CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS

Descripción del Articulo

With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and t...

Descripción completa

Detalles Bibliográficos
Autor: Armas, Jimmy A.
Formato: artículo
Fecha de Publicación:2020
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:Revistas - Universidad Peruana de Ciencias Aplicadas
Lenguaje:español
OAI Identifier:oai:ojs.revistas.upc.edu.pe:article/1127
Enlace del recurso:https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Información
Seguridad de la información
Activos
cyberattack
cybersegurity
Informatic security
id REVUPC_a12ef62da310a2039ccd41cdfdb562ef
oai_identifier_str oai:ojs.revistas.upc.edu.pe:article/1127
network_acronym_str REVUPC
network_name_str Revistas - Universidad Peruana de Ciencias Aplicadas
repository_id_str
spelling CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETSCiberseguridad: como adoptar medidas para proteger sus activos de informaciónArmas, Jimmy A. CiberseguridadInformaciónSeguridad de la informaciónActivoscyberattackcybersegurityInformatic securityWith the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattackCon la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.Universidad Peruana de Ciencias Aplicadas - UPC2020-02-02info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionEnsayos cortosapplication/pdfhttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127Review of Global Management; Vol. 4 Núm. 2 (2018); 20-212662-02862517-9314reponame:Revistas - Universidad Peruana de Ciencias Aplicadasinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCspahttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994info:eu-repo/semantics/openAccessoai:ojs.revistas.upc.edu.pe:article/11272020-07-02T00:50:21Z
dc.title.none.fl_str_mv CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Ciberseguridad: como adoptar medidas para proteger sus activos de información
title CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
spellingShingle CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Armas, Jimmy A.
Ciberseguridad
Información
Seguridad de la información
Activos
cyberattack
cybersegurity
Informatic security
title_short CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_full CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_fullStr CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_full_unstemmed CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
title_sort CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
dc.creator.none.fl_str_mv Armas, Jimmy A.
author Armas, Jimmy A.
author_facet Armas, Jimmy A.
author_role author
dc.subject.none.fl_str_mv Ciberseguridad
Información
Seguridad de la información
Activos
cyberattack
cybersegurity
Informatic security
topic Ciberseguridad
Información
Seguridad de la información
Activos
cyberattack
cybersegurity
Informatic security
description With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack
publishDate 2020
dc.date.none.fl_str_mv 2020-02-02
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Ensayos cortos
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
url https://revistas.upc.edu.pe/index.php/rgm/article/view/1127
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Peruana de Ciencias Aplicadas - UPC
publisher.none.fl_str_mv Universidad Peruana de Ciencias Aplicadas - UPC
dc.source.none.fl_str_mv Review of Global Management; Vol. 4 Núm. 2 (2018); 20-21
2662-0286
2517-9314
reponame:Revistas - Universidad Peruana de Ciencias Aplicadas
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str Revistas - Universidad Peruana de Ciencias Aplicadas
collection Revistas - Universidad Peruana de Ciencias Aplicadas
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1844165173648031744
score 12.9067135
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).