Tecnologías emergentes en la seguridad de la información: Una revisión de literatura
Descripción del Articulo
Este artículo revisa lo importante que es la ciberseguridad bajo un contexto actual con una rápida expansión empresarial y crecientes amenazas cibernéticas. Se destaca el modelado cognitivo como herramienta interdisciplinaria clave para abordar estos desafíos, combinando enfoques de humanidades y ci...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/160451 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/160451 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberseguridad Evaluación de riesgos Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UCVV_7a0e1f37b632f401c19abeda98874b47 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/160451 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
title |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
spellingShingle |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura Brito Ruiz, Kimberling Betsayda Ciberseguridad Evaluación de riesgos Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
title_full |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
title_fullStr |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
title_full_unstemmed |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
title_sort |
Tecnologías emergentes en la seguridad de la información: Una revisión de literatura |
author |
Brito Ruiz, Kimberling Betsayda |
author_facet |
Brito Ruiz, Kimberling Betsayda |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Quinteros Navarro, Dino Michael |
dc.contributor.author.fl_str_mv |
Brito Ruiz, Kimberling Betsayda |
dc.subject.es_PE.fl_str_mv |
Ciberseguridad Evaluación de riesgos Gestión de riesgos |
topic |
Ciberseguridad Evaluación de riesgos Gestión de riesgos https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Este artículo revisa lo importante que es la ciberseguridad bajo un contexto actual con una rápida expansión empresarial y crecientes amenazas cibernéticas. Se destaca el modelado cognitivo como herramienta interdisciplinaria clave para abordar estos desafíos, combinando enfoques de humanidades y ciencias computacionales. Se enfatiza la necesidad de una evaluación de riesgos detallada, empleando enfoques basados en escenarios o en activos, y la integración de gestión de riesgos como un componente clave de seguridad de datos. El artículo propone un sistema inteligente para apoyar la metodología en ciberseguridad y la importancia de obtener y revisar datos de diferentes fuentes para desarrollar estrategias efectivas. La investigación se apoya en una revisión detallada de la literatura reciente y el análisis de estudios empíricos. Los resultados aportan nuevas perspectivas para mejorar la gestión de activos y evaluar la inseguridad de acontecimientos de peligro, contribuyendo tanto en tecnología de la información como a la gestión de ciberseguridad. Este trabajo aborda los desafíos actuales en la valoración de seguridad de datos, influencia de la concienciación y divulgación de sucesos no previstos, y del como estas prácticas pueden anticipar y adaptar la seguridad frente a futuras amenazas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-02-20T21:05:27Z |
dc.date.available.none.fl_str_mv |
2025-02-20T21:05:27Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/160451 |
url |
https://hdl.handle.net/20.500.12692/160451 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/1/B_Brito_RKB-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/2/B_Brito_RKB.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/4/B_Brito_RKB-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/6/B_Brito_RKB.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/5/B_Brito_RKB-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/7/B_Brito_RKB.pdf.jpg |
bitstream.checksum.fl_str_mv |
1f820998df61351c1deb12195748e553 aeed78d6d4f21b6df725b3c3da9b838a 8a4605be74aa9ea9d79846c1fba20a33 2df682242d00fbec97b76b4347a29491 97d0cdabe5c64c44185522869a9c4d14 0188e8d9d7ea3bdcca6bef4f8baaac20 0188e8d9d7ea3bdcca6bef4f8baaac20 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1825678155944296448 |
spelling |
Quinteros Navarro, Dino MichaelBrito Ruiz, Kimberling Betsayda2025-02-20T21:05:27Z2025-02-20T21:05:27Z2024https://hdl.handle.net/20.500.12692/160451Este artículo revisa lo importante que es la ciberseguridad bajo un contexto actual con una rápida expansión empresarial y crecientes amenazas cibernéticas. Se destaca el modelado cognitivo como herramienta interdisciplinaria clave para abordar estos desafíos, combinando enfoques de humanidades y ciencias computacionales. Se enfatiza la necesidad de una evaluación de riesgos detallada, empleando enfoques basados en escenarios o en activos, y la integración de gestión de riesgos como un componente clave de seguridad de datos. El artículo propone un sistema inteligente para apoyar la metodología en ciberseguridad y la importancia de obtener y revisar datos de diferentes fuentes para desarrollar estrategias efectivas. La investigación se apoya en una revisión detallada de la literatura reciente y el análisis de estudios empíricos. Los resultados aportan nuevas perspectivas para mejorar la gestión de activos y evaluar la inseguridad de acontecimientos de peligro, contribuyendo tanto en tecnología de la información como a la gestión de ciberseguridad. Este trabajo aborda los desafíos actuales en la valoración de seguridad de datos, influencia de la concienciación y divulgación de sucesos no previstos, y del como estas prácticas pueden anticipar y adaptar la seguridad frente a futuras amenazas.Lima NorteEscuela de Ingeniería de SistemasAuditoria de Sistemas y Seguridad de la InformaciónDesarrollo sostenible, emprendimientos y responsabilidad social.Desarrollo económico, empleo y emprendimientoTrabajo decente y crecimiento económicoPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCiberseguridadEvaluación de riesgosGestión de riesgoshttps://purl.org/pe-repo/ocde/ford#2.02.04Tecnologías emergentes en la seguridad de la información: Una revisión de literaturainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaBachiller en Ingeniería de Sistemas41567782https://orcid.org/0000-0001-8174-877174978000612076Quinteros Navarro, Dino Michaelhttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALB_Brito_RKB-SD.pdfB_Brito_RKB-SD.pdfapplication/pdf1645169https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/1/B_Brito_RKB-SD.pdf1f820998df61351c1deb12195748e553MD51B_Brito_RKB.pdfB_Brito_RKB.pdfapplication/pdf1656919https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/2/B_Brito_RKB.pdfaeed78d6d4f21b6df725b3c3da9b838aMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTB_Brito_RKB-SD.pdf.txtB_Brito_RKB-SD.pdf.txtExtracted texttext/plain37363https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/4/B_Brito_RKB-SD.pdf.txt2df682242d00fbec97b76b4347a29491MD54B_Brito_RKB.pdf.txtB_Brito_RKB.pdf.txtExtracted texttext/plain39485https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/6/B_Brito_RKB.pdf.txt97d0cdabe5c64c44185522869a9c4d14MD56THUMBNAILB_Brito_RKB-SD.pdf.jpgB_Brito_RKB-SD.pdf.jpgGenerated Thumbnailimage/jpeg4974https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/5/B_Brito_RKB-SD.pdf.jpg0188e8d9d7ea3bdcca6bef4f8baaac20MD55B_Brito_RKB.pdf.jpgB_Brito_RKB.pdf.jpgGenerated Thumbnailimage/jpeg4974https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160451/7/B_Brito_RKB.pdf.jpg0188e8d9d7ea3bdcca6bef4f8baaac20MD5720.500.12692/160451oai:repositorio.ucv.edu.pe:20.500.12692/1604512025-02-20 22:11:45.206Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.894881 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).