Show simple item record

dc.contributor.advisorPrieto Moreno, Arlesspa
dc.contributor.authorInfante Moyano, Jenny Paola
dc.coverage.spatialCampus UMNGspa
dc.date.accessioned2018-05-09T14:26:59Z
dc.date.accessioned2019-12-26T22:21:33Z
dc.date.available2018-05-09T14:26:59Z
dc.date.available2019-12-26T22:21:33Z
dc.date.issued2018-04-25
dc.identifier.urihttp://hdl.handle.net/10654/17504
dc.description.abstractEl presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o modificaciones también conocidos como ciber-ataques. Por otro lado, presenta una lista de las vulnerabilidades a la que está expuesta la información no solo de una empresa sino también personal, esta misma puede ser usada con fines ilícitos lo que puede conllevar a pérdidas económicas para las empresas y procesos judiciales para las personas que se ven involucradas. Ante estas problemáticas se proyecta al SGCS BASC como una herramienta para mitigar y prevenir las amenazas. Por último, el trabajo contiene una reflexión desde la perspectiva internacionalista y de la importancia que la elaboración del mismo tiene no solo para empresarios sino para la población en general.spa
dc.description.tableofcontentsResumen……………………………………………………………………………….3 Palabras Clave…………………………………………………………………………3 Abstract………………………………………………………………………………..4 Key Words…………………………………………………….……………………….4 Objetivos………………………………………………………………………………5 Justificación…………………………………………………………………………...6 Introducción…………………………………………………………………………...7 Concepto de Ciber-seguridad y su papel en el comercio internacional………………..8 Ciber- ataques en la cadena logística………………………………………………….10 BASC como herramienta para prevenir ciber- ataques en cadena logística…………..14 Conclusiones…………………………………………………………………….…….16 Glosario…………………………………………………………………….………….18 Bibliografía……………………………………………………………..……...………20spa
dc.format.extent22 páginas.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsDerechos Reservados - Universidad Militar Nueva Granada, 2018spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/2.5/co/spa
dc.titleCiberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASCspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembLOGISTICA EN LOS NEGOCIOSspa
dc.subject.lembCOMERCIO INTERNACIONALspa
dc.subject.lembINFORMACION - SISTEMAS DE SEGURIDADspa
dc.publisher.departmentFacultad de Relaciones Internacionales, Estrategia y Seguridadspa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishThe advancement of technology over the years has made the unthinkable for many a reality. Activities such as online purchases, communications over long distances by technological means, the connection of various places in the world, artificial intelligence as support in daily life and even the nano technology that has begun to venture into the field of medicine. All of the above is considered a great advantage of technology, but it is important not to leave aside its disadvantages, even more focusing on another global trend which is globalization and the opening of markets. In international trade, especially in supply chains, various processes are developed by technological means; from the simplest file to an entire load control program that with the smallest failure in the systems can not only generate problems in the operations, but also millionaire losses and even the total completion of operations by a company. This is why this work will reveal what is cyber security and what is its role in international trade, also mention the most known cyber attacks and that can be presented in the logistics chain and how these can be prevented or controlled by means of the SGCS BASC, understanding it as a security program in international trade.eng
dc.title.translatedCybersecurity as a fundamental base in the operations of the logistics chain in international trade according to the SGCS BASCspa
dc.subject.keywordsciber securityspa
dc.subject.keywordscyber attacksspa
dc.subject.keywordsransomwarespa
dc.subject.keywordsinformation securityspa
dc.subject.keywordsBASCspa
dc.subject.keywordsnetworksspa
dc.subject.keywordsmalwarespa
dc.subject.keywordsinternational tradespa
dc.subject.keywordslogistics chainspa
dc.publisher.programRelaciones Internacionales y Estudios Políticosspa
dc.creator.degreenameProfesional en Relaciones Internacionales y Estudios Politicosspa
dc.description.degreelevelPregradospa
dc.publisher.facultyRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Politicosspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.dcmi-type-vocabularyTextspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadasspa
