Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/68868Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Medina Cruz, Javier | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Baez Rodríguez, Helber Leandro | |
| dc.date.accessioned | 2025-05-26T21:25:14Z | |
| dc.date.available | 2025-05-26T21:25:14Z | |
| dc.date.created | 2025-05-26 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/68868 | |
| dc.description.abstract | Generalmente se encuentran empresas que no destinan recursos a la seguridad de la información, es así como quedan expuestos a diferentes tipos de ataques que hacen que estén expuestos a que por medios de engaños les sean secuestrados sus datos, robados, o ataques que replican programas maliciosos de control de toda la infraestructura tecnológica, es así como se busca por medio del Marco de Ciberseguridad NIST (Instituto Nacional de Estándares y Tecnología) apoyar a las empresas, desde pequeñas hasta grandes compañías, a comprender los riesgos, de este modo poderlos administrar, reduciéndolos protegiendo sus redes e información. Este marco permite ejecutar las buenas prácticas para definir en donde debe concentrar los recursos para la protección y aseguramiento de la información, con cinco fases fundamentales (Identificación, protección, detección, respuesta y recuperación). En cada fase se sugieren protocolos, técnicas y herramientas de protección que le permitirán seleccionar las más adecuadas para la organización, dependiendo del tipo de problema que este enfrentando, organizando los diferentes procedimientos para enfrentar los posibles ataques que se puedan presentar, generando confianza en que de algún modo ya tienen un norte frente a la preparación hacia posibles riesgos y vulnerabilidades que puedan afectar la gestión de los datos. | |
| dc.format | ||
| dc.title | Estrategia de seguridad ti apropiando el marco NIST con técnicas de gestión de riesgos y protección de redes para la transmisión de datos | |
| dc.type | Proyecto de investigación | |
| dc.subject.keywords | Ataque informático | |
| dc.subject.keywords | ciberseguridad | |
| dc.subject.keywords | Seguridad de la Información | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | Companies that do not allocate resources to information security are often exposed to various types of attacks, leaving them vulnerable to having their data kidnapped, stolen, or attacked by malicious programs that can take control of their entire technological infrastructure through deception. This is where the National Institute of Standards and Technology (NIST) Cybersecurity Framework comes in to support businesses, from small to large companies, in understanding these risks so they can manage and reduce them, protecting their networks and information. This framework allows for the implementation of best practices to define where resources should be concentrated for the protection and assurance of information, with five fundamental phases (Identification, Protection, Detection, Response, and Recovery). In each phase, protocols, techniques, and protection tools are suggested to help organizations select the most appropriate ones depending on the type of problem they are facing, organizing different procedures to confront potential attacks. This instills confidence that they have some direction in preparing for possible risks and vulnerabilities that may affect data management. | |
| Appears in Collections: | Maestría en Gestión de Tecnología de Información | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| hlbaezr.pdf | 1.87 MB | Adobe PDF | ![]() View/Open | |
| hlbaezr.pdf | 1.87 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
