Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/43251| Title: | Metodologías para la identificación y mitigación de vulnerabilidades informáticas generadas por los usuarios del sistema para empresas públicas y privadas. |
| metadata.dc.creator: | Caicedo Urbano, Jhon Mauricio |
| metadata.dc.date.created: | 2021-10-26 |
| metadata.dc.subject.keywords: | Evaluación de Riesgos Informáticos Seguridad Informática Capacitación a usuarios Mitigación |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | La seguridad informática en la actualidad ha tenido un crecimiento exponencial derivado de la necesidad que ha causado la demanda tecnológica alrededor de todo el mundo, esto debido también a que la expansión de las redes y el alcance de la tecnología, ha traído consigo un acercamiento de tecnologías a la mano para cada ser humano, y esto a su vez, ha generado consigo el crecimiento de amenazas informáticas generadas por usuarios maliciosos de la red con propósitos ya identificados a nivel mundial como ilegales e inaceptables para el propósito del bienestar de los demás usuarios de la tecnología y las redes informáticas. Es por esto que se iniciará por realizar una breve introducción y análisis de los sistemas informáticos y la tecnología que hoy se tiene a la mano, para esto se debe tener en cuenta no solo los recursos empresariales más comunes, sino también los dispositivos y servicios que cada persona podría tener; posteriormente se realizará una identificación de las principales amenazas a las que se está expuesto con el uso de estos servicios, sistemas y dispositivos, de la mano de una metodología de gestión de riesgos para entornos organizacionales como es MAGERIT y de normas internacionales como ISO/IEC 27002 que permiten identificar riesgos y de igual forma definir buenas prácticas y controles que pretenden reducir los riesgos y amenazas informáticas a los que a diario son expuestos los usuarios de los sistemas de las organizaciones, a los cuales no solo se debe pretende educar para resguardar la información de la entidad, sino también para su beneficio personal en el uso de la internet y la tecnología. |
| Description: | N/A |
| URI: | https://repository.unad.edu.co/handle/10596/43251 |
| metadata.dc.coverage.spatial: | cead_-_pasto |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jmcaicedou (1).pdf | 1.55 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
