Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/43251
Title: Metodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas.
metadata.dc.creator: Caicedo Urbano, Jhon Mauricio
metadata.dc.date.created: 2021-10-26
metadata.dc.subject.keywords: Evaluación de Riesgos Informáticos
Seguridad Informática
Capacitación a usuarios
Mitigación
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: La seguridad informática en la actualidad ha tenido un crecimiento exponencial derivado de la necesidad que ha causado la demanda tecnológica alrededor de todo el mundo, esto debido también a que la expansión de las redes y el alcance de la tecnología, ha traído consigo un acercamiento de tecnologías a la mano para cada ser humano, y esto a su vez, ha generado consigo el crecimiento de amenazas informáticas generadas por usuarios maliciosos de la red con propósitos ya identificados a nivel mundial como ilegales e inaceptables para el propósito del bienestar de los demás usuarios de la tecnología y las redes informáticas. Es por esto que se iniciará por realizar una breve introducción y análisis de los sistemas informáticos y la tecnología que hoy se tiene a la mano, para esto se debe tener en cuenta no solo los recursos empresariales más comunes, sino también los dispositivos y servicios que cada persona podría tener; posteriormente se realizará una identificación de las principales amenazas a las que se está expuesto con el uso de estos servicios, sistemas y dispositivos, de la mano de una metodología de gestión de riesgos para entornos organizacionales como es MAGERIT y de normas internacionales como ISO/IEC 27002 que permiten identificar riesgos y de igual forma definir buenas prácticas y controles que pretenden reducir los riesgos y amenazas informáticas a los que a diario son expuestos los usuarios de los sistemas de las organizaciones, a los cuales no solo se debe pretende educar para resguardar la información de la entidad, sino también para su beneficio personal en el uso de la internet y la tecnología.
Description: N/A
URI: https://repository.unad.edu.co/handle/10596/43251
metadata.dc.coverage.spatial: cead_-_pasto
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
jmcaicedou (1).pdf1.55 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.