Smart Contracts O Code Is Law: Soluciones Legales Para La Robotización Contractual (Smart Contracts or Code Is Law: Legal Remedies for Contractual Robotization). InDret, 2.es_ES
dcterms.bibliographicCitationArul, E., & Punidha, A. (2022, August). Analysis of Malware Attacks in Banking, Financial Services, and Insurance (BFSI) Using Deep Denclue Regression-EM. In 2022 Third International Conference on Intelligent Computing Instrumentation and Control Technologies (ICICICT) (pp. 1427-1432). IEEEes_ES
dcterms.bibliographicCitationArreola García, A. (2019). Ciberseguridad: ¿Por qué es importante para todos? Siglo XXI Editores México.es_ES
dcterms.bibliographicCitationArriagada-Benítez, M. (2020). Ciencia de Datos: Hacia la automatización de las decisiones. Ingeniare. Revista Chilena de Ingeniería, 28(4), 556-557. https://doi.org/10.4067/S0718-33052020000400556es_ES
dcterms.bibliographicCitationAsghar, M. R., Hu, Q., & Zeadally, S. (2019). Cybersecurity in industrial control systems: Issues, technologies, and challenges. Computer Networks, 165, 106946.es_ES
dcterms.bibliographicCitationAsobancaria (2018b). Agenda financiera. Cuatro pilares para el crecimiento del sector financiero 2018-2022.es_ES
dcterms.bibliographicCitationAtencia Urueta, V. R. (2021). Metodología para cuantificar las pérdidas económicas y financieras de una empresa, tanto a nivel nacional o internacional, cuando es afectada por ciberataques o ataques informáticos [masterThesis, Universidad EAFIT]. http://repository.eafit.edu.co/handle/10784/30140es_ES
dcterms.bibliographicCitationBelloso Esteban, Á. (2019). Sistema de asistencia a la conducción basado en la detección del comportamiento del conductor.es_ES
dcterms.bibliographicCitationBBVA. (2023). La evolución de las «insurtech»: Innovación abierta para sentirte seguro. BBVA NOTICIAS. https://www.bbva.com/es/innovacion/la-evolucion-de-las insurtech-innovacion-abierta-para-seguir-sintiendote-seguro-tras-la-pandemia/es_ES
dcterms.bibliographicCitationBlasco, J. (2023). Insurtech: La transformación del sector asegurador. Amazon Digital Services LLC - Kdp.es_ES
dcterms.bibliographicCitationBorky, J. M., Bradley, T. H., Borky, J. M., & Bradley, T. H. (2019). Protecting information with cybersecurity. Effective Model-Based Systems Engineering, 345-404.es_ES
dcterms.bibliographicCitationBravo Indacochea, G. E., & Barrera Landires, F. A. (2020). Auditoría de seguridad informática en la red de datos de una empresa utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la propuesta de implementación del firewall PFSENSE y correlacionador de eventos SIEM (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones)es_ES
dcterms.bibliographicCitationCalvo Alfaro, K., & Sánchez Matamoros, R. (2017). Propuesta de incorporación de un estándar de cifrado a las bases de datos de la UTN según lo establecido en la legislación vigente.es_ES
dcterms.bibliographicCitationCámara de Comercio de Bogotá. (2019). Ciberseguridad en la era de la revolución Fintech.es_ES
dcterms.bibliographicCitationCampos, L. (2017). ¿Cómo funcionan los datos de autenticación y por qué son importantes? https://www.grupocibernos.com/blog/como-funcionan-los-datos-de-autenticacion-y-por que-son-tan-importanteses_ES
dcterms.bibliographicCitationCámara Delgado, M. D. L. (2015). GPS-PYMEs: Marco de Gestión de Proyectos para el desarrollo Seguro en PYMEs (Doctoral dissertation, Informatica).es_ES
