Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/49276
Title: Propuesta basada en la seguridad lógica perimetral en las Pymes, como estrategia para la protección contra ciberataques
metadata.dc.creator: Acosta Escobar, Rosmel
metadata.dc.date.created: 2024-05-27
metadata.dc.subject.keywords: Red informática
Riesgo informático
Seguridad de la información
Vulnerabilidad
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: En la siguiente monografía abarca sobre la importancia de la seguridad lógica perimetral, como estrategia para la protección contra ciberataques en las Pymes, se describen los principales riesgos a los que están expuestos las empresas si no se implementa y se mantiene en desarrollo un sistema de seguridad informática y de información como cualquier otro proceso de su sistema. También se aborda sobre las principales metodologías de ataque cibernéticos y cuál es el ataque que más se materializa. En el desarrollo de la actividad se identifican las primordiales herramientas de seguridad que las organizaciones deben contemplar para asegurar los datos y el sistema de red interno, así mismo sobre que marcos de referencias pueden orientarlo para la aplicación de controles de seguridad. La seguridad lógica perimetral, cada día toma mayor importancia en las organizaciones, permite asegurar la infraestructura, la red, datos y el control de accesos no autorizados, articulando la seguridad de la información, seguridad informática y recursos humanos permite mantener y poder brindarle al usuario un sistema seguro de comunicación en la red; La construcción de la seguridad lógica perimetral puede apoyarse en metodologías ya conocidas, como la defensa en profundidad, los controles establecidos en el anexo A de norma ISO 27001 (sistema de gestión de seguridad de la información), los CIS controls entre otros, el costo de inversión para un sistema de gestión de seguridad de la información puede ser muy alto, por el cual las organizaciones deben de evaluar el alcance iniciando por los sistemas más críticos, y a medida que se valla desarrollando incluir otras áreas.
URI: https://repository.unad.edu.co/handle/10596/49276
metadata.dc.coverage.spatial: cead_-_josé_acevedo_y_gómez
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
racostae.pdf950.12 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.