Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC
El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o m...
- Autores:
-
Infante Moyano, Jenny Paola
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/17504
- Acceso en línea:
- http://hdl.handle.net/10654/17504
- Palabra clave:
- LOGISTICA EN LOS NEGOCIOS
COMERCIO INTERNACIONAL
INFORMACION - SISTEMAS DE SEGURIDAD
ciber security
cyber attacks
ransomware
information security
BASC
networks
malware
international trade
logistics chain
ciber seguridad
ciber ataques
ransomware
seguridad de informacion
BASC
malware
comercio internacional
cadena logistica
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_175bb11ad8de331f8e2458c779e37a8e |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/17504 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
dc.title.translated.spa.fl_str_mv |
Cybersecurity as a fundamental base in the operations of the logistics chain in international trade according to the SGCS BASC |
title |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
spellingShingle |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC LOGISTICA EN LOS NEGOCIOS COMERCIO INTERNACIONAL INFORMACION - SISTEMAS DE SEGURIDAD ciber security cyber attacks ransomware information security BASC networks malware international trade logistics chain ciber seguridad ciber ataques ransomware seguridad de informacion BASC malware comercio internacional cadena logistica |
title_short |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
title_full |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
title_fullStr |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
title_full_unstemmed |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
title_sort |
Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASC |
dc.creator.fl_str_mv |
Infante Moyano, Jenny Paola |
dc.contributor.advisor.spa.fl_str_mv |
Prieto Moreno, Arles |
dc.contributor.author.spa.fl_str_mv |
Infante Moyano, Jenny Paola |
dc.subject.lemb.spa.fl_str_mv |
LOGISTICA EN LOS NEGOCIOS COMERCIO INTERNACIONAL INFORMACION - SISTEMAS DE SEGURIDAD |
topic |
LOGISTICA EN LOS NEGOCIOS COMERCIO INTERNACIONAL INFORMACION - SISTEMAS DE SEGURIDAD ciber security cyber attacks ransomware information security BASC networks malware international trade logistics chain ciber seguridad ciber ataques ransomware seguridad de informacion BASC malware comercio internacional cadena logistica |
dc.subject.keywords.spa.fl_str_mv |
ciber security cyber attacks ransomware information security BASC networks malware international trade logistics chain |
dc.subject.proposal.spa.fl_str_mv |
ciber seguridad ciber ataques ransomware seguridad de informacion BASC malware comercio internacional cadena logistica |
description |
El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o modificaciones también conocidos como ciber-ataques. Por otro lado, presenta una lista de las vulnerabilidades a la que está expuesta la información no solo de una empresa sino también personal, esta misma puede ser usada con fines ilícitos lo que puede conllevar a pérdidas económicas para las empresas y procesos judiciales para las personas que se ven involucradas. Ante estas problemáticas se proyecta al SGCS BASC como una herramienta para mitigar y prevenir las amenazas. Por último, el trabajo contiene una reflexión desde la perspectiva internacionalista y de la importancia que la elaboración del mismo tiene no solo para empresarios sino para la población en general. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-05-09T14:26:59Z 2019-12-26T22:21:33Z |
dc.date.available.none.fl_str_mv |
2018-05-09T14:26:59Z 2019-12-26T22:21:33Z |
dc.date.issued.none.fl_str_mv |
2018-04-25 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/17504 |
url |
http://hdl.handle.net/10654/17504 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