dc.relation.referencesAEC. (2017). Asociación Española para la Calidad. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionspa
dc.relation.referencesBASC. (2012). Norma y Estándares BASC versión 04-2012. Bogotá D.C.: World BASC orgnization.spa
dc.relation.referencesBBC. (06 de 09 de 2016). Cuales son los paises de Amércia Latina mas amenazados con Malware. Obtenido de http://www.bbc.com/mundo/noticias-37286420spa
dc.relation.referencesCFC. (2018). Comisión federal del comercio. Obtenido de Como proteger su información personal: https://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-informacion-personalspa
dc.relation.referencesCNN . (04 de 10 de 2016). Las 10 filtraciones mas importantes de Wikileaks. Obtenido de http://cnnespanol.cnn.com/2016/10/04/las-10-filtraciones-mas-importantes-de-wikileaks-en-sus-10-anos/#0spa
dc.relation.referencesComercio y Aduanas. (2016). Que es el comercio internacional. Obtenido de http://www.comercioyaduanas.com.mx/comercioexterior/comercioexterioryaduanas/que-es-comercio-internacional/spa
dc.relation.referencesConcepto . (2016). Definición seguridad. Obtenido de http://conceptodefinicion.de/seguridad/spa
dc.relation.referencesEl Espectador. (03 de 2018). Avances tecnológicos. Obtenido de http://www.eltiempo.com/noticias/avances-tecnologicosspa
dc.relation.referencesEl tiempo. (27 de 09 de 2017). A diario se registran 542.465 ataques informáticos en Colombia. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370spa
dc.relation.referencesFinanzas Personales. (2015). Que hacer si usted o su negocio son víctimas de ataque cibernético. Obtenido de http://www.finanzaspersonales.co/consumo-inteligente/articulo/ciberseguridad-que-hacer-si-soy-victima-de-un-ciberataque/71919spa
dc.relation.referencesICEMD. (2017). Definición de ciber seguridad y riesgo. Obtenido de Instituto de economía digital: https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-riesgo/spa
dc.relation.referencesIt Digital Security. (30 de 01 de 2018). Cifras de ataques a empresas en 2017. Obtenido de http://www.itdigitalsecurity.es/actualidad/2018/01/la-cifra-de-ciberataques-a-empresas-en-2017-podria-superar-los-350000spa
dc.relation.referencesMIN-TIC. (2016). Ministerio de las tecnologías de la infomación y comunicaciones. Obtenido de Industri: http://www.mintic.gov.co/portal/604/w3-propertyvalue-1056.htmlspa
dc.relation.referencesPFS . (2011). La importancia de la seguridad de información. Obtenido de http://www.pfsgrupo.com/la-importancia-de-la-seguridad-de-la-informacion/spa
dc.relation.referencesRAE. (2018). Diccionario Real Academia de la Lengua Española. Obtenido de http://dle.rae.es/?id=DgIqVCcspa
dc.relation.referencesStatista. (2016). Raking mundial de los países que mas ciber ataques sufrieron en el primer trimestre del 2016. Obtenido de https://es.statista.com/estadisticas/487448/listado-mundial-de-paises-afectados-de-ataques-ddos-en-segundo-semestre/spa
dc.relation.referencesTorres, S. A. (10 de 2014). Importancia de implementar un SGSI en una empresa certificada BASC. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdfspa
dc.relation.referencesVallejo, H. A. (2016). Manual del sistema de gesntión en control de seguridad BASC. Obtenido de http://www.lameseta.com.co/wp-content/uploads/Manual-Seguridad-BASC-La-Meseta.pdfspa
dc.relation.referencesVícto Manuel Prieto Álvares, R. A. (2007). Virus Informáticos . Obtenido de Master en Informática: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfspa
dc.relation.referencesVieites, Á. G. (08 de 2014). Tipos de ataques e intrusos en las redes informáticas . Obtenido de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdfspa
dc.relation.referencesWeb security.es. (2016). Que es un ataque de denegación de servicios. Obtenido de http://www.websecurity.es/que-es-un-ataque-denegaci-n-serviciospa
dc.subject.proposalciber seguridadspa
dc.subject.proposalciber ataquesspa
dc.subject.proposalransomwarespa
dc.subject.proposalseguridad de informacionspa
dc.subject.proposalBASCspa
dc.subject.proposalmalwarespa
dc.subject.proposalcomercio internacionalspa
dc.subject.proposalcadena logisticaspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Derechos Reservados - Universidad Militar Nueva Granada, 2018
Except where otherwise noted, this item's license is described as Derechos Reservados - Universidad Militar Nueva Granada, 2018