Mostrar el registro sencillo del ítem

dc.contributor.authorLominchar Jiménez, José
dc.contributor.authorZunzarren Denis, Hugo
dc.date2022
dc.date.accessioned2022-12-14T12:36:32Z
dc.date.available2022-12-14T12:36:32Z
dc.identifier.issn13159984
dc.identifier.urihttps://reunir.unir.net/handle/123456789/13925
dc.descriptionThe analysis of a simple cyberattack will show us how the fundamentals of National Security of each country have changed, how the new cyberthreats are hybrids, how malicious actors and groups have evolved and conceive conflicts from the effective perspective of asymmetric warfare and, finally, why companies are not capable of reacting when not knowing that they are immersed in this type of conflict; breaking down and defining these new types of conflict in which companies are immersed. By means of the parallelism between the Techniques, Tactics and Procedures (TTPs) that are used, it will be shown that the origin of the aforementioned disability lies in the hyperconnectivity of the systems and that the risk map does not contemplate these interrelations, causing strategic myopia. From the understanding of the new cyberspace ecosystem and modifying the risk assessment systems, adding the transversality of the cyber intelligence methodology, the risk of being the object of attacks can be evaluated with greater certainty; and putting safeguards away from walls through cyber influence, disabling attacks before they are even conceived. Understanding the risk of the system of each company to protect, through the obtaining and analysis of reliable, updated and collated information is essential.es_ES
dc.description.abstractEl análisis de un ciberataque sencillo mostrará cómo los fundamentos de la Seguridad Nacional de cada país han cambiado, cómo las nuevas ciberamenazas son híbridas, cómo los actores y grupos maliciosos han evolucionado y conciben los conflictos desde la eficaz perspectiva de la guerra asimétrica y, finalmente, por qué las empresas no son capaces de reaccionar al desconocer que están inmersas en este tipo de conflicto; desglosando y definiendo estos nuevos tipos de conflicto en los que están inmersos las empresas. Mediante el paralelismo entre las Técnicas, Tácticas y Procedimientos (TTP ́s) que se utilizan. El origen de la citada incapacidad se encuentra en la hiperconectividad de los sistemas; el mapa de riesgos no contempla dichas interrelaciones, provocando miopía estratégica. Desde el entendimiento del nuevo ecosistema del ciberespacio y modificando los sistemas de evaluación de riesgos, añadiendo la transversalidad de la metodología de ciberinteligencia, se podrá evaluar con mayor certeza el riesgo de ser objeto de ataques; y poner las salvaguardas lejos de las murallas mediante ciber influencia, desactivando los ataques incluso antes de que se conciban. Entender el riesgo del sistema de cada empresa a proteger, a través de la obtención y análisis de información fiable, actualizada y cotejada es fundamental.es_ES
dc.language.isospaes_ES
dc.publisherRevista Venezolana de Gerenciaes_ES
dc.relation.ispartofseries;vol. 27, nº 97
dc.relation.urihttps://www.produccioncientificaluz.org/index.php/rvg/article/view/37535/41136es_ES
dc.rightsopenAccesses_ES
dc.subjectgestión de riesgoses_ES
dc.subjectciber-inteligenciaes_ES
dc.subjectguerras asimétricases_ES
dc.subjectrisk managementes_ES
dc.subjectcyber-intelligencees_ES
dc.subjectasymmetric warses_ES
dc.subjectScopuses_ES
dc.titleLa transversalidad estratégica de la ciber inteligenciaes_ES
dc.title.alternativeThe strategic transversality of cyber intelligencees_ES
dc.typeArticulo Revista Indexadaes_ES
reunir.tag~ARIes_ES
dc.identifier.doihttps://doi.org/10.52080/rvgluz.27.97.18


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem