Implementación de estrategias nacionales de ciberseguridad en América Latina
Descripción del Articulo
Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacion...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad San Ignacio de Loyola |
| Repositorio: | USIL-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/15677 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14005/15677 |
| Nivel de acceso: | acceso abierto |
| Materia: | Protección de datos Cibernética Seguridad https://purl.org/pe-repo/ocde/ford#1.02.01 |
| id |
USIL_99bbf4df7dd64fa470490e2c7bff6089 |
|---|---|
| oai_identifier_str |
oai:repositorio.usil.edu.pe:20.500.14005/15677 |
| network_acronym_str |
USIL |
| network_name_str |
USIL-Institucional |
| repository_id_str |
3128 |
| dc.title.none.fl_str_mv |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| title |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| spellingShingle |
Implementación de estrategias nacionales de ciberseguridad en América Latina Huamán Enciso, Medalit Olivia Protección de datos Cibernética Seguridad https://purl.org/pe-repo/ocde/ford#1.02.01 |
| title_short |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| title_full |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| title_fullStr |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| title_full_unstemmed |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| title_sort |
Implementación de estrategias nacionales de ciberseguridad en América Latina |
| author |
Huamán Enciso, Medalit Olivia |
| author_facet |
Huamán Enciso, Medalit Olivia |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Nieto Melgarejo, Patricia |
| dc.contributor.author.fl_str_mv |
Huamán Enciso, Medalit Olivia |
| dc.subject.none.fl_str_mv |
Protección de datos Cibernética Seguridad |
| topic |
Protección de datos Cibernética Seguridad https://purl.org/pe-repo/ocde/ford#1.02.01 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
| description |
Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacionales y privados han logrado captar el interés de los Estados. Según Izaguirre (2018) el ataque cibernético no sólo suele suceder en países desarrollados o con tecnologías de primer nivel. Señalo que América Latina ha sido víctima en numerosas ocasiones de delitos cibernéticos. Esto debido a la falta de una política orientada a la respuesta oportuna a incidentes. Es decir, la falta de desarrollo de estrategias nacionales y regionales sobre la ciberseguridad ha puesto a América Latina como una de las regiones más vulnerables de los ciberataques. Por lo tanto, es necesario que los gobierno desarrollen estrategias para proteger los intereses y el correcto funcionamiento de sus operaciones. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2025-03-24T22:25:20Z |
| dc.date.available.none.fl_str_mv |
2025-03-24T22:25:20Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14005/15677 |
| url |
https://hdl.handle.net/20.500.14005/15677 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
| dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
| instname_str |
Universidad San Ignacio de Loyola |
| instacron_str |
USIL |
| institution |
USIL |
| reponame_str |
USIL-Institucional |
| collection |
USIL-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/ec1ea4dc-4039-4505-b73b-6f9401a8b046/download https://repositorio.usil.edu.pe/bitstreams/ad230f25-1c0a-425e-8ccc-e7606c752ce3/download https://repositorio.usil.edu.pe/bitstreams/26dc86e0-c5e2-4e5d-b0ee-c8555755e629/download https://repositorio.usil.edu.pe/bitstreams/4c92cbaa-5274-44cd-a670-f580654a8b51/download https://repositorio.usil.edu.pe/bitstreams/28cf24a8-236a-48ed-8221-fcd9e38343a5/download https://repositorio.usil.edu.pe/bitstreams/6954d39c-84fa-4b8c-8140-ff38b8fa78bb/download https://repositorio.usil.edu.pe/bitstreams/a6136205-1611-4088-8702-03d837750ab7/download |
