Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68868
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMedina Cruz, Javier
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorBaez Rodríguez, Helber Leandro
dc.date.accessioned2025-05-26T21:25:14Z
dc.date.available2025-05-26T21:25:14Z
dc.date.created2025-05-26
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68868
dc.description.abstractGeneralmente se encuentran empresas que no destinan recursos a la seguridad de la información, es así como quedan expuestos a diferentes tipos de ataques que hacen que estén expuestos a que por medios de engaños les sean secuestrados sus datos, robados, o ataques que replican programas maliciosos de control de toda la infraestructura tecnológica, es así como se busca por medio del Marco de Ciberseguridad NIST (Instituto Nacional de Estándares y Tecnología) apoyar a las empresas, desde pequeñas hasta grandes compañías, a comprender los riesgos, de este modo poderlos administrar, reduciéndolos protegiendo sus redes e información. Este marco permite ejecutar las buenas prácticas para definir en donde debe concentrar los recursos para la protección y aseguramiento de la información, con cinco fases fundamentales (Identificación, protección, detección, respuesta y recuperación). En cada fase se sugieren protocolos, técnicas y herramientas de protección que le permitirán seleccionar las más adecuadas para la organización, dependiendo del tipo de problema que este enfrentando, organizando los diferentes procedimientos para enfrentar los posibles ataques que se puedan presentar, generando confianza en que de algún modo ya tienen un norte frente a la preparación hacia posibles riesgos y vulnerabilidades que puedan afectar la gestión de los datos.
dc.formatpdf
dc.titleEstrategia de seguridad ti apropiando el marco NIST con técnicas de gestión de riesgos y protección de redes para la transmisión de datos
dc.typeProyecto de investigación
dc.subject.keywordsAtaque informático
dc.subject.keywordsciberseguridad
dc.subject.keywordsSeguridad de la Información
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishCompanies that do not allocate resources to information security are often exposed to various types of attacks, leaving them vulnerable to having their data kidnapped, stolen, or attacked by malicious programs that can take control of their entire technological infrastructure through deception. This is where the National Institute of Standards and Technology (NIST) Cybersecurity Framework comes in to support businesses, from small to large companies, in understanding these risks so they can manage and reduce them, protecting their networks and information. This framework allows for the implementation of best practices to define where resources should be concentrated for the protection and assurance of information, with five fundamental phases (Identification, Protection, Detection, Response, and Recovery). In each phase, protocols, techniques, and protection tools are suggested to help organizations select the most appropriate ones depending on the type of problem they are facing, organizing different procedures to confront potential attacks. This instills confidence that they have some direction in preparing for possible risks and vulnerabilities that may affect data management.
Appears in Collections:Maestría en Gestión de Tecnología de Información

Files in This Item:
File Description SizeFormat 
hlbaezr.pdf1.87 MBAdobe PDFThumbnail
View/Open
hlbaezr.pdf1.87 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.