Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/49276
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDulce, Edgar Roberto
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorAcosta Escobar, Rosmel
dc.date.accessioned2024-06-09T22:33:38Z
dc.date.available2024-06-09T22:33:38Z
dc.date.created2024-05-27
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/49276
dc.description.abstractEn la siguiente monografía abarca sobre la importancia de la seguridad lógica perimetral, como estrategia para la protección contra ciberataques en las Pymes, se describen los principales riesgos a los que están expuestos las empresas si no se implementa y se mantiene en desarrollo un sistema de seguridad informática y de información como cualquier otro proceso de su sistema. También se aborda sobre las principales metodologías de ataque cibernéticos y cuál es el ataque que más se materializa. En el desarrollo de la actividad se identifican las primordiales herramientas de seguridad que las organizaciones deben contemplar para asegurar los datos y el sistema de red interno, así mismo sobre que marcos de referencias pueden orientarlo para la aplicación de controles de seguridad. La seguridad lógica perimetral, cada día toma mayor importancia en las organizaciones, permite asegurar la infraestructura, la red, datos y el control de accesos no autorizados, articulando la seguridad de la información, seguridad informática y recursos humanos permite mantener y poder brindarle al usuario un sistema seguro de comunicación en la red; La construcción de la seguridad lógica perimetral puede apoyarse en metodologías ya conocidas, como la defensa en profundidad, los controles establecidos en el anexo A de norma ISO 27001 (sistema de gestión de seguridad de la información), los CIS controls entre otros, el costo de inversión para un sistema de gestión de seguridad de la información puede ser muy alto, por el cual las organizaciones deben de evaluar el alcance iniciando por los sistemas más críticos, y a medida que se valla desarrollando incluir otras áreas.
dc.formatpdf
dc.titlePropuesta basada en la seguridad lógica perimetral en las Pymes, como estrategia para la protección contra ciberataques
dc.typeMonografía
dc.subject.keywordsRed informática
dc.subject.keywordsRiesgo informático
dc.subject.keywordsSeguridad de la información
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThe following monograph covers the importance of perimeter logical security, as a strategy to protect against cyberattacks in SMEs, it explains the main risks that companies are exposed to if a security system is not implemented and is kept under development. computing and information as any other process on your system. It also addresses the main cyber attack methodologies and which is the attack that materializes the most. In the development of the activity, the main security tools that organizations must consider to secure the data and the internal network system are identified, as well as on which reference frameworks can guide it for the application of security controls. Perimeter logical security, every day becomes more important in organizations, allows to secure the infrastructure, network, data and the control of unauthorized access, articulating information security, computer security and human resources allows to maintain and be able to provide the user a secure network communication system; The construction of the logical perimeter security can be supported by already known methodologies, such as defense in depth, the controls established in Annex A of the ISO 27001 standard (information security management system), the CIS controls among others, the cost Investment for an information security management system can be very high, for which organizations must evaluate the scope starting with the most critical systems, and as they go to include other areas.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
racostae.pdf950.12 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.