Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uta.edu.ec/jspui/handle/123456789/40223
Título : Procedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización.
Autor : Manzano Villafuerte, Víctor Santiago
Peña Rosillo, Hugo David
Palabras clave : NORMATIVA
PROTECCION DE DATOS
SEGURIDAD INFORMÁTICA
INFRAESTRUCTURA
POLITICAS
INTEGRIDAD
Fecha de publicación : dic-2023
Resumen : En la actualidad, uno de los principales problemas a nivel mundial es la seguridad informática a la que están expuestos los sistemas TI, debido ataques informáticos que pueden causar daños a su infraestructura, comprometiendo la integridad y confidencialidad de su información. El trabajo de investigación titulado “Procedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización” es un estudio que se basa en mejorar y mantener actualizado los procesos de seguridad perimetral en el “Hospital General Alfredo Noboa Montenegro” partiendo de un modelo de gestión de seguridad en base a Normas Internacionales que permitan el control y manejo de datos con total integridad. El estudio se desarrolló en base a un enfoque cuantitativo y cualitativo, donde se utilizó instrumentos como la entrevista, dirigidos a los involucrados del área de TI con el objetivo de conocer la situación actual de la institución en el campo de seguridad, que amenazas y vulnerabilidades ha presentado su sistema y cuál ha sido su reacción de respuesta antes estos eventos e incidentes. Para la recolección de datos se aplicó el método interpretativo basándose en un análisis de semejanzas de conceptos de los datos obtenidos. xix El objetivo final del proyecto, se consideró un análisis de la familia de la Norma ISO/IEC 27001, en los que se refiere a políticas de seguridad informática, políticas de protección de datos, realizar un análisis de activos y tratamiento de riesgos utilizando la metodología de MAGERIT, mediante criterios de valoración para el cálculo de la probabilidad de ocurrencia, evaluación de impacto y riesgos, con la finalidad de establecer mecanismos de control para mitigar los riesgos de amenazas y vulnerabilidades que pongan en peligro la seguridad informática de la institución, el procedimiento de gestión de seguridad informática perimetral busca crear una cultura de seguridad en la institución.
Descripción : Currently, one of the main problems worldwide is security. computing to which IT systems are exposed, due to computer attacks that can cause damage to your infrastructure, compromising the integrity and confidentiality of your information. The research work titled “Procedure for security management “perimeter computing in the infrastructure of an organization” is a study that based on improving and keeping up-to-date perimeter security processes in the “Alfredo Noboa Montenegro General Hospital” based on a management model of security based on International Standards that allow the control and management of data with complete integrity. The study was developed based on a quantitative and qualitative approach, where instruments such as the interview, aimed at those involved in the IT area with the objective of knowing the current situation of the institution in the field of security, which threats and vulnerabilities your system has presented and what has been your reaction response to these events and incidents. For data collection, the interpretive method based on an analysis of similarities of concepts of the data obtained. xix The final objective of the project was considered an analysis of the family of the Standard ISO/IEC 27001, which refers to computer security policies, security policies, data protection, perform an asset analysis and risk treatment using the MAGERIT methodology, through assessment criteria for calculating the probability of occurrence, impact and risk assessment, with the purpose of establish control mechanisms to mitigate the risks of threats and vulnerabilities that endanger the computer security of the institution, the perimeter computer security management procedure seeks to create a culture security in the institution.
URI : https://repositorio.uta.edu.ec/jspui/handle/123456789/40223
Aparece en las colecciones: Maestría en Tecnologías de la Información

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
peÑa_rosillo_hugo_david_trabajo_de_titulacion.pdf5,11 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.