Mostrar el registro sencillo del ítem

dc.contributor.advisorDulce Villareal, Edgar Roberto
dc.coverage.spatialcead_-_pasto
dc.creatorCaicedo Urbano, Jhon Mauricio
dc.date.accessioned2021-10-26T19:56:37Z
dc.date.available2021-10-27T19:56:37Z
dc.date.created2021-10-26
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/43251
dc.descriptionN/A
dc.description.abstractLa seguridad informática en la actualidad ha tenido un crecimiento exponencial derivado de la necesidad que ha causado la demanda tecnológica alrededor de todo el mundo, esto debido también a que la expansión de las redes y el alcance de la tecnología, ha traído consigo un acercamiento de tecnologías a la mano para cada ser humano, y esto a su vez, ha generado consigo el crecimiento de amenazas informáticas generadas por usuarios maliciosos de la red con propósitos ya identificados a nivel mundial como ilegales e inaceptables para el propósito del bienestar de los demás usuarios de la tecnología y las redes informáticas. Es por esto que se iniciará por realizar una breve introducción y análisis de los sistemas informáticos y la tecnología que hoy se tiene a la mano, para esto se debe tener en cuenta no solo los recursos empresariales más comunes, sino también los dispositivos y servicios que cada persona podría tener; posteriormente se realizará una identificación de las principales amenazas a las que se está expuesto con el uso de estos servicios, sistemas y dispositivos, de la mano de una metodología de gestión de riesgos para entornos organizacionales como es MAGERIT y de normas internacionales como ISO/IEC 27002 que permiten identificar riesgos y de igual forma definir buenas prácticas y controles que pretenden reducir los riesgos y amenazas informáticas a los que a diario son expuestos los usuarios de los sistemas de las organizaciones, a los cuales no solo se debe pretende educar para resguardar la información de la entidad, sino también para su beneficio personal en el uso de la internet y la tecnología.
dc.formatpdf
dc.titleMetodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas.
dc.typeMonografia
dc.subject.keywordsEvaluación de Riesgos Informáticos, Seguridad Informática, Capacitación a usuarios, Mitigación.
dc.description.abstractenglishComputer security today has had an exponential growth derived from the need that has caused the technological demand around the world, this also because the expansion of networks and the scope of technology, has brought with it an approach of technologies at hand for each human being, and this in turn, has generated the growth of computer threats generated by malicious users of the network with purposes already identified worldwide as illegal and unacceptable for the purpose of the well-being of other users of technology and computer networks. For this reason, we will begin with a brief introduction and analysis of the computer systems and technology available today, taking into account not only the most common business resources, but also the devices and services that each person may have; Afterwards, an identification of the main threats to which one is exposed with the use of these services, systems and devices will be made, using a risk management methodology for organizational environments such as MAGERIT and international standards such as ISO/IEC 27002 that allow identifying risks and defining good practices and controls that aim to reduce the risks and IT threats to which the users of the organizations' systems are exposed on a daily basis, These users should not only be educated to protect the entity's information, but also for their personal benefit in the use of the Internet and technology.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem