Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica

La era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y cap...

Full description

Autores:
Díaz Moreno, Lizeth Carolina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44146
Acceso en línea:
http://hdl.handle.net/10654/44146
Palabra clave:
SEGURIDAD EN COMPUTADORES
BASES DE DATOS
Cybersecurity
Databases
Digital
Security
IT
System
State
Latin America
Convention
Budapest
SEGURIDAD INFORMATICA
Ciberseguridad,
bases de datos
Digital
Seguridad
Informático
Sistema
Estado
Latinoamérica
Convenio
Budapest
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_14c7c776290ed8fccc29bebea8961bae
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44146
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
dc.title.translated.spa.fl_str_mv State cybersecurity and the use of databases in Latin America, signatory states of the Budapest convention in South America
title Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
spellingShingle Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
SEGURIDAD EN COMPUTADORES
BASES DE DATOS
Cybersecurity
Databases
Digital
Security
IT
System
State
Latin America
Convention
Budapest
SEGURIDAD INFORMATICA
Ciberseguridad,
bases de datos
Digital
Seguridad
Informático
Sistema
Estado
Latinoamérica
Convenio
Budapest
title_short Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
title_full Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
title_fullStr Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
title_full_unstemmed Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
title_sort Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
dc.creator.fl_str_mv Díaz Moreno, Lizeth Carolina
dc.contributor.advisor.none.fl_str_mv Isaza, Jorge
dc.contributor.author.none.fl_str_mv Díaz Moreno, Lizeth Carolina
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
BASES DE DATOS
topic SEGURIDAD EN COMPUTADORES
BASES DE DATOS
Cybersecurity
Databases
Digital
Security
IT
System
State
Latin America
Convention
Budapest
SEGURIDAD INFORMATICA
Ciberseguridad,
bases de datos
Digital
Seguridad
Informático
Sistema
Estado
Latinoamérica
Convenio
Budapest
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Databases
Digital
Security
IT
System
State
Latin America
Convention
Budapest
dc.subject.armarc.spa.fl_str_mv SEGURIDAD INFORMATICA
dc.subject.proposal.spa.fl_str_mv Ciberseguridad,
bases de datos
Digital
Seguridad
Informático
Sistema
Estado
Latinoamérica
Convenio
Budapest
description La era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y capaces de atacar bases de datos más grandes. Los sistemas de administración juegan un papel importante en la protección de la información contra ataques, y deben estar equipados con características que les permitan detectar accesos, cambios o eliminaciones inusuales o no autorizados. El presente ensayo tiene el objetivo principal de explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital. El presente ensayo tiene el objetivo principal explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital, se hablará más a fondo de los países latinoamericanos firmantes del convenio de Budapest
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-11-08
dc.date.accessioned.none.fl_str_mv 2023-05-31T17:47:22Z
dc.date.available.none.fl_str_mv 2023-05-31T17:47:22Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44146
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44146
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acens. (2022). BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES.
Ambit. (20 de mayo de 2019). Obtenido de https://www.ambit-bst.com/blog/la-estrategiadeseguridad-en-las-bases-de-datos
Ciberseguridad. (2022). Obtenido de https://ciberseguridad.com/guias/bases-datos
Datasunrise. (2022). Obtenido de https://www.datasunrise.com/blog/potential-dbthreats/databasesecurity-threats-and-countermeasures/
IBM. (27 de Agosto de 2019). IBM Cloud Education. Obtenido de https://www.ibm.com/coes/cloud/learn/database-security
Immune. (2022). Obtenido de https://immune.institute/blog/base-de-datos-que-es-usos/
Infosecuritymexico. (5 de octubre de 2021). infosecuritymexico.com/. Obtenido de https://www.infosecuritymexico.com/es/ciberseguridad.html
Kaspersky. (2022). Obtenido de https://latam.kaspersky.com/resource-center/definitions/whatiscyber-security
Powerdata. (2022). Obtenido de https://www.powerdata.es/seguridad-de-datos
Siguard. (2022). Obtenido de https://seguridadinformatica.com.co/seguridad-en-bases-de-datos/
Terrenos, D. (14 de septiembre de 2021). Hubspot. Obtenido de https://blog.hubspot.es/marketing/que-es-seguridad-basededatos#:~:text=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de,personas%20o % 20entidades%20no%20autorizadas
National Cyber Security Inde. (2022). NCSI. https://ncsi.ega.ee/compare/
CSIRT del Gobierno de Chile. (2021). Informe de gestión de seguridad cibernética. Ministerio del interior y seguridad pública. https://www.ciberseguridad.gob.cl/media/2021/04/IGMCSIRTMARZO2021.pdf
Datasec. (2022, 1 abril). Informe Anual del Centro de Denuncias de Delitos en Internet del FBI. https://www.datasec-soft.com/es/fbi-report- 2021#:%7E:text=Seg%C3%BAn%20los%20datos%20del%20IC3,81%25%20en%20rela ci%C3%B3n%20a%202019
OEA ,BID. (2021). CIBERSEGURIDAD RIESGOS, AVANCES Y EL CAMINO A SEGUIR EN AMÉRICA LATINA Y EL CARIBE (N.o 2020). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad- 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf
OFAEC. (2020). CIBERDELINCUENCIA EN EL PERÚ: PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA (N.o 4). https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20E L%20PERU%CC%81%20- %20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALI ZADA%20-%2015%20FEBRERO%202021.pdf
