Metodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas.
Compartir
Fecha
2021-10-26Autor
Caicedo Urbano, Jhon Mauricio
Director
Dulce Villareal, Edgar RobertoCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_pastoMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
La seguridad informática en la actualidad ha tenido un crecimiento exponencial derivado de la necesidad que ha causado la demanda tecnológica alrededor de todo el mundo, esto debido también a que la expansión de las redes y el alcance de la tecnología, ha traído consigo un acercamiento de tecnologías a la mano para cada ser humano, y esto a su vez, ha generado consigo el crecimiento de amenazas informáticas generadas por usuarios maliciosos de la red con propósitos ya identificados a nivel mundial como ilegales e inaceptables para el propósito del bienestar de los demás usuarios de la tecnología y las redes informáticas.
Es por esto que se iniciará por realizar una breve introducción y análisis de los sistemas informáticos y la tecnología que hoy se tiene a la mano, para esto se debe tener en cuenta no solo los recursos empresariales más comunes, sino también los dispositivos y servicios que cada persona podría tener; posteriormente se realizará una identificación de las principales amenazas a las que se está expuesto con el uso de estos servicios, sistemas y dispositivos, de la mano de una metodología de gestión de riesgos para entornos organizacionales como es MAGERIT y de normas internacionales como ISO/IEC 27002 que permiten identificar riesgos y de igual forma definir buenas prácticas y controles que pretenden reducir los riesgos y amenazas informáticas a los que a diario son expuestos los usuarios de los sistemas de las organizaciones, a los cuales no solo se debe pretende educar para resguardar la información de la entidad, sino también para su beneficio personal en el uso de la internet y la tecnología.
Formato
pdfTipo de Recurso Digital
MonografiaColecciones
- Seguridad informática [630]