Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/66386| Title: | Estrategias disruptivas de ciberseguridad: abordando las amenazas informáticas emergentes en el ámbito empresarial, educativo y gubernamental |
| metadata.dc.creator: | Estévez Herrera, Julián |
| metadata.dc.date.created: | 2025-01-21 |
| metadata.dc.subject.keywords: | Ciberseguridad Era Digital Amenazas Cibernéticas Internet de las Cosas (IoT) Servicios en la Nube |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | En la denominada “Era Digital”, la omnipresencia de la tecnología ha dado paso a una multiplicación de amenazas cibernéticas, desafiando la seguridad de los datos e infraestructuras digitales. Este estudio aborda el problema crítico de la ciberseguridad, destacando la evolución constante de las amenazas y la expansión del Internet de las Cosas. La presente monografía busca abordar de manera integral estos desafíos, proponiendo estrategias de ciberseguridad que anticipen y respondan eficientemente a las amenazas emergentes, investigando los problemas de seguridad cibernética asociados con la tecnología actual, analizando las implicaciones de la interconexión global de dispositivos y servicios, se proponen soluciones para fortalecer la protección de datos y sistemas en la Era Digital. Los objetivos específicos incluyeron explorar a fondo las amenazas cibernéticas más recientes, analizar desafíos relacionados con la adopción masiva de servicios en la nube y evaluar críticamente las soluciones de ciberseguridad actuales. Se pretende comprender la naturaleza cambiante de las vulnerabilidades y proponer mejoras basadas en experiencias y mejores prácticas, contribuyendo a un entorno digital más seguro y resistente frente a amenazas cibernéticas actuales y futuras. |
| Description: | Esquema de las técnicas de ciberseguridad, Esquema de las estrategias de protección cibernética, Correlación de vulnerabilidades y estrategias para la protección cibernética, Esquema para evaluar soluciones de protección de datos, Caracterización de los ataques cibernéticos, Resumen de los ataques cibernéticos,Caracterización caso EPM, Caracterización caso Colsanitas (Keralty), Resumen de los casos específicos, Análisis cuantitativo del ataque, Valoración de las estrategias. |
| URI: | https://repository.unad.edu.co/handle/10596/66386 |
| metadata.dc.subject.category: | Investigación Tecnologías de la Información |
| metadata.dc.coverage.spatial: | cead_-_medellín |
| Appears in Collections: | Ingeniería de Telecomunicaciones |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jestevezh.pdf | 406.82 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
