La seguridad computacional en la frontera norte mexicana, caso de estudio: Cd. Juárez, Chihuahua, México

Autores/as

DOI:

https://doi.org/10.61273/neyart.v2i1.45

Palabras clave:

Puntos de venta, estadística, mercado, tiendas de conveniencia, seguridad informática

Resumen

Existen diversas compañías que se encargan de crear soluciones para las tiendas de ultramarinos que se encuentran en la ciudad, la mayoría de estos ultramarinos gestionan información valiosa o realizan algún tipo de transacción como el pago de servicios o compras de tiempo aire mediante puntos de venta. Una de las compañías que acaba de llegar a la ciudad es NAUTILUS, la cual una empresa que mediante los puntos de venta recolecta información estadística de las ventas que ultramarinos, dicha información es comprada por diferentes compañías, además de que es útil para la misma empresa ya que pertenece a una cadena de productos en el mundo y esta maneja diferentes marcas de productos propios. La información estadística sirve para saber cómo se encuentra el mercado, cuáles son las áreas de oportunidad y tener monitoreada a la competencia para así poder de alguna manera crear ofertas o promociones que ayuden a tener mayor control sobre la NAUTILUS no es la única compañía de puntos de venta que se dedica a este tipo comercio, pero es una de las empresas que acaban de llegar a Cd. Juárez aproximadamente en mayo y aunque su matriz se encuentra en Guadalajara, Jalisco, México actualmente tiene presencia en la mayoría de los estados mexicanos.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Alonzo, S. (18 de enerode 2018). Excelsior. Obtenido de México, cuarto lugar a nivel mundial en uso de redes sociales: https://www.excelsior.com.mx/hacker/2018/01/18/1214650#view-1

Baeta, M. (11 de agostode 2017). Softonic. Obtenido de ConocerCrepper, el primer virus de la historia: https://www.softonic.com/articulos/creeper-historia-primer-virus

Becerra, B. (10 de febrerode 2019). El Sol de México. Obtenido de México no está preparado para detener un ciberataque: Catedráticode Harvard: https://www.elsoldemexico.com.mx/finanzas/mexico-no-esta-preparado-para-detenerunciberataque-catedratico-de-harvard-3036526.html

Bortnik, S. (4 de noviembrede 2013). We live security by eset. Obtenido de 5 Curiosidades sobre el gusano de Morris en su 25 aniversario: https://www.welivesecurity.com/laes/2013/11/04/5curiosidades-gusano-morris-25-aniversario/

Foltýn, T. (19 de diciembrede 2018). We live security by eset.Obtenido de Las 25 contraseñas máspopulares del 2018: https://www.welivesecurity.com/la-es/2018/12/19/las-25contrasenas-maspopulares-del-2018/

Hernández, J. (9 de juniode 2019). Solo es ciencia.Obtenido de La ciberseguridad en México, ¿Cómo estamos?: https://soloesciencia.com/2019/06/09/la-seguridad-informatica-enmexico-comoestamos/

Herrera, M. V. (12 de agostode 2019). Forbes México. Obtenido de La Ciberseguridad: el reto de México: https://www.forbes.com.mx/la-ciberseguridad-el-reto-de-mexico/

INAI. (diciembrede 2017). Introducción a la Ley General de Protecciónde Datos Personales en Posesiónde Sujetos Obligados. México, Coyoacán, México.

León, A. D. (18 de mayode 2018). El gobernador de Banxico explica el ciberataque a bancos de México.(L. d. Mola, Entrevistador)

Line, F. (2019). Line branding. Obtenido de Las 5 redes sociales más usadas en México este 2019: https://www.linebranding.com/redes-sociales-mas-usadas-en-mexico/

Mendoza, M. Á. (11 de enero de 2019). We live security. Obtenido de Las amenazasinformáticas que másse detectaron en México: https://www.welivesecurity.com/laes/2019/01/11/amenazasinformaticas-mas-detectadas-mexico/

Milenio Digital.(18 de diciembrede 2018). Milenio.Obtenido de Las peores contraseñas de 2018: https://www.milenio.com/tecnologia/las-peores-contrasenas-de-2018

Olivarez, F. J. (febrerode 2010). Manual de InformáticaI. Morelia, Michoacán, México.

Olmedo, C. (7 de octubrede 2019). wradio. Obtenido de http://wradio.com.mx/radio/2019/10/07/tecnologia/1570462029_125485.html

Riquelme, R. (22 de enerode 2018). El Economista. Obtenido de ¿Que es un Equipo de ¿Respuesta ante Emergencias Informáticas?: https://www.eleconomista.com.mx/tecnologia/Que-es-un-Equipo-de-Respuesta-ante-Emergencias-Informaticas-CERT-20180122-0009.html

Riquelme, R. (2 de abrilde 2019). El Economista. Obtenido de Morena propone la creación de una agencia nacional de ciberseguridad: https://www.eleconomista.com.mx/tecnologia/Morena-propone-la-creacion-de-unaagencianacional-de-ciberseguridad-20190402-0044.html

Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Àlava Cruzatty, J. E., Parrales Anzúles, G. R., Àlava Mero, J. C., y otros. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades.Cantón Jipijapa: 3 Ciencias.

Stallings, W. (2004). El gusano Morris.Madrid: Pearson Education.

Treviño, J. A. (2015). Delitos informáticos en México y el mundo. Obtenido de AbogadoDigital.TV: https://www.abogadodigital.tv/?s=delitos+informaticos

Publicado

2024-02-29

Crossmark

Crossmark Policy Page

Cómo citar

Nafarrate Bustillos , J., Hurtado Solís , M. M., Ruiz, I., Reyes Uribe , V., & Mireles Centeno , M. G. (2024). La seguridad computacional en la frontera norte mexicana, caso de estudio: Cd. Juárez, Chihuahua, México. Revista NeyArt, 2(1), 69–82. https://doi.org/10.61273/neyart.v2i1.45

Número

Sección

Innovación Tecnológica Aplicada (ITA)