Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/48929Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Silva García Cesar Enrique | |
| dc.coverage.spatial | cead_-_arbeláez | |
| dc.creator | Gaitán Baquero Jorge Luis | |
| dc.date.accessioned | 2024-05-31T22:57:14Z | |
| dc.date.available | 2024-05-31T22:57:14Z | |
| dc.date.created | 2024-05-31 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48929 | |
| dc.description.abstract | En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el teletrabajo o la computación en la nube, han venido evidenciando las falencias en los controles de seguridad, ya que gran parte de las estrategias están diseñadas bajo la protección de perímetro que hace la distinción de una zona de confianza donde los usuarios de una entidad pueden utilizar los dispositivos conectados a una red interna y hacer uso de las aplicaciones con el mínimo de restricciones posibles, entendiendo este comportamiento, como una brecha en la protección de los activos de la información. De esta forma, el presente trabajo pretende hacer una revisión documental sobre el modelo de seguridad de “Zero Trust” y las consideraciones de su posible implementación en las organizaciones públicas colombianas, permitiendo de esta forma brindar una perspectiva general sobre la importancia de contar con el conjunto de medidas óptimas que minimicen el riesgo de un ataque informático y el impacto que pueda tener en la estructura de negocio para una organización. Por lo tanto, el modelo de seguridad de “Zero Trust”, se define como las estrategias que se encargan de la identificación, verificación y automatización de los lineamientos de seguridad al interior de una organización que serán aplicados en los recursos tecnológicos y fundamentalmente a los usuarios. Para llevar a cabo este propósito, el modelo presenta tres pilares; verificar y asegurar, accesos limitados y el monitoreo constante. Para la elaboración de este trabajo se establecerán como fases de investigación la construcción del estado del arte acerca de modelos de seguridad, una revisión contextual sobre el enfoque de seguridad de las organizaciones en Colombia, un consolidado documental sobre los componentes y principales características de “Zero Trust” y de esta manera finalizar, con la presentación de las consideraciones requeridas para utilizar un esquema de “Zero Trust” en las organizaciones colombianas, enfocado a la seguridad informática y el cumplimiento normativo. | |
| dc.format | ||
| dc.title | Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia | |
| dc.type | Monografía | |
| dc.subject.keywords | Activo de la información, Ciberseguridad, Red informática. | |
| dc.description.abstractenglish | In the notable events of recent years, there has been a considerable increase in attacks on information, this being of vital importance for the continuity of a business or a nation. In the same proportion, cyberattacks can be carried out from within the organization (users, networks and applications) or outside it, however, new corporate trends, such as teleworking or cloud computing, have been showing failures in security controls, since most of the strategies are designed under perimeter protection that distinguishes between a trusted zone where users of an entity can use devices connected to an internal network and make use of applications with the least possible restrictions, understanding this behavior as a breach in the protection of information assets. In this way, this work intends to make a documentary review on the “Zero Trust” security model and the considerations of its possible implementation in Colombian public organizations, thus allowing to provide a general perspective on the importance of having the set of optimal measures that minimize the risk of a computer attack and the impact it may have on the business structure. Therefore, the "Zero Trust" security model is defined as the strategies that are responsible for the identification, verification and automation of the security guidelines within an organization that will be applied to technological resources and fundamentally to the users. To carry out this purpose, the model has three pillars; verify and secure limited access and constant review. For the elaboration of this work, the construction of the state of the art about security models, a contextual review on the security approach of organizations in Colombia, a consolidated documentary on the components and main characteristics of "Zero Trust” and thus finalize, with the presentation of the considerations required to use a “Zero Trust ”scheme in Colombian organizations focused on computer security and regulatory compliance. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jlgaitanb.pdf | 1.66 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