dcterms.bibliographicCitationCano, J. (2021). (19) Resiliencia y ciberseguridad: Entre la complejidad, las tecnologías digitales y los sistemas socio-técnicos | LinkedIn. https://www.linkedin.com/pulse/resiliencia-y-ciberseguridad-entre-la-complejidad-las jeimy/?originalSubdomain=eses_ES
dcterms.bibliographicCitationCapgemini R. I. & Efma (2021) World Insurtech report 2020.es_ES
dcterms.bibliographicCitationComelles, C. A. (2020). Smart contracts o Code is Law: Soluciones legales para la robotización contractual. InDret. Universidad de Cádiz.es_ES
dcterms.bibliographicCitationCastro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R. P., Mero, C. J. Á., Quimiz, Á. L. M., & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. 3Ciencias.es_ES
dcterms.bibliographicCitationCastro Reynoso, S. (2013). Arquitectura de Seguridad Informática: Un Manual para Gerentes, Directores y Consultores. CreateSpace Independent Publishing Platform.es_ES
dcterms.bibliographicCitationCisco. (2023). ¿Qué es la ciberseguridad? Cisco. https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.htmles_ES
dcterms.bibliographicCitationCorletti Estrada, A. (2017). Ciberseguridad (Una Estrategia Informático / Militar). Alejandro Corletti Estrada.es_ES
dcterms.bibliographicCitationFederación Interamericana de Empresas de Seguros [FIDES]. (2023). Blog para Federación Interamericana de Empresas de Seguros. https://fidesegurosblog.com/es_ES
dcterms.bibliographicCitationGaliana, P. (2021). ¿Qué es el Insurtech y cómo está cambiando el sector seguros? Thinking for Innovation. https://www.iebschool.com/blog/Insurtech-sector-seguros-digital-business/es_ES
dcterms.bibliographicCitationGarcía, L. M. (2020). «Zero Trust»: Más vale prevenir que lamentar cuando se trata de ciberseguridad. Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 90, 52-53.es_ES
dcterms.bibliographicCitationGélvez-Rodríguez, L. F., & Santos-Jaimes, L. M. (2020). Internet de las Cosas: Una revisión sobre los retos de seguridad y sus contramedidas. Revista Ingenio, 17(1), Article 1. https://doi.org/10.22463/2011642X.2370es_ES
dcterms.bibliographicCitationGiant, N. (2017). Ciberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones. Narcea Ediciones.es_ES
dcterms.bibliographicCitationGómez Fermín, L. V., & Moreno Poggio, T. R. (2014). Propuesta de modelo en cinco capas para aplicaciones web. Saber, 26(2), 168-173es_ES
dcterms.bibliographicCitationHurtado, J. (2022). Las estrategias de Confianza Cero aún no tienen un alto grado de madurez, aunque el 80% de la alta dirección las considera “una prioridad". Revista SIC: ciberseguridad, seguridad de la información y privacidad, 31(151 (septiembre 2022)), 146es_ES
dcterms.bibliographicCitationIBM. (2023, octubre 10). IBM Documentation. https://www.ibm.com/docs/es/i/7.3?topic=security-layered-defense-approaches_ES
dcterms.bibliographicCitationIgual Molina, D. (2016). Fintech: Lo que la tecnología hace por las finanzas. Profit Editorial.es_ES
dcterms.bibliographicCitationINCIBE. (2017). Amenaza Vs Vulnerabilidad Sabes Se Diferencian | Empresas | INCIBE. https://www.incibe.es/empresas/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianes_ES
dcterms.bibliographicCitationKatz, M. (2020). Redes y seguridad. Marcombo.es_ES
dcterms.bibliographicCitationKiser, Q. (2020). Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social. Amazon Digital Services LLC - Kdp.es_ES
dcterms.bibliographicCitationMárquez Díaz, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. Revista de Bioética y Derecho, 46, 85-100.es_ES
dcterms.bibliographicCitationMartínez García, M. G., García Cañedo, A. I., & Borbón Morales, C. G. (2023). El Beneficio del Emprendimiento En Las Fintech. Editorial Académica Española.es_ES
dcterms.bibliographicCitationMartínez, J. M., Delgado Cansino, O. G., Aragón Paulin, R., & Arriaga Flores, M. (2021). Arquitectura de servidores en la nube IaaS. TECTZAPIC: Revista Académico Científica, 7(1), 75-84.es_ES
dcterms.bibliographicCitationMartínez Mendoza, E., Briano Turrent, G. del C., Castañón Nieto, E., & Sánchez Macías, A. (2021). El uso de las Fintech por la Generación Millenial en México. Podium, 39, 155- 172. https://doi.org/10.31095/podium.2021.39.10es_ES
dcterms.bibliographicCitationMoreno, J. C., Sánchez, C. S., Salavarrieta, J. C., & Vargas, L. M. (2019). Soluciones Tecnológicas para la Prevención de Fraude y diseño de un Modelo de Prevención del Riesgo Transaccional para el Botón de Pago. Entre Ciencia e Ingeniería, 13(26), 36-42. https://doi.org/10.31908/19098367.1154es_ES
dcterms.bibliographicCitationMozo Rivera, O., & Ardila Contreras, J. V. (2022). El fenómeno de las ciberamenazas: Afectaciones a la ciberseguridad del Ejército nacional de Colombia. Revista Perspectivas en Inteligencia, 14(23), Article 23. https://doi.org/10.47961/2145194X.333es_ES
dcterms.bibliographicCitationNiño Garcia, D. Y. (2022). Los datos personales y sus riesgos jurídicos a partir de la transformación digital en el comercio electrónico. CES Derecho, 13(1), 70-89. https://doi.org/10.21615/cesder.6386es_ES
dcterms.bibliographicCitationOrtega, K. (2022, diciembre 1). Arquitectura de seguridad: ¿qué es y por qué es importante? Saint Leo University. http://worldcampus.saintleo.edu/noticias/que-es-la-arquitectura de-seguridad-informatica-por-que-es-importante-la-arquitectura-de-seguridades_ES
dcterms.bibliographicCitationOrtuño Cámara, J. L. (2021). FINTECH con vocación social, una oportunidad en un entorno Smart City. Siglo del Hombre Editores.es_ES
dcterms.bibliographicCitationOspina Díaz, M. R., & Sanabria Rangel, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia. Revista Criminalidad, 62(2), 199-217.es_ES
dcterms.bibliographicCitationPacheco, D. S. (2022). Seguridad en redes de comunicaciones: Perspectivas y desafíos. Ingeniare. Revista chilena de ingeniería, 30(2), 215-217. https://doi.org/10.4067/S0718-33052022000200215es_ES
dcterms.bibliographicCitationParada, D. J., Flórez, A., & Gómez, U. E. (2018). Análisis de los Componentes de la Seguridad desde una Perspectiva Sistémica de la Dinámica de Sistemas. Información tecnológica, 29(1), 27-38. https://doi.org/10.4067/S0718-07642018000100027es_ES
dcterms.bibliographicCitationPeñafiel Lucuy, K. A. (2021). Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 21(21), 143-172.es_ES
dcterms.bibliographicCitationRaggi, N. (2021). Defensa en profundidad: Cómo implementar esta estrategia de ciberseguridad. https://www.welivesecurity.com/la-es/2021/03/26/defensa profundidad-que-es-como-implementar-estrategia-ciberseguridad/es_ES
dcterms.bibliographicCitationRodríguez Rodríguez, D. A. (2017). Guía para la administración integral de los riesgos de ciberataque tecnológicos en la empresa Arrocera Gelvez de la ciudad de Cúcuta. https://bonga.unisimon.edu.co/handle/20.500.12442/6283es_ES
dcterms.bibliographicCitationRyan, Z. (2021). Zero Trust necesita Zero Passwords. Revista SIC: ciberseguridad, seguridad de la información y privacidad, 30(145 (Junio 2021)), 176-176.es_ES
dcterms.bibliographicCitationSánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Perez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121-128. https://doi.org/10.4067/S0718-07642021000500121es_ES
