Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
Compartir
Fecha
2020-12-23Autor
Rodriguez Gahona, Guillermo
Director
Mantilla Torres, Mantilla TorresCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por sus siglas en inglés, DID) y el modelo MSPI, cada uno de ellos con particularidades precisas que deben ser analizadas para entrever sus ventajas y generar proyecciones para la aplicabilidad en la empresa del sector privado.
Muchas de esas empresas colombianas en la actualidad no cuentan con un modelo de seguridad para la protección de la información, ya sea por razones de desconocimiento de la normatividad relacionada con la seguridad informática, en algunos casos porque el imaginario sugiere que es un proceso dispendioso en cuanto a documentación o costoso en cuanto a implementación o porque no cuentan con el recurso humano suficiente.
Por ello, la actual demanda de la seguridad informática conlleva a que las empresas deban tener claridad sobre lo que les conviene frente a las exigencias de los clientes; deben contar con un modelo adecuado de seguridad informática y esta investigación ofrece el panorama comparativo de dos de estos modelos. El proyecto utilizará la comparación cuyo propósito es un estudio de dos unidades de análisis; por tanto, el alcance del proyecto no es más que ofrecer un panorama evaluativo, para que las empresas privadas puedan realizar una elección óptima a la hora de implementar o transformar su sistema.
Los modelos brindan bondades diferentes; dependiendo de cada uno, será necesaria la implementación de protocolos de robustecimiento ...
Formato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Ingeniería, ciencias aplicadasColecciones
- Seguridad informática [631]