DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW
Compartir
Fecha
2016-11-10Autor
Benjumea Ospino, Carlos Mario
Director
Davila Mosquera , Ivys AliethPublicador
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_celestino_mutisMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Actualmente las empresas sin importar su naturaleza demandan de intercambio de información, transacciones en línea y procesos informáticos necesario para su crecimiento, funcionamiento y adaptabilidad en los mercados actuales.
De acuerdo con el Departamento de Delitos Informáticos de la Policía Nacional de Colombia, el año 2015 se recibieron 7.118 denuncias, y en promedio, el 43% de las empresas en el país no poseen planes de respuesta frente a este tipo de incidentes; desafortunadamente son las pymes las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos para afrontar ataques cada vez más sofisticados. (Bdo Colombia, 2016).
En pleno 2016, las organizaciones colombianas siguen sin darle el suficiente valor a la cantidad de datos que manejan. Tanto así que, durante el 2015, se recibieron 7.118 denuncias por parte de víctimas de delitos informáticos, evidenciando un aumento del 40 % con respecto al 2014, de acuerdo con un estudio que publicó el operador Movistar.
Lo más grave es que, según el mismo diagnóstico, las pérdidas económicas derivadas por estos actos representan al país alrededor del 0,14 % del PIB Nacional, es decir, cerca de 500 millones de dólares aproximadamente. Para completar el panorama, el 43 % de las empresas en el país no poseen planes de respuesta frente a los ataques de los piratas cibernéticos. (Portafolio, 2016).
En este sentido es un gran porcentaje de las organizaciones las que carecen de sistemas informáticos seguros que garantice la confiabilidad, disponibilidad e integridad de la información. La expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad obligan a replantear cómo habilitar el acceso a las aplicaciones y la de proteger la red contra ...
Idioma
spaFormato
pdfTipo de Recurso Digital
info:eu-repo/semantics/bachelorThesisProyecto aplicado