Rizzo, Darío2026-04-22Especialización en Seguridad Informáticahttps://bibliotecadigital.economicas.uba.ar/handle/123456789/6960Fil: Vituzzi, Diego Hernán. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.Fil: Rizzo, Darío. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.En el ámbito de la ciberseguridad la fuga de información se ha convertido en un aspecto central, posicionándose cada vez más como uno de los mayores problemas que deben afrontar las empresas, ya que de ello dependerá la continuidad de sus operaciones, es decir que dependiendo del tipo de compromiso que afecte a su información, será el impacto que le ocasione al negocio. Existe un interés creciente en los últimos 5 años en lo que respecta a la protección del activo más valioso de las organizaciones, y que es la manera de como protegen su infraestructura tecnológica de cualquier intrusión que pueda afectar a la confidencialidad, integridad y disponibilidad de su información, sea esta en formato digital, impresa, tangible o intangible. Las amenazas externas avanzan y evolucionan constantemente junto a las tecnologías, transformándose en un gran desafío para los profesionales de la Ciberseguridad para mantenerse formados y actualizados de manera constante. Durante el año 2020 el costo de los ciberataques rompió los récords en todo el mundo, se estima que las pérdidas económicas a alcanzado a superar el trillón de dólares, contabilizando un promedio de U$S 3.9 millones de dólares por cada brecha de seguridad. El presente trabajo consiste básicamente en describir y analizar el impacto que han sufrido las empresas producto de una fuga de información. De los 8 casos planteados se procederá a ordenarlos de acuerdo con su criticidad, sea esta por su impacto económico o reputacional, entre otros. Se describirán las amenazas cibernéticas más frecuentes que ponen en jaque a las organizaciones y como deben gestionar una fuga de información. Para finalizar se realizará una conclusión en la cual se expondrán desde mi punto de vista que se debe hacer para que las brechas de seguridad no sucedan o al menos generen el menor impacto posible.application/pdfinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/2.5/ar/Seguridad informáticaCiberseguridadInfraestructuras tecnológicas virtuales8DistinguidoDescripción y análisis de Brechas de Seguridad que han sufrido empresas privadas en los últimos 5 añosinfo:eu-repo/semantics/masterThesis