CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS

Descripción del Articulo

With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and t...

Descripción completa

Detalles Bibliográficos
Autor: Armas, Jimmy A.
Formato: artículo
Fecha de Publicación:2020
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:Revista UPC - Review of Global Management
Lenguaje:español
OAI Identifier:oai:ojs.revistas.upc.edu.pe:article/1127
Enlace del recurso:https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
Nivel de acceso:acceso abierto
Materia:cyberattack
cybersegurity
Informatic security
Ciberseguridad
Información
Seguridad de la información
Activos
id 2662-0286_a12ef62da310a2039ccd41cdfdb562ef
oai_identifier_str oai:ojs.revistas.upc.edu.pe:article/1127
network_acronym_str 2662-0286
repository_id_str
network_name_str Revista UPC - Review of Global Management
spelling CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETSCiberseguridad: como adoptar medidas para proteger sus activos de informaciónArmas, Jimmy A. cyberattackcybersegurityInformatic securityCiberseguridadInformaciónSeguridad de la informaciónActivosWith the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattackCon la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.Universidad Peruana de Ciencias Aplicadas - UPC2020-02-02info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionEnsayos cortosapplication/pdfhttps://revistas.upc.edu.pe/index.php/rgm/article/view/112710.19083/rgm.v4i2.1127Review of Global Management; Vol. 4 Núm. 2 (2018); 20-212662-02862517-9314reponame:Revista UPC - Review of Global Managementinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCspahttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994Derechos de autor 2020 Jimmy A. Armashttps://creativecommons.org/licenses/by-nc-sa/4.0info:eu-repo/semantics/openAccess2021-06-02T16:55:30Zmail@mail.com -
dc.title.none.fl_str_mv CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Ciberseguridad: como adoptar medidas para proteger sus activos de información
title CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
spellingShingle CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Armas, Jimmy A.
cyberattack
cybersegurity
Informatic security
Ciberseguridad
Información
Seguridad de la información
Activos
title_short CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_full CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_fullStr CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_full_unstemmed CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_sort CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
dc.creator.none.fl_str_mv Armas, Jimmy A.
author Armas, Jimmy A.
author_facet Armas, Jimmy A.
author_role author
dc.subject.none.fl_str_mv cyberattack
cybersegurity
Informatic security
Ciberseguridad
Información
Seguridad de la información
Activos
topic cyberattack
cybersegurity
Informatic security
Ciberseguridad
Información
Seguridad de la información
Activos
dc.description.none.fl_txt_mv With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack
Con la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.
description With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack
publishDate 2020
dc.date.none.fl_str_mv 2020-02-02
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Ensayos cortos
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
10.19083/rgm.v4i2.1127
url https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
identifier_str_mv 10.19083/rgm.v4i2.1127
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994
dc.rights.none.fl_str_mv Derechos de autor 2020 Jimmy A. Armas
https://creativecommons.org/licenses/by-nc-sa/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Derechos de autor 2020 Jimmy A. Armas
https://creativecommons.org/licenses/by-nc-sa/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Peruana de Ciencias Aplicadas - UPC
publisher.none.fl_str_mv Universidad Peruana de Ciencias Aplicadas - UPC
dc.source.none.fl_str_mv Review of Global Management; Vol. 4 Núm. 2 (2018); 20-21
2662-0286
2517-9314
reponame:Revista UPC - Review of Global Management
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
reponame_str Revista UPC - Review of Global Management
collection Revista UPC - Review of Global Management
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
repository.name.fl_str_mv -
repository.mail.fl_str_mv mail@mail.com
_version_ 1701474940592586752
score 13.892819
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).