CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS
Descripción del Articulo
With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and t...
Autor: | |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2020 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | Revistas - Universidad Peruana de Ciencias Aplicadas |
Lenguaje: | español |
OAI Identifier: | oai:ojs.revistas.upc.edu.pe:article/1127 |
Enlace del recurso: | https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberseguridad Información Seguridad de la información Activos cyberattack cybersegurity Informatic security |
id |
REVUPC_a12ef62da310a2039ccd41cdfdb562ef |
---|---|
oai_identifier_str |
oai:ojs.revistas.upc.edu.pe:article/1127 |
network_acronym_str |
REVUPC |
network_name_str |
Revistas - Universidad Peruana de Ciencias Aplicadas |
repository_id_str |
|
spelling |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETSCiberseguridad: como adoptar medidas para proteger sus activos de informaciónArmas, Jimmy A. CiberseguridadInformaciónSeguridad de la informaciónActivoscyberattackcybersegurityInformatic securityWith the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattackCon la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.Universidad Peruana de Ciencias Aplicadas - UPC2020-02-02info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionEnsayos cortosapplication/pdfhttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127Review of Global Management; Vol. 4 Núm. 2 (2018); 20-212662-02862517-9314reponame:Revistas - Universidad Peruana de Ciencias Aplicadasinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCspahttps://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994info:eu-repo/semantics/openAccessoai:ojs.revistas.upc.edu.pe:article/11272020-07-02T00:50:21Z |
dc.title.none.fl_str_mv |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS Ciberseguridad: como adoptar medidas para proteger sus activos de información |
title |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
spellingShingle |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS Armas, Jimmy A. Ciberseguridad Información Seguridad de la información Activos cyberattack cybersegurity Informatic security |
title_short |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
title_full |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
title_fullStr |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
title_full_unstemmed |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
title_sort |
CYBERSECURITY: HOW TO TAKE MEASURES TO PROTECT YOUR INFORMATION ASSETS |
dc.creator.none.fl_str_mv |
Armas, Jimmy A. |
author |
Armas, Jimmy A. |
author_facet |
Armas, Jimmy A. |
author_role |
author |
dc.subject.none.fl_str_mv |
Ciberseguridad Información Seguridad de la información Activos cyberattack cybersegurity Informatic security |
topic |
Ciberseguridad Información Seguridad de la información Activos cyberattack cybersegurity Informatic security |
description |
With the implementation of new trends and the impact of digitization, mass data storage represents an appealing target for cyber attackers. This forces organizations to rethink and protect technological processes from a cybersecurity perspective. It is important to know what these threats are, and the basic steps to reduce the risk of being victims of a cyberattack |
publishDate |
2020 |
dc.date.none.fl_str_mv |
2020-02-02 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion Ensayos cortos |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 |
url |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.upc.edu.pe/index.php/rgm/article/view/1127/994 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas - UPC |
publisher.none.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas - UPC |
dc.source.none.fl_str_mv |
Review of Global Management; Vol. 4 Núm. 2 (2018); 20-21 2662-0286 2517-9314 reponame:Revistas - Universidad Peruana de Ciencias Aplicadas instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
Revistas - Universidad Peruana de Ciencias Aplicadas |
collection |
Revistas - Universidad Peruana de Ciencias Aplicadas |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1844165173648031744 |
score |
12.9067135 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).