Show simple item record

dc.contributor.authorDíaz Bermúdez, Sandra Milena
dc.date.accessioned2020-09-07T18:57:20Z
dc.date.available2020-09-07T18:57:20Z
dc.date.issued2018
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/8607
dc.description.abstractEn los últimos años se han presentado numerosos ciberataques sofisticados a gran escala y a nivel mundial, que han afectado la continuidad del negocio y reputación de organizaciones de diferentes sectores y tamaños, en consideración a estos incidentes, las organizaciones están invirtiendo grandes cantidades de recursos en la protección de sus redes, software, activos de información críticos y métodos de concientización sobre ciberseguridad a sus empleados para que no sean víctimas de la ingeniería social. Todo esto, con el fin de garantizar que sus redes y sistemas de información no sean infiltradas por los ciberdelincuentes. Sin embargo, los ciberdelincuentes son creativos, incluso innovadores que aprovechan cualquier brecha de seguridad para infiltrarse en el objetivo sin ser detectados. Una nueva tendencia de infiltración y ataques informáticos a las organizaciones, sucede a través de la explotación de vulnerabilidades de sus terceros (proveedores, socios o clientes), por lo que se considera un ciberataque a la cadena de suministro, en este sentido, los ciberdelincuentes pueden acceder a una organización no atacándola directamente, sino vulnerando a sus proveedores (que participan en la cadena de suministro para que puedan desarrollar sus productos y/o negocios), consiguiendo infiltrarse en sus redes y posteriormente buscando alguna forma de llegar a su objetivo principal, comprometiendo considerablemente la confidencialidad, integridad y disponibilidad de la información y operaciones.es
dc.description.abstractIn recent years there have been numerous sophisticated cyber attacks on a large scale and worldwide, that have affected the business continuity and reputation of organizations of different sectors and sizes, in consideration of these incidents, organizations are investing large amounts of resources in the protection of their networks, software, critical information assets and cybersecurity awareness methods to its employees, so that they are not victims of social engineering. All this in order to ensure that their networks and information systems are not infiltrated by cybercriminals. However, cybercriminals are creative, even innovative, who take advantage of any security breach to infiltrate the target undetected. A new tendency of infiltration and computer attacks to the organizations, is through the exploitation of vulnerabilities of third parties (their suppliers, partners or clients), for what is considered a cyberattack to the supply chain, in this sense, the cybercriminals they can access an organization by not attacking it directly, but by violating its suppliers (who participate in the supply chain so that they can develop their products and / or businesses), getting infiltrated in their networks and then looking for some way to reach their main objective , significantly compromising the confidentiality, integrity and availability of information and operations.
dc.subjectAmenazas cibernéticases
dc.subjectCadena de suministroes
dc.subjectCiberataqueses
dc.subjectCiberseguridades
dc.subjectRiesgoses
dc.subjectVulnerabilidades y proveedoreses
dc.subjectCyber ​​threatses
dc.subjectSupply chaines
dc.subjectCyberattackses
dc.subjectCybersecurityes
dc.subjectRiskses
dc.subjectVulnerabilities and providerses
dc.titleRiesgos cibernéticos asociados a la cadena de suministroses
dc.typeArticuloes


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record