Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/66386
Title: Estrategias disruptivas de ciberseguridad: abordando las amenazas informáticas emergentes en el ámbito empresarial, educativo y gubernamental
metadata.dc.creator: Estévez Herrera, Julián
metadata.dc.date.created: 2025-01-21
metadata.dc.subject.keywords: Ciberseguridad
Era Digital
Amenazas Cibernéticas
Internet de las Cosas (IoT)
Servicios en la Nube
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: En la denominada “Era Digital”, la omnipresencia de la tecnología ha dado paso a una multiplicación de amenazas cibernéticas, desafiando la seguridad de los datos e infraestructuras digitales. Este estudio aborda el problema crítico de la ciberseguridad, destacando la evolución constante de las amenazas y la expansión del Internet de las Cosas. La presente monografía busca abordar de manera integral estos desafíos, proponiendo estrategias de ciberseguridad que anticipen y respondan eficientemente a las amenazas emergentes, investigando los problemas de seguridad cibernética asociados con la tecnología actual, analizando las implicaciones de la interconexión global de dispositivos y servicios, se proponen soluciones para fortalecer la protección de datos y sistemas en la Era Digital. Los objetivos específicos incluyeron explorar a fondo las amenazas cibernéticas más recientes, analizar desafíos relacionados con la adopción masiva de servicios en la nube y evaluar críticamente las soluciones de ciberseguridad actuales. Se pretende comprender la naturaleza cambiante de las vulnerabilidades y proponer mejoras basadas en experiencias y mejores prácticas, contribuyendo a un entorno digital más seguro y resistente frente a amenazas cibernéticas actuales y futuras.
Description: Esquema de las técnicas de ciberseguridad, Esquema de las estrategias de protección cibernética, Correlación de vulnerabilidades y estrategias para la protección cibernética, Esquema para evaluar soluciones de protección de datos, Caracterización de los ataques cibernéticos, Resumen de los ataques cibernéticos,Caracterización caso EPM, Caracterización caso Colsanitas (Keralty), Resumen de los casos específicos, Análisis cuantitativo del ataque, Valoración de las estrategias.
URI: https://repository.unad.edu.co/handle/10596/66386
metadata.dc.subject.category: Investigación
Tecnologías de la Información
metadata.dc.coverage.spatial: cead_-_medellín
Appears in Collections:Ingeniería de Telecomunicaciones

Files in This Item:
File Description SizeFormat 
jestevezh.pdf406.82 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.