Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/56740Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Dulce Villareal, Edgar Roberto | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Serrano Saenz, Yenny | |
| dc.date.accessioned | 2024-06-28T22:52:55Z | |
| dc.date.available | 2024-06-28T22:52:55Z | |
| dc.date.created | 2024-06-19 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/56740 | |
| dc.description.abstract | Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden afectar su credibilidad con los diferentes clientes que tienen contrato como empresas Outsourcing, aseguradoras, bancos, azucareras, hospitales, constructoras, papelerías, droguerías, impresión…entre otros; que confían plenamente en el servicio de atención para sus usuarios sin que sea vulnerada su información. Dentro de este documento se propone cómo debería ser la organización de un grupo especializado y a su vez algunas recomendaciones para efectuar un monitoreo y análisis de actividades que se pueden presenten en la gestión de incidentes o eventos, donde se exponen a posibles riesgos y/o ataques que deben ser mitigados y controlados de forma oportuna y eficiente. Por lo cual, es importante implementar un grupo especializado que estará responsable de realizar monitorización y análisis de las actividades que se estén ejecutando en los activos de la empresa y al contar un SOC permitirá detallar los datos relevantes de la red junto con la salvaguarda requerida para protección de los Activos por medio de diferentes metodologías, facilitando la gestión para identificación de las amenazas. (NSIT SAS, s.f.) | |
| dc.format | ||
| dc.title | Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Mesa de ayuda | |
| dc.subject.keywords | Riesgos informáticos | |
| dc.description.abstractenglish | Bearing in mind the Cybersecurity risks in which technology companies are exposed, criminals can carry out illegal actions mainly to the Helpdesk unit (IT Service Desk), causing serious economic damage and reputation seeking to obtain benefits and it is at that time where the unit must be prepared to respond to these threats, which can affect its credibility with the different clients that have contracts such as outsourcing companies, insurance companies, banks, sugar companies, hospitals, construction companies, stationery stores, drugstores, printing ... among others; that fully trust the customer service for their users without their information being compromised. This document proposes how the organization of a specialized group should be and in turn some recommendations for monitoring and analyzing activities that may occur in the management of incidents or events, where they are exposed to possible risks and / or attacks. that must be mitigated and controlled in a timely and efficient manner. Therefore, it is important to implement a specialized group that will be responsible for monitoring and analyzing the activities that are being carried out in the company's assets and, when having a SOC, detail the relevant data of the network along with the required safeguards for protection. of Assets through different methodologies, facilitating the management for the identification of threats. | |
| dc.subject.category | Seguridad informática | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| yserranosa2.pdf | 816.76 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