dcterms.bibliographicCitationSancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. URVIO Revista Latinoamericana de Estudios de Seguridad, 20, 8-15. https://doi.org/10.17141/urvio.20.2017.2859es_ES
dcterms.bibliographicCitationVargas Borbúa, R., Recalde Herrera, L., & P. Reyes Ch., R. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa. URVIO Revista Latinoamericana de Estudios de Seguridad, 20, 31-45. https://doi.org/10.17141/urvio.20.2017.2571es_ES
dcterms.bibliographicCitationVega Briceño, E. (2021). Seguridad de la información. 3Ciencias.es_ES
dcterms.bibliographicCitationVelázquez Martínez, M. D. L. Á. (2020). Empresas fintech, activos virtuales y la era digital: Retos y oportunidades en México. RICEA Revista Iberoamericana de Contaduría, Economía y Administración, 9(18), 47-73. https://doi.org/10.23913/ricea.v9i18.153es_ES
dcterms.bibliographicCitationVenegas, L. La República (2021, 23 de febrero). Inversión promedio en tecnología de las aseguradoras es $12.000 millones al año.es_ES
dcterms.bibliographicCitationVigil Iduate, Alejandro, (2020) InsurtTech, Revista Ibero-Latinoamericana de Seguros 53.es_ES
dcterms.bibliographicCitationVillarán Núñez, C. A. (2022). Estrategias de privacidad en esquemas de gestión de identidades y accesos. Tesis Doctoral. Universidad Rey Juan Carlos.es_ES
dcterms.bibliographicCitationVillaseca, D., & González, S. (2023). De Silicon Valley a tu negocio: Innovación, data e inteligencia artificial. Alpha Editorial.es_ES
dcterms.bibliographicCitationViñuales, P. (2019). Zero Trust: Desconfía de todo lo que llegue a tu red. Red seguridad: revista especializada en seguridad informática, protección de datos y comunicaciones, 84, 24- 24.es_ES
dcterms.bibliographicCitationWhite, G., Herdes, G., Rowland, M., & Sladek, J. (2021). Defensive Computer Security Architectures for Facilities with Radioactive Materials (No. LLNL-CONF-824495). Lawrence Livermore National Lab.(LLNL), Livermore, CA (United States)es_ES
dcterms.bibliographicCitationWorld Economic Forum, (2021) The Global Risk Report 2021.es_ES
dcterms.bibliographicCitationYacolca Murga, F. J., & Lopez Grandez, D. A. (2022). Sistema Web para el proceso de identificación biométrica con reconocimiento facial de clientes para la aseguradora Pacífico Seguros en Lima, 2021.es_ES
dcterms.bibliographicCitationZhang, J., Shang, W., Hu, W., & Lin, W. (2019, June). Intelligent Medical Insurance Supervision System. In 2019 IEEE/ACIS 18th International Conference on Computer and Information Science (ICIS) (pp. 448-451). IEEE.es_ES
dcterms.bibliographicCitationZura Chala, A. Y. (2015). Diseño del modelo de seguridad de defensa en profundidad en los niveles de usuario, red interna y red perimetral, aplicando políticas de seguridad en base a la Norma ISO/IEC 27002 para la red de datos del GAD Municipal de Otavalo [bachelorThesis]. http://repositorio.utn.edu.ec/handle/123456789/4469es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_2df8fbb1es_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition120 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsInsurteches_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsAmérica Latinaes_ES
dc.subject.keywordsExpansión internacionales_ES
dc.subject.keywordsFinanciamientoes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsLatin Americaes_ES
dc.subject.keywordsInternational Expansiones_ES
dc.subject.keywordsFinancinges_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/