AEC. (2017). Asociación Española para la Calidad. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion BASC. (2012). Norma y Estándares BASC versión 04-2012. Bogotá D.C.: World BASC orgnization. BBC. (06 de 09 de 2016). Cuales son los paises de Amércia Latina mas amenazados con Malware. Obtenido de http://www.bbc.com/mundo/noticias-37286420 CFC. (2018). Comisión federal del comercio. Obtenido de Como proteger su información personal: https://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-informacion-personal CNN . (04 de 10 de 2016). Las 10 filtraciones mas importantes de Wikileaks. Obtenido de http://cnnespanol.cnn.com/2016/10/04/las-10-filtraciones-mas-importantes-de-wikileaks-en-sus-10-anos/#0 Comercio y Aduanas. (2016). Que es el comercio internacional. Obtenido de http://www.comercioyaduanas.com.mx/comercioexterior/comercioexterioryaduanas/que-es-comercio-internacional/ Concepto . (2016). Definición seguridad. Obtenido de http://conceptodefinicion.de/seguridad/ El Espectador. (03 de 2018). Avances tecnológicos. Obtenido de http://www.eltiempo.com/noticias/avances-tecnologicos El tiempo. (27 de 09 de 2017). A diario se registran 542.465 ataques informáticos en Colombia. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370 Finanzas Personales. (2015). Que hacer si usted o su negocio son víctimas de ataque cibernético. Obtenido de http://www.finanzaspersonales.co/consumo-inteligente/articulo/ciberseguridad-que-hacer-si-soy-victima-de-un-ciberataque/71919 ICEMD. (2017). Definición de ciber seguridad y riesgo. Obtenido de Instituto de economía digital: https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-riesgo/ It Digital Security. (30 de 01 de 2018). Cifras de ataques a empresas en 2017. Obtenido de http://www.itdigitalsecurity.es/actualidad/2018/01/la-cifra-de-ciberataques-a-empresas-en-2017-podria-superar-los-350000 MIN-TIC. (2016). Ministerio de las tecnologías de la infomación y comunicaciones. Obtenido de Industri: http://www.mintic.gov.co/portal/604/w3-propertyvalue-1056.html PFS . (2011). La importancia de la seguridad de información. Obtenido de http://www.pfsgrupo.com/la-importancia-de-la-seguridad-de-la-informacion/ RAE. (2018). Diccionario Real Academia de la Lengua Española. Obtenido de http://dle.rae.es/?id=DgIqVCc Statista. (2016). Raking mundial de los países que mas ciber ataques sufrieron en el primer trimestre del 2016. Obtenido de https://es.statista.com/estadisticas/487448/listado-mundial-de-paises-afectados-de-ataques-ddos-en-segundo-semestre/ Torres, S. A. (10 de 2014). Importancia de implementar un SGSI en una empresa certificada BASC. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdf Vallejo, H. A. (2016). Manual del sistema de gesntión en control de seguridad BASC. Obtenido de http://www.lameseta.com.co/wp-content/uploads/Manual-Seguridad-BASC-La-Meseta.pdf Vícto Manuel Prieto Álvares, R. A. (2007). Virus Informáticos . Obtenido de Master en Informática: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf Vieites, Á. G. (08 de 2014). Tipos de ataques e intrusos en las redes informáticas . Obtenido de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf Web security.es. (2016). Que es un ataque de denegación de servicios. Obtenido de http://www.websecurity.es/que-es-un-ataque-denegaci-n-servicio |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.spa.fl_str_mv |
22 páginas. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Campus UMNG |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Politicos |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/17504/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/17504/2/InfanteMoyanoJennyPaola2018.pdf http://repository.unimilitar.edu.co/bitstream/10654/17504/3/InfanteMoyanoJennyPaola2018.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/17504/4/InfanteMoyanoJennyPaola2018.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 17065ad7ab3d467e4463c82803cb0fbd 0224bb01e95e50e6f14f31448059779f 76e62fdb064f9965d1d311e6e547673c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098501227413504 |
spelling |
Prieto Moreno, ArlesInfante Moyano, Jenny PaolaProfesional en Relaciones Internacionales y Estudios PoliticosCampus UMNG2018-05-09T14:26:59Z2019-12-26T22:21:33Z2018-05-09T14:26:59Z2019-12-26T22:21:33Z2018-04-25http://hdl.handle.net/10654/17504El presente trabajo muestra la importancia que tiene la ciber-seguridad dentro de las operaciones de la cadena logística en comercio internacional. Basándose principalmente en destacar los activos de información que tiene una empresa y en muchas ocasiones ignora cómo protegerla de posibles robos o modificaciones también conocidos como ciber-ataques. Por otro lado, presenta una lista de las vulnerabilidades a la que está expuesta la información no solo de una empresa sino también personal, esta misma puede ser usada con fines ilícitos lo que puede conllevar a pérdidas económicas para las empresas y procesos judiciales para las personas que se ven involucradas. Ante estas problemáticas se proyecta al SGCS BASC como una herramienta para mitigar y prevenir las amenazas. Por último, el trabajo contiene una reflexión desde la perspectiva internacionalista y de la importancia que la elaboración del mismo tiene no solo para empresarios sino para la población en general.Resumen……………………………………………………………………………….3 Palabras Clave…………………………………………………………………………3 Abstract………………………………………………………………………………..4 Key Words…………………………………………………….……………………….4 Objetivos………………………………………………………………………………5 Justificación…………………………………………………………………………...6 Introducción…………………………………………………………………………...7 Concepto de Ciber-seguridad y su papel en el comercio internacional………………..8 Ciber- ataques en la cadena logística………………………………………………….10 BASC como herramienta para prevenir ciber- ataques en cadena logística…………..14 Conclusiones…………………………………………………………………….…….16 Glosario…………………………………………………………………….………….18 Bibliografía……………………………………………………………..……...………20The advancement of technology over the years has made the unthinkable for many a reality. Activities such as online purchases, communications over long distances by technological means, the connection of various places in the world, artificial intelligence as support in daily life and even the nano technology that has begun to venture into the field of medicine. All of the above is considered a great advantage of technology, but it is important not to leave aside its disadvantages, even more focusing on another global trend which is globalization and the opening of markets. In international trade, especially in supply chains, various processes are developed by technological means; from the simplest file to an entire load control program that with the smallest failure in the systems can not only generate problems in the operations, but also millionaire losses and even the total completion of operations by a company. This is why this work will reveal what is cyber security and what is its role in international trade, also mention the most known cyber attacks and that can be presented in the logistics chain and how these can be prevented or controlled by means of the SGCS BASC, understanding it as a security program in international trade.Pregrado22 páginas.application/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Ciberseguridad como base fundamental en las operaciones de la cadena logística en comercio internacional según el SGCS BASCCybersecurity as a fundamental base in the operations of the logistics chain in international trade according to the SGCS BASCinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/resource_type/c_7a1fLOGISTICA EN LOS NEGOCIOSCOMERCIO INTERNACIONALINFORMACION - SISTEMAS DE SEGURIDADciber securitycyber attacksransomwareinformation securityBASCnetworksmalwareinternational tradelogistics chainciber seguridadciber ataquesransomwareseguridad de informacionBASCmalwarecomercio internacionalcadena logisticaFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PoliticosUniversidad Militar Nueva GranadaAEC. (2017). Asociación Española para la Calidad. Obtenido de https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionBASC. (2012). Norma y Estándares BASC versión 04-2012. Bogotá D.C.: World BASC orgnization.BBC. (06 de 09 de 2016). Cuales son los paises de Amércia Latina mas amenazados con Malware. Obtenido de http://www.bbc.com/mundo/noticias-37286420CFC. (2018). Comisión federal del comercio. Obtenido de Como proteger su información personal: https://www.consumidor.ftc.gov/articulos/s0272-como-proteger-su-informacion-personalCNN . (04 de 10 de 2016). Las 10 filtraciones mas importantes de Wikileaks. Obtenido de http://cnnespanol.cnn.com/2016/10/04/las-10-filtraciones-mas-importantes-de-wikileaks-en-sus-10-anos/#0Comercio y Aduanas. (2016). Que es el comercio internacional. Obtenido de http://www.comercioyaduanas.com.mx/comercioexterior/comercioexterioryaduanas/que-es-comercio-internacional/Concepto . (2016). Definición seguridad. Obtenido de http://conceptodefinicion.de/seguridad/El Espectador. (03 de 2018). Avances tecnológicos. Obtenido de http://www.eltiempo.com/noticias/avances-tecnologicosEl tiempo. (27 de 09 de 2017). A diario se registran 542.465 ataques informáticos en Colombia. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370Finanzas Personales. (2015). Que hacer si usted o su negocio son víctimas de ataque cibernético. Obtenido de http://www.finanzaspersonales.co/consumo-inteligente/articulo/ciberseguridad-que-hacer-si-soy-victima-de-un-ciberataque/71919ICEMD. (2017). Definición de ciber seguridad y riesgo. Obtenido de Instituto de economía digital: https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-riesgo/It Digital Security. (30 de 01 de 2018). Cifras de ataques a empresas en 2017. Obtenido de http://www.itdigitalsecurity.es/actualidad/2018/01/la-cifra-de-ciberataques-a-empresas-en-2017-podria-superar-los-350000MIN-TIC. (2016). Ministerio de las tecnologías de la infomación y comunicaciones. Obtenido de Industri: http://www.mintic.gov.co/portal/604/w3-propertyvalue-1056.htmlPFS . (2011). La importancia de la seguridad de información. Obtenido de http://www.pfsgrupo.com/la-importancia-de-la-seguridad-de-la-informacion/RAE. (2018). Diccionario Real Academia de la Lengua Española. Obtenido de http://dle.rae.es/?id=DgIqVCcStatista. (2016). Raking mundial de los países que mas ciber ataques sufrieron en el primer trimestre del 2016. Obtenido de https://es.statista.com/estadisticas/487448/listado-mundial-de-paises-afectados-de-ataques-ddos-en-segundo-semestre/Torres, S. A. (10 de 2014). Importancia de implementar un SGSI en una empresa certificada BASC. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/12262/1/IMPORTANCIA%20DE%20IMPLEMENTAR%20EL%20SGSI%20EN%20UNA%20EMPRESA%20CERTIFICADA%20BASC.pdfVallejo, H. A. (2016). Manual del sistema de gesntión en control de seguridad BASC. Obtenido de http://www.lameseta.com.co/wp-content/uploads/Manual-Seguridad-BASC-La-Meseta.pdfVícto Manuel Prieto Álvares, R. A. (2007). Virus Informáticos . Obtenido de Master en Informática: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfVieites, Á. G. (08 de 2014). Tipos de ataques e intrusos en las redes informáticas . Obtenido de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdfWeb security.es. (2016). Que es un ataque de denegación de servicios. Obtenido de http://www.websecurity.es/que-es-un-ataque-denegaci-n-servicioLICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17504/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALInfanteMoyanoJennyPaola2018.pdfEnsayoapplication/pdf333193http://repository.unimilitar.edu.co/bitstream/10654/17504/2/InfanteMoyanoJennyPaola2018.pdf17065ad7ab3d467e4463c82803cb0fbdMD52TEXTInfanteMoyanoJennyPaola2018.pdf.txtExtracted texttext/plain32438http://repository.unimilitar.edu.co/bitstream/10654/17504/3/InfanteMoyanoJennyPaola2018.pdf.txt0224bb01e95e50e6f14f31448059779fMD53THUMBNAILInfanteMoyanoJennyPaola2018.pdf.jpgIM Thumbnailimage/jpeg4846http://repository.unimilitar.edu.co/bitstream/10654/17504/4/InfanteMoyanoJennyPaola2018.pdf.jpg76e62fdb064f9965d1d311e6e547673cMD5410654/17504oai:repository.unimilitar.edu.co:10654/175042020-06-30 13:28:03.664Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |