Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica
La era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y cap...
- Autores:
-
Díaz Moreno, Lizeth Carolina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44146
- Acceso en línea:
- http://hdl.handle.net/10654/44146
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
BASES DE DATOS
Cybersecurity
Databases
Digital
Security
IT
System
State
Latin America
Convention
Budapest
SEGURIDAD INFORMATICA
Ciberseguridad,
bases de datos
Digital
Seguridad
Informático
Sistema
Estado
Latinoamérica
Convenio
Budapest
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_14c7c776290ed8fccc29bebea8961bae |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44146 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
dc.title.translated.spa.fl_str_mv |
State cybersecurity and the use of databases in Latin America, signatory states of the Budapest convention in South America |
title |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
spellingShingle |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica SEGURIDAD EN COMPUTADORES BASES DE DATOS Cybersecurity Databases Digital Security IT System State Latin America Convention Budapest SEGURIDAD INFORMATICA Ciberseguridad, bases de datos Digital Seguridad Informático Sistema Estado Latinoamérica Convenio Budapest |
title_short |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
title_full |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
title_fullStr |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
title_full_unstemmed |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
title_sort |
Ciberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en Suramérica |
dc.creator.fl_str_mv |
Díaz Moreno, Lizeth Carolina |
dc.contributor.advisor.none.fl_str_mv |
Isaza, Jorge |
dc.contributor.author.none.fl_str_mv |
Díaz Moreno, Lizeth Carolina |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES BASES DE DATOS |
topic |
SEGURIDAD EN COMPUTADORES BASES DE DATOS Cybersecurity Databases Digital Security IT System State Latin America Convention Budapest SEGURIDAD INFORMATICA Ciberseguridad, bases de datos Digital Seguridad Informático Sistema Estado Latinoamérica Convenio Budapest |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Databases Digital Security IT System State Latin America Convention Budapest |
dc.subject.armarc.spa.fl_str_mv |
SEGURIDAD INFORMATICA |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad, bases de datos Digital Seguridad Informático Sistema Estado Latinoamérica Convenio Budapest |
description |
La era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y capaces de atacar bases de datos más grandes. Los sistemas de administración juegan un papel importante en la protección de la información contra ataques, y deben estar equipados con características que les permitan detectar accesos, cambios o eliminaciones inusuales o no autorizados. El presente ensayo tiene el objetivo principal de explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital. El presente ensayo tiene el objetivo principal explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital, se hablará más a fondo de los países latinoamericanos firmantes del convenio de Budapest |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-11-08 |
dc.date.accessioned.none.fl_str_mv |
2023-05-31T17:47:22Z |
dc.date.available.none.fl_str_mv |
2023-05-31T17:47:22Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44146 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44146 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Acens. (2022). BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES. Ambit. (20 de mayo de 2019). Obtenido de https://www.ambit-bst.com/blog/la-estrategiadeseguridad-en-las-bases-de-datos Ciberseguridad. (2022). Obtenido de https://ciberseguridad.com/guias/bases-datos Datasunrise. (2022). Obtenido de https://www.datasunrise.com/blog/potential-dbthreats/databasesecurity-threats-and-countermeasures/ IBM. (27 de Agosto de 2019). IBM Cloud Education. Obtenido de https://www.ibm.com/coes/cloud/learn/database-security Immune. (2022). Obtenido de https://immune.institute/blog/base-de-datos-que-es-usos/ Infosecuritymexico. (5 de octubre de 2021). infosecuritymexico.com/. Obtenido de https://www.infosecuritymexico.com/es/ciberseguridad.html Kaspersky. (2022). Obtenido de https://latam.kaspersky.com/resource-center/definitions/whatiscyber-security Powerdata. (2022). Obtenido de https://www.powerdata.es/seguridad-de-datos Siguard. (2022). Obtenido de https://seguridadinformatica.com.co/seguridad-en-bases-de-datos/ Terrenos, D. (14 de septiembre de 2021). Hubspot. Obtenido de https://blog.hubspot.es/marketing/que-es-seguridad-basededatos#:~:text=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de,personas%20o % 20entidades%20no%20autorizadas National Cyber Security Inde. (2022). NCSI. https://ncsi.ega.ee/compare/ CSIRT del Gobierno de Chile. (2021). Informe de gestión de seguridad cibernética. Ministerio del interior y seguridad pública. https://www.ciberseguridad.gob.cl/media/2021/04/IGMCSIRTMARZO2021.pdf Datasec. (2022, 1 abril). Informe Anual del Centro de Denuncias de Delitos en Internet del FBI. https://www.datasec-soft.com/es/fbi-report- 2021#:%7E:text=Seg%C3%BAn%20los%20datos%20del%20IC3,81%25%20en%20rela ci%C3%B3n%20a%202019 OEA ,BID. (2021). CIBERSEGURIDAD RIESGOS, AVANCES Y EL CAMINO A SEGUIR EN AMÉRICA LATINA Y EL CARIBE (N.o 2020). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad- 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf OFAEC. (2020). CIBERDELINCUENCIA EN EL PERÚ: PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA (N.o 4). https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20E L%20PERU%CC%81%20- %20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALI ZADA%20-%2015%20FEBRERO%202021.pdf Lisa institute. (2021, 25 noviembre). Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]. https://www.lisainstitute.com/blogs/blog/avanceshttps://www.lisainstitute.com/blogs/blog /avances-ciberseguridad-cibercrimen-ecuadorciberseguridad-cibercrimen-ecuador |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44146/3/DiazMorenoLizethCarolina2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/44146/4/license.txt |
bitstream.checksum.fl_str_mv |
9f5ec3091049c371c23e0e6042ef6a01 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098493442785280 |
spelling |
Isaza, JorgeDíaz Moreno, Lizeth CarolinaProfesional en Relaciones Internacionales y Estudios Políticos2023-05-31T17:47:22Z2023-05-31T17:47:22Z2022-11-08http://hdl.handle.net/10654/44146instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital ha dado lugar a una serie de nuevas amenazas que ahora están afectando la salud y la seguridad de las personas. La ciberseguridad es un área que ha experimentado un crecimiento significativo en los últimos años a medida que los piratas informáticos se han vuelto más sofisticados y capaces de atacar bases de datos más grandes. Los sistemas de administración juegan un papel importante en la protección de la información contra ataques, y deben estar equipados con características que les permitan detectar accesos, cambios o eliminaciones inusuales o no autorizados. El presente ensayo tiene el objetivo principal de explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital. El presente ensayo tiene el objetivo principal explicar el concepto de ciberseguridad y como las instituciones en Latinoamérica han ido transformando sus temas de seguridad a un plano digital, se hablará más a fondo de los países latinoamericanos firmantes del convenio de BudapestThe digital age has given rise to a number of new threats that are now affecting people's health and safety. Cybersecurity is an area that has seen significant growth in recent years as hackers have become more sophisticated and capable of attacking larger databases. Management systems play an important role in protecting information against attack, and must be equipped with features that allow them to detect unusual or unauthorized access, changes, or deletions. This essay has the main objective of explaining the concept of cybersecurity and how institutions in Latin America have been transforming their security issues to a digital level. The main objective of this essay is to explain the concept of cybersecurity and how the institutions in Latin America have been transforming their security issues to a digital level, the Latin American countries that signed the Budapest Convention will be discussed in greater depth.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoCiberseguridad estatal y el uso de las bases de datos en Latinoamérica, estados firmantes convenio de Budapest en SuraméricaState cybersecurity and the use of databases in Latin America, signatory states of the Budapest convention in South AmericaSEGURIDAD EN COMPUTADORESBASES DE DATOSCybersecurityDatabasesDigitalSecurityITSystemStateLatin AmericaConventionBudapestSEGURIDAD INFORMATICACiberseguridad,bases de datosDigitalSeguridadInformáticoSistemaEstadoLatinoaméricaConvenioBudapestTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAcens. (2022). BASES DE DATOS Y SUS VULNERABILIDADES MÁS COMUNES.Ambit. (20 de mayo de 2019). Obtenido de https://www.ambit-bst.com/blog/la-estrategiadeseguridad-en-las-bases-de-datosCiberseguridad. (2022). Obtenido de https://ciberseguridad.com/guias/bases-datosDatasunrise. (2022). Obtenido de https://www.datasunrise.com/blog/potential-dbthreats/databasesecurity-threats-and-countermeasures/IBM. (27 de Agosto de 2019). IBM Cloud Education. Obtenido de https://www.ibm.com/coes/cloud/learn/database-securityImmune. (2022). Obtenido de https://immune.institute/blog/base-de-datos-que-es-usos/Infosecuritymexico. (5 de octubre de 2021). infosecuritymexico.com/. Obtenido de https://www.infosecuritymexico.com/es/ciberseguridad.htmlKaspersky. (2022). Obtenido de https://latam.kaspersky.com/resource-center/definitions/whatiscyber-securityPowerdata. (2022). Obtenido de https://www.powerdata.es/seguridad-de-datosSiguard. (2022). Obtenido de https://seguridadinformatica.com.co/seguridad-en-bases-de-datos/Terrenos, D. (14 de septiembre de 2021). Hubspot. Obtenido de https://blog.hubspot.es/marketing/que-es-seguridad-basededatos#:~:text=%C2%BFQu%C3%A9%20es%20la%20seguridad%20de,personas%20o % 20entidades%20no%20autorizadasNational Cyber Security Inde. (2022). NCSI. https://ncsi.ega.ee/compare/CSIRT del Gobierno de Chile. (2021). Informe de gestión de seguridad cibernética. Ministerio del interior y seguridad pública. https://www.ciberseguridad.gob.cl/media/2021/04/IGMCSIRTMARZO2021.pdfDatasec. (2022, 1 abril). Informe Anual del Centro de Denuncias de Delitos en Internet del FBI. https://www.datasec-soft.com/es/fbi-report- 2021#:%7E:text=Seg%C3%BAn%20los%20datos%20del%20IC3,81%25%20en%20rela ci%C3%B3n%20a%202019OEA ,BID. (2021). CIBERSEGURIDAD RIESGOS, AVANCES Y EL CAMINO A SEGUIR EN AMÉRICA LATINA Y EL CARIBE (N.o 2020). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad- 2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdfOFAEC. (2020). CIBERDELINCUENCIA EN EL PERÚ: PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA (N.o 4). https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20E L%20PERU%CC%81%20- %20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALI ZADA%20-%2015%20FEBRERO%202021.pdfLisa institute. (2021, 25 noviembre). Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]. https://www.lisainstitute.com/blogs/blog/avanceshttps://www.lisainstitute.com/blogs/blog /avances-ciberseguridad-cibercrimen-ecuadorciberseguridad-cibercrimen-ecuadorCalle 100ORIGINALDiazMorenoLizethCarolina2022.pdfDiazMorenoLizethCarolina2022.pdfTrabajo de Gradoapplication/pdf680609http://repository.unimilitar.edu.co/bitstream/10654/44146/3/DiazMorenoLizethCarolina2022.pdf9f5ec3091049c371c23e0e6042ef6a01MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44146/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/44146oai:repository.unimilitar.edu.co:10654/441462023-05-31 12:47:23.829open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |