La seguridad computacional en la frontera norte mexicana, caso de estudio: Cd. Juárez, Chihuahua, México
DOI:
https://doi.org/10.61273/neyart.v2i1.45Palabras clave:
Puntos de venta, estadística, mercado, tiendas de conveniencia, seguridad informáticaResumen
Existen diversas compañías que se encargan de crear soluciones para las tiendas de ultramarinos que se encuentran en la ciudad, la mayoría de estos ultramarinos gestionan información valiosa o realizan algún tipo de transacción como el pago de servicios o compras de tiempo aire mediante puntos de venta. Una de las compañías que acaba de llegar a la ciudad es NAUTILUS, la cual una empresa que mediante los puntos de venta recolecta información estadística de las ventas que ultramarinos, dicha información es comprada por diferentes compañías, además de que es útil para la misma empresa ya que pertenece a una cadena de productos en el mundo y esta maneja diferentes marcas de productos propios. La información estadística sirve para saber cómo se encuentra el mercado, cuáles son las áreas de oportunidad y tener monitoreada a la competencia para así poder de alguna manera crear ofertas o promociones que ayuden a tener mayor control sobre la NAUTILUS no es la única compañía de puntos de venta que se dedica a este tipo comercio, pero es una de las empresas que acaban de llegar a Cd. Juárez aproximadamente en mayo y aunque su matriz se encuentra en Guadalajara, Jalisco, México actualmente tiene presencia en la mayoría de los estados mexicanos.
Descargas
Métricas
Citas
Alonzo, S. (18 de enerode 2018). Excelsior. Obtenido de México, cuarto lugar a nivel mundial en uso de redes sociales: https://www.excelsior.com.mx/hacker/2018/01/18/1214650#view-1
Baeta, M. (11 de agostode 2017). Softonic. Obtenido de ConocerCrepper, el primer virus de la historia: https://www.softonic.com/articulos/creeper-historia-primer-virus
Becerra, B. (10 de febrerode 2019). El Sol de México. Obtenido de México no está preparado para detener un ciberataque: Catedráticode Harvard: https://www.elsoldemexico.com.mx/finanzas/mexico-no-esta-preparado-para-detenerunciberataque-catedratico-de-harvard-3036526.html
Bortnik, S. (4 de noviembrede 2013). We live security by eset. Obtenido de 5 Curiosidades sobre el gusano de Morris en su 25 aniversario: https://www.welivesecurity.com/laes/2013/11/04/5curiosidades-gusano-morris-25-aniversario/
Foltýn, T. (19 de diciembrede 2018). We live security by eset.Obtenido de Las 25 contraseñas máspopulares del 2018: https://www.welivesecurity.com/la-es/2018/12/19/las-25contrasenas-maspopulares-del-2018/
Hernández, J. (9 de juniode 2019). Solo es ciencia.Obtenido de La ciberseguridad en México, ¿Cómo estamos?: https://soloesciencia.com/2019/06/09/la-seguridad-informatica-enmexico-comoestamos/
Herrera, M. V. (12 de agostode 2019). Forbes México. Obtenido de La Ciberseguridad: el reto de México: https://www.forbes.com.mx/la-ciberseguridad-el-reto-de-mexico/
INAI. (diciembrede 2017). Introducción a la Ley General de Protecciónde Datos Personales en Posesiónde Sujetos Obligados. México, Coyoacán, México.
León, A. D. (18 de mayode 2018). El gobernador de Banxico explica el ciberataque a bancos de México.(L. d. Mola, Entrevistador)
Line, F. (2019). Line branding. Obtenido de Las 5 redes sociales más usadas en México este 2019: https://www.linebranding.com/redes-sociales-mas-usadas-en-mexico/
Mendoza, M. Á. (11 de enero de 2019). We live security. Obtenido de Las amenazasinformáticas que másse detectaron en México: https://www.welivesecurity.com/laes/2019/01/11/amenazasinformaticas-mas-detectadas-mexico/
Milenio Digital.(18 de diciembrede 2018). Milenio.Obtenido de Las peores contraseñas de 2018: https://www.milenio.com/tecnologia/las-peores-contrasenas-de-2018
Olivarez, F. J. (febrerode 2010). Manual de InformáticaI. Morelia, Michoacán, México.
Olmedo, C. (7 de octubrede 2019). wradio. Obtenido de http://wradio.com.mx/radio/2019/10/07/tecnologia/1570462029_125485.html
Riquelme, R. (22 de enerode 2018). El Economista. Obtenido de ¿Que es un Equipo de ¿Respuesta ante Emergencias Informáticas?: https://www.eleconomista.com.mx/tecnologia/Que-es-un-Equipo-de-Respuesta-ante-Emergencias-Informaticas-CERT-20180122-0009.html
Riquelme, R. (2 de abrilde 2019). El Economista. Obtenido de Morena propone la creación de una agencia nacional de ciberseguridad: https://www.eleconomista.com.mx/tecnologia/Morena-propone-la-creacion-de-unaagencianacional-de-ciberseguridad-20190402-0044.html
Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Àlava Cruzatty, J. E., Parrales Anzúles, G. R., Àlava Mero, J. C., y otros. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades.Cantón Jipijapa: 3 Ciencias.
Stallings, W. (2004). El gusano Morris.Madrid: Pearson Education.
Treviño, J. A. (2015). Delitos informáticos en México y el mundo. Obtenido de AbogadoDigital.TV: https://www.abogadodigital.tv/?s=delitos+informaticos
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Jorge Nafarrate Bustillos , Martha Magdalena Hurtado Solís , Isis Ruiz, Viridiana Reyes Uribe , Miguel Gerardo Mireles Centeno

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.


