Mostrar el registro sencillo del ítem
La transversalidad estratégica de la ciber inteligencia
dc.contributor.author | Lominchar Jiménez, José | |
dc.contributor.author | Zunzarren Denis, Hugo | |
dc.date | 2022 | |
dc.date.accessioned | 2022-12-14T12:36:32Z | |
dc.date.available | 2022-12-14T12:36:32Z | |
dc.identifier.issn | 13159984 | |
dc.identifier.uri | https://reunir.unir.net/handle/123456789/13925 | |
dc.description | The analysis of a simple cyberattack will show us how the fundamentals of National Security of each country have changed, how the new cyberthreats are hybrids, how malicious actors and groups have evolved and conceive conflicts from the effective perspective of asymmetric warfare and, finally, why companies are not capable of reacting when not knowing that they are immersed in this type of conflict; breaking down and defining these new types of conflict in which companies are immersed. By means of the parallelism between the Techniques, Tactics and Procedures (TTPs) that are used, it will be shown that the origin of the aforementioned disability lies in the hyperconnectivity of the systems and that the risk map does not contemplate these interrelations, causing strategic myopia. From the understanding of the new cyberspace ecosystem and modifying the risk assessment systems, adding the transversality of the cyber intelligence methodology, the risk of being the object of attacks can be evaluated with greater certainty; and putting safeguards away from walls through cyber influence, disabling attacks before they are even conceived. Understanding the risk of the system of each company to protect, through the obtaining and analysis of reliable, updated and collated information is essential. | es_ES |
dc.description.abstract | El análisis de un ciberataque sencillo mostrará cómo los fundamentos de la Seguridad Nacional de cada país han cambiado, cómo las nuevas ciberamenazas son híbridas, cómo los actores y grupos maliciosos han evolucionado y conciben los conflictos desde la eficaz perspectiva de la guerra asimétrica y, finalmente, por qué las empresas no son capaces de reaccionar al desconocer que están inmersas en este tipo de conflicto; desglosando y definiendo estos nuevos tipos de conflicto en los que están inmersos las empresas. Mediante el paralelismo entre las Técnicas, Tácticas y Procedimientos (TTP ́s) que se utilizan. El origen de la citada incapacidad se encuentra en la hiperconectividad de los sistemas; el mapa de riesgos no contempla dichas interrelaciones, provocando miopía estratégica. Desde el entendimiento del nuevo ecosistema del ciberespacio y modificando los sistemas de evaluación de riesgos, añadiendo la transversalidad de la metodología de ciberinteligencia, se podrá evaluar con mayor certeza el riesgo de ser objeto de ataques; y poner las salvaguardas lejos de las murallas mediante ciber influencia, desactivando los ataques incluso antes de que se conciban. Entender el riesgo del sistema de cada empresa a proteger, a través de la obtención y análisis de información fiable, actualizada y cotejada es fundamental. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Revista Venezolana de Gerencia | es_ES |
dc.relation.ispartofseries | ;vol. 27, nº 97 | |
dc.relation.uri | https://www.produccioncientificaluz.org/index.php/rvg/article/view/37535/41136 | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | gestión de riesgos | es_ES |
dc.subject | ciber-inteligencia | es_ES |
dc.subject | guerras asimétricas | es_ES |
dc.subject | risk management | es_ES |
dc.subject | cyber-intelligence | es_ES |
dc.subject | asymmetric wars | es_ES |
dc.subject | Scopus | es_ES |
dc.title | La transversalidad estratégica de la ciber inteligencia | es_ES |
dc.title.alternative | The strategic transversality of cyber intelligence | es_ES |
dc.type | Articulo Revista Indexada | es_ES |
reunir.tag | ~ARI | es_ES |
dc.identifier.doi | https://doi.org/10.52080/rvgluz.27.97.18 |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |