CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Descripción del Articulo
With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and t...
| Autor: | |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | Revista UPC - Review of Global Management |
| Lenguaje: | español |
| OAI Identifier: | oai:ojs.revistas.upc.edu.pe:article/1127 |
| Enlace del recurso: | https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 |
| Nivel de acceso: | acceso abierto |
| Materia: | cyberattack cybersegurity Informatic security Ciberseguridad Información Seguridad de la información Activos |
| id |
2662-0286_a12ef62da310a2039ccd41cdfdb562ef |
|---|---|
| oai_identifier_str |
oai:ojs.revistas.upc.edu.pe:article/1127 |
| network_acronym_str |
2662-0286 |
| repository_id_str |
|
| network_name_str |
Revista UPC - Review of Global Management |
| spelling |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETSCiberseguridad: como adoptar medidas para proteger sus activos de informaciónArmas, Jimmy A. cyberattackcybersegurityInformatic securityCiberseguridadInformaciónSeguridad de la informaciónActivosWith the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattackCon la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.Universidad Peruana de Ciencias Aplicadas - UPC2020-02-02info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionEnsayos cortosapplication/pdfhttps://revistas.upc.edu.pe/index.php/rgm/article/view/112710.19083/rgm.v4i2.1127Review of Global Management; Vol. 4 Núm. 2 (2018); 20-212662-02862517-9314reponame:Revista UPC - Review of Global Managementinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCspahttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994Derechos de autor 2020 Jimmy A. Armashttps://creativecommons.org/licenses/by-nc-sa/4.0info:eu-repo/semantics/openAccess2021-06-02T16:55:30Zmail@mail.com - |
| dc.title.none.fl_str_mv |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS Ciberseguridad: como adoptar medidas para proteger sus activos de información |
| title |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| spellingShingle |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS Armas, Jimmy A. cyberattack cybersegurity Informatic security Ciberseguridad Información Seguridad de la información Activos |
| title_short |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| title_full |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| title_fullStr |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| title_full_unstemmed |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| title_sort |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
| dc.creator.none.fl_str_mv |
Armas, Jimmy A. |
| author |
Armas, Jimmy A. |
| author_facet |
Armas, Jimmy A. |
| author_role |
author |
| dc.subject.none.fl_str_mv |
cyberattack cybersegurity Informatic security Ciberseguridad Información Seguridad de la información Activos |
| topic |
cyberattack cybersegurity Informatic security Ciberseguridad Información Seguridad de la información Activos |
| dc.description.none.fl_txt_mv |
With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack Con la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético. |
| description |
With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack |
| publishDate |
2020 |
| dc.date.none.fl_str_mv |
2020-02-02 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion Ensayos cortos |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 10.19083/rgm.v4i2.1127 |
| url |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 |
| identifier_str_mv |
10.19083/rgm.v4i2.1127 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994 |
| dc.rights.none.fl_str_mv |
Derechos de autor 2020 Jimmy A. Armas https://creativecommons.org/licenses/by-nc-sa/4.0 info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
Derechos de autor 2020 Jimmy A. Armas https://creativecommons.org/licenses/by-nc-sa/4.0 |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas - UPC |
| publisher.none.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas - UPC |
| dc.source.none.fl_str_mv |
Review of Global Management; Vol. 4 Núm. 2 (2018); 20-21 2662-0286 2517-9314 reponame:Revista UPC - Review of Global Management instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| reponame_str |
Revista UPC - Review of Global Management |
| collection |
Revista UPC - Review of Global Management |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| repository.name.fl_str_mv |
-
|
| repository.mail.fl_str_mv |
mail@mail.com |
| _version_ |
1701474940592586752 |
| score |
13.892819 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).