Implementación de estrategias nacionales de ciberseguridad en América Latina

Descripción del Articulo

Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacion...

Descripción completa

Detalles Bibliográficos
Autor: Huamán Enciso, Medalit Olivia
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad San Ignacio de Loyola
Repositorio:USIL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usil.edu.pe:20.500.14005/15677
Enlace del recurso:https://hdl.handle.net/20.500.14005/15677
Nivel de acceso:acceso abierto
Materia:Protección de datos
Cibernética
Seguridad
https://purl.org/pe-repo/ocde/ford#1.02.01
id USIL_99bbf4df7dd64fa470490e2c7bff6089
oai_identifier_str oai:repositorio.usil.edu.pe:20.500.14005/15677
network_acronym_str USIL
network_name_str USIL-Institucional
repository_id_str 3128
dc.title.none.fl_str_mv Implementación de estrategias nacionales de ciberseguridad en América Latina
title Implementación de estrategias nacionales de ciberseguridad en América Latina
spellingShingle Implementación de estrategias nacionales de ciberseguridad en América Latina
Huamán Enciso, Medalit Olivia
Protección de datos
Cibernética
Seguridad
https://purl.org/pe-repo/ocde/ford#1.02.01
title_short Implementación de estrategias nacionales de ciberseguridad en América Latina
title_full Implementación de estrategias nacionales de ciberseguridad en América Latina
title_fullStr Implementación de estrategias nacionales de ciberseguridad en América Latina
title_full_unstemmed Implementación de estrategias nacionales de ciberseguridad en América Latina
title_sort Implementación de estrategias nacionales de ciberseguridad en América Latina
author Huamán Enciso, Medalit Olivia
author_facet Huamán Enciso, Medalit Olivia
author_role author
dc.contributor.advisor.fl_str_mv Nieto Melgarejo, Patricia
dc.contributor.author.fl_str_mv Huamán Enciso, Medalit Olivia
dc.subject.none.fl_str_mv Protección de datos
Cibernética
Seguridad
topic Protección de datos
Cibernética
Seguridad
https://purl.org/pe-repo/ocde/ford#1.02.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.01
description Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacionales y privados han logrado captar el interés de los Estados. Según Izaguirre (2018) el ataque cibernético no sólo suele suceder en países desarrollados o con tecnologías de primer nivel. Señalo que América Latina ha sido víctima en numerosas ocasiones de delitos cibernéticos. Esto debido a la falta de una política orientada a la respuesta oportuna a incidentes. Es decir, la falta de desarrollo de estrategias nacionales y regionales sobre la ciberseguridad ha puesto a América Latina como una de las regiones más vulnerables de los ciberataques. Por lo tanto, es necesario que los gobierno desarrollen estrategias para proteger los intereses y el correcto funcionamiento de sus operaciones.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2025-03-24T22:25:20Z
dc.date.available.none.fl_str_mv 2025-03-24T22:25:20Z
dc.date.issued.fl_str_mv 2020
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14005/15677
url https://hdl.handle.net/20.500.14005/15677
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad San Ignacio de Loyola
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Universidad San Ignacio de Loyola
Repositorio Institucional - USIL
dc.source.none.fl_str_mv reponame:USIL-Institucional
instname:Universidad San Ignacio de Loyola
instacron:USIL
instname_str Universidad San Ignacio de Loyola
instacron_str USIL
institution USIL
reponame_str USIL-Institucional
collection USIL-Institucional
bitstream.url.fl_str_mv https://repositorio.usil.edu.pe/bitstreams/ec1ea4dc-4039-4505-b73b-6f9401a8b046/download
https://repositorio.usil.edu.pe/bitstreams/ad230f25-1c0a-425e-8ccc-e7606c752ce3/download
https://repositorio.usil.edu.pe/bitstreams/26dc86e0-c5e2-4e5d-b0ee-c8555755e629/download
https://repositorio.usil.edu.pe/bitstreams/4c92cbaa-5274-44cd-a670-f580654a8b51/download
https://repositorio.usil.edu.pe/bitstreams/28cf24a8-236a-48ed-8221-fcd9e38343a5/download
https://repositorio.usil.edu.pe/bitstreams/6954d39c-84fa-4b8c-8140-ff38b8fa78bb/download