Lisa institute. (2021, 25 noviembre). Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]. https://www.lisainstitute.com/blogs/blog/avanceshttps://www.lisainstitute.com/blogs/blog /avances-ciberseguridad-cibercrimen-ecuadorciberseguridad-cibercrimen-ecuador
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44146/3/DiazMorenoLizethCarolina2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44146/4/license.txt
bitstream.checksum.fl_str_mv 9f5ec3091049c371c23e0e6042ef6a01
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098493442785280
spelling Isaza, JorgeDíaz Moreno, Lizeth CarolinaProfesional en Relaciones Internacionales y Estudios Políticos2023-05-31T17:47:22Z2023-05-31T17:47:22Z2022-11-08http://hdl.handle.net/10654/44146instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y capaces de atacar bases de datos más grandes. Los sistemas de administración juegan un papel importante en la protección de la información contra ataques, y deben estar equipados con características que les permitan detectar accesos, cambios o eliminaciones inusuales o no autorizados. El presente ensayo tiene el objetivo principal de explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital. El presente ensayo tiene el objetivo principal explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital, se hablará más a fondo de los países latinoamericanos firmantes del convenio de BudapestThe digital age has given rise to a number of new threats that are now affecting people's health and safety. Cybersecurity is an area that has seen significant growth in recent years as hackers have become more sophisticated and capable of attacking larger databases. Management systems play an important role in protecting information against attack, and must be equipped with features that allow them to detect unusual or unauthorized access, changes, or deletions. This essay has the main objective of explaining the concept of cybersecurity and how institutions in Latin America have been transforming their security issues to a digital level. The main objective of this essay is to explain the concept of cybersecurity and how the institutions in Latin America have been transforming their security issues to a digital level, the Latin American countries that signed the Budapest Convention will be discussed in greater depth.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoCiberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en SuraméricaState cybersecurity and the use of databases in Latin America, signatory states of the Budapest convention in South AmericaSEGURIDAD EN COMPUTADORESBASES DE DATOSCybersecurityDatabasesDigitalSecurityITSystemStateLatin AmericaConventionBudapestSEGURIDAD INFORMATICACiberseguridad,bases de datosDigitalSeguridadInformáticoSistemaEstadoLatinoaméricaConvenioBudapestTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcens. (2022). BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES.Ambit. (20 de mayo de 2019). Obtenido de https://www.ambit-bst.com/blog/la-estrategiadeseguridad-en-las-bases-de-datosCiberseguridad. (2022). Obtenido de https://ciberseguridad.com/guias/bases-datosDatasunrise. (2022). Obtenido de https://www.datasunrise.com/blog/potential-dbthreats/databasesecurity-threats-and-countermeasures/IBM. (27 de Agosto de 2019). IBM Cloud Education. Obtenido de https://www.ibm.com/coes/cloud/learn/database-securityImmune. (2022). Obtenido de https://immune.institute/blog/base-de-datos-que-es-usos/Infosecuritymexico. (5 de octubre de 2021). infosecuritymexico.com/. Obtenido de https://www.infosecuritymexico.com/es/ciberseguridad.htmlKaspersky. (2022). Obtenido de https://latam.kaspersky.com/resource-center/definitions/whatiscyber-securityPowerdata. (2022). Obtenido de https://www.powerdata.es/seguridad-de-datosSiguard. (2022). Obtenido de https://seguridadinformatica.com.co/seguridad-en-bases-de-datos/Terrenos, D. (14 de septiembre de 2021). Hubspot. Obtenido de https://blog.hubspot.es/marketing/que-es-seguridad-basededatos#:~:text=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de,personas%20o % 20entidades%20no%20autorizadasNational Cyber Security Inde. (2022). NCSI. https://ncsi.ega.ee/compare/CSIRT del Gobierno de Chile. (2021). Informe de gestión de seguridad cibernética. Ministerio del interior y seguridad pública. https://www.ciberseguridad.gob.cl/media/2021/04/IGMCSIRTMARZO2021.pdfDatasec. (2022, 1 abril). Informe Anual del Centro de Denuncias de Delitos en Internet del FBI. https://www.datasec-soft.com/es/fbi-report- 2021#:%7E:text=Seg%C3%BAn%20los%20datos%20del%20IC3,81%25%20en%20rela ci%C3%B3n%20a%202019OEA ,BID. (2021). CIBERSEGURIDAD RIESGOS, AVANCES Y EL CAMINO A SEGUIR EN AMÉRICA LATINA Y EL CARIBE (N.o 2020). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad- 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdfOFAEC. (2020). CIBERDELINCUENCIA EN EL PERÚ: PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA (N.o 4). https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20E L%20PERU%CC%81%20- %20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALI ZADA%20-%2015%20FEBRERO%202021.pdfLisa institute. (2021, 25 noviembre). Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]. https://www.lisainstitute.com/blogs/blog/avanceshttps://www.lisainstitute.com/blogs/blog /avances-ciberseguridad-cibercrimen-ecuadorciberseguridad-cibercrimen-ecuadorCalle 100ORIGINALDiazMorenoLizethCarolina2022.pdfDiazMorenoLizethCarolina2022.pdfTrabajo de Gradoapplication/pdf680609http://repository.unimilitar.edu.co/bitstream/10654/44146/3/DiazMorenoLizethCarolina2022.pdf9f5ec3091049c371c23e0e6042ef6a01MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44146/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/44146oai:repository.unimilitar.edu.co:10654/441462023-05-31 12:47:23.829open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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