| bitstream.checksum.fl_str_mv |
f9976ed1e62b1fd0bb0352d58dba7be2 b41fa25f1e33426f91887a20401bfa30 3d185a721db8611b9852e04e48298365 c4b31702cda1694fdd11d8ae47378b26 81b29640a853b9e38c704e59bed0c4f4 8e06b29057cb51134c49ddfd8696ad37 31b6256d2d31efbd46cabe2b211fe6db |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
| repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
| _version_ |
1846976989625319424 |
| spelling |
b0739a55-63c3-4643-83de-55c52c3de91a-1Nieto Melgarejo, Patriciaac3ffa59-186f-4938-956d-0a7e2243c2f9-1Huamán Enciso, Medalit Olivia2025-03-24T22:25:20Z2025-03-24T22:25:20Z2020Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacionales y privados han logrado captar el interés de los Estados. Según Izaguirre (2018) el ataque cibernético no sólo suele suceder en países desarrollados o con tecnologías de primer nivel. Señalo que América Latina ha sido víctima en numerosas ocasiones de delitos cibernéticos. Esto debido a la falta de una política orientada a la respuesta oportuna a incidentes. Es decir, la falta de desarrollo de estrategias nacionales y regionales sobre la ciberseguridad ha puesto a América Latina como una de las regiones más vulnerables de los ciberataques. Por lo tanto, es necesario que los gobierno desarrollen estrategias para proteger los intereses y el correcto funcionamiento de sus operaciones.Trabajo de investigaciónapplication/pdfhttps://hdl.handle.net/20.500.14005/15677spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILProtección de datosCibernéticaSeguridadhttps://purl.org/pe-repo/ocde/ford#1.02.01Implementación de estrategias nacionales de ciberseguridad en América Latinainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication10726168https://orcid.org/0000-0003-3976-015774122489416136Zapata Gonzales, Diego AlbertoVillamar Romero, Roger MauriceCárdenas Bellido, Jimmy Alexanderhttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCiencias PolíticasUniversidad San Ignacio de Loyola. Facultad de Derecho. Carrera de Relaciones InternacionalesBachillerBachiller en Relaciones InternacionalesLICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/ec1ea4dc-4039-4505-b73b-6f9401a8b046/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD51ORIGINAL2020_Huaman_Enciso.pdf2020_Huaman_Enciso.pdfapplication/pdf348367https://repositorio.usil.edu.pe/bitstreams/ad230f25-1c0a-425e-8ccc-e7606c752ce3/downloadb41fa25f1e33426f91887a20401bfa30MD52Reporte de turnitin.pdfReporte de turnitin.pdfapplication/pdf4692720https://repositorio.usil.edu.pe/bitstreams/26dc86e0-c5e2-4e5d-b0ee-c8555755e629/download3d185a721db8611b9852e04e48298365MD53TEXT2020_Huaman_Enciso.pdf.txt2020_Huaman_Enciso.pdf.txtExtracted texttext/plain38708https://repositorio.usil.edu.pe/bitstreams/4c92cbaa-5274-44cd-a670-f580654a8b51/downloadc4b31702cda1694fdd11d8ae47378b26MD54Reporte de turnitin.pdf.txtReporte de turnitin.pdf.txtExtracted texttext/plain1770https://repositorio.usil.edu.pe/bitstreams/28cf24a8-236a-48ed-8221-fcd9e38343a5/download81b29640a853b9e38c704e59bed0c4f4MD56THUMBNAIL2020_Huaman_Enciso.pdf.jpg2020_Huaman_Enciso.pdf.jpgGenerated Thumbnailimage/jpeg7239https://repositorio.usil.edu.pe/bitstreams/6954d39c-84fa-4b8c-8140-ff38b8fa78bb/download8e06b29057cb51134c49ddfd8696ad37MD55Reporte de turnitin.pdf.jpgReporte de turnitin.pdf.jpgGenerated Thumbnailimage/jpeg5830https://repositorio.usil.edu.pe/bitstreams/a6136205-1611-4088-8702-03d837750ab7/download31b6256d2d31efbd46cabe2b211fe6dbMD5720.500.14005/15677oai:repositorio.usil.edu.pe:20.500.14005/156772025-03-25 03:02:49.306http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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 |
| score |
13.476704 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).