https://repositorio.usil.edu.pe/bitstreams/a6136205-1611-4088-8702-03d837750ab7/download
bitstream.checksum.fl_str_mv f9976ed1e62b1fd0bb0352d58dba7be2
b41fa25f1e33426f91887a20401bfa30
3d185a721db8611b9852e04e48298365
c4b31702cda1694fdd11d8ae47378b26
81b29640a853b9e38c704e59bed0c4f4
8e06b29057cb51134c49ddfd8696ad37
31b6256d2d31efbd46cabe2b211fe6db
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad San Ignacio de Loyola
repository.mail.fl_str_mv repositorio.institucional@usil.edu.pe
_version_ 1846976989625319424
spelling b0739a55-63c3-4643-83de-55c52c3de91a-1Nieto Melgarejo, Patriciaac3ffa59-186f-4938-956d-0a7e2243c2f9-1Huamán Enciso, Medalit Olivia2025-03-24T22:25:20Z2025-03-24T22:25:20Z2020Hoy en día un ataque cibernético puede desencadenarse desde cualquier parte del mundo, hasta de un café o restaurante, la forma de los conflictos y las guerras han evolucionado con ella las seguridades de los estados se han debilitado. El incremento del ataque cibernético contra los intereses nacionales y privados han logrado captar el interés de los Estados. Según Izaguirre (2018) el ataque cibernético no sólo suele suceder en países desarrollados o con tecnologías de primer nivel. Señalo que América Latina ha sido víctima en numerosas ocasiones de delitos cibernéticos. Esto debido a la falta de una política orientada a la respuesta oportuna a incidentes. Es decir, la falta de desarrollo de estrategias nacionales y regionales sobre la ciberseguridad ha puesto a América Latina como una de las regiones más vulnerables de los ciberataques. Por lo tanto, es necesario que los gobierno desarrollen estrategias para proteger los intereses y el correcto funcionamiento de sus operaciones.Trabajo de investigaciónapplication/pdfhttps://hdl.handle.net/20.500.14005/15677spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILProtección de datosCibernéticaSeguridadhttps://purl.org/pe-repo/ocde/ford#1.02.01Implementación de estrategias nacionales de ciberseguridad en América Latinainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication10726168https://orcid.org/0000-0003-3976-015774122489416136Zapata Gonzales, Diego AlbertoVillamar Romero, Roger MauriceCárdenas Bellido, Jimmy Alexanderhttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCiencias PolíticasUniversidad San Ignacio de Loyola. Facultad de Derecho. Carrera de Relaciones InternacionalesBachillerBachiller en Relaciones InternacionalesLICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/ec1ea4dc-4039-4505-b73b-6f9401a8b046/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD51ORIGINAL2020_Huaman_Enciso.pdf2020_Huaman_Enciso.pdfapplication/pdf348367https://repositorio.usil.edu.pe/bitstreams/ad230f25-1c0a-425e-8ccc-e7606c752ce3/downloadb41fa25f1e33426f91887a20401bfa30MD52Reporte de turnitin.pdfReporte de turnitin.pdfapplication/pdf4692720https://repositorio.usil.edu.pe/bitstreams/26dc86e0-c5e2-4e5d-b0ee-c8555755e629/download3d185a721db8611b9852e04e48298365MD53TEXT2020_Huaman_Enciso.pdf.txt2020_Huaman_Enciso.pdf.txtExtracted texttext/plain38708https://repositorio.usil.edu.pe/bitstreams/4c92cbaa-5274-44cd-a670-f580654a8b51/downloadc4b31702cda1694fdd11d8ae47378b26MD54Reporte de turnitin.pdf.txtReporte de turnitin.pdf.txtExtracted texttext/plain1770https://repositorio.usil.edu.pe/bitstreams/28cf24a8-236a-48ed-8221-fcd9e38343a5/download81b29640a853b9e38c704e59bed0c4f4MD56THUMBNAIL2020_Huaman_Enciso.pdf.jpg2020_Huaman_Enciso.pdf.jpgGenerated Thumbnailimage/jpeg7239https://repositorio.usil.edu.pe/bitstreams/6954d39c-84fa-4b8c-8140-ff38b8fa78bb/download8e06b29057cb51134c49ddfd8696ad37MD55Reporte de turnitin.pdf.jpgReporte de turnitin.pdf.jpgGenerated Thumbnailimage/jpeg5830https://repositorio.usil.edu.pe/bitstreams/a6136205-1611-4088-8702-03d837750ab7/download31b6256d2d31efbd46cabe2b211fe6dbMD5720.500.14005/15677oai:repositorio.usil.edu.pe:20.500.14005/156772025-03-25 03:02:49.306http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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
score 13.476704
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).