Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito

dc.contributor.advisorRamírez Espinosa, David Eduardo
dc.contributor.authorLópez Fierro, Juan Francisco
dc.date.accessioned25/11/2023 15:56
dc.date.available25/11/2023 15:56
dc.date.issued2016
dc.description.abstractLa llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida diaria, afectando el ámbito económico, social y cultural que nos rodea. Debido a que la información y los recursos informáticos se encuentran al alcance de un solo clic y esto asociado al crecimiento paulatino que sufren, se vuelven en un elemento crítico y vulnerable que puede ser amenazado o atacado Es aquí donde la seguridad informática entra a formar parte integral e indispensable en las TIC. Este nuevo concepto implica conocer, diseñar e implementar adecuadamente conceptos, esquemas, diseños, herramientas, metodologías, estándares, mejores prácticas, regulaciones, tendencias y normativas de seguridad en el manejo y utilización de los recursos tecnológicos y la información, con el objetivo de precautelar y garantizar la integridad, disponibilidad y confidencialidad de los recursos tecnológicos y de la información. Debido a la importancia y dependencia que han alcanzado las TICs, estas pasan a ser un elemento fundamental dentro de una organización pública o privada, la cual debe tomársela en cuenta, debido a que mientras más crece esta tendencia, las amenazas y ataques crecen en mayor o igual proporción, lo que obliga a estar preparados para mitigar, enfrentar y gestionar estos riesgos, dando continuidad y protección al negocio. Para poder lograr continuidad y protección del negocio, es necesario disponer de una infraestructura tecnológica sólida, segura y protegida. Para esto se requiere diseñar un nuevo esquema de seguridad, el cual contemple los factores de seguridad más importantes y recomendados para una infraestructura tecnológica de una organización, pensando en el core del negocio y la información que maneja. Las amenazas o ataques que sufren hoy en día las organizaciones en su infraestructura tecnológica, generan un desequilibrio y una brecha en la infraestructura tecnológica organizacional, lo cual afecta en el correcto funcionamiento de las diferentes herramientas tecnológicas y directamente a la información, afectando la integridad, disponibilidad y confidencialidad de los recursos. De la misma manera, las amenazas o ataques no provienen únicamente desde afuera. Aquí también hay que considerar que también existen amenazas y ataques que se generan o provienen de adentro, es decir, de la propia infraestructura tecnológica que posee una organización, siendo éstas las mayores vulnerabilidades que existen actualmente.
dc.id.advisor1717854101
dc.id.author1716751712
dc.identifier.urihttps://repositorio.puce.edu.ec/handle/123456789/27684
dc.language.isoes
dc.publisherPUCE - Quito
dc.subjectHardware
dc.subjectSoftware empresarial
dc.subjectTelecomunicaciones
dc.subjectAnti malware
dc.subjectInternet
dc.titleEstudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
COMPLETOvfinal.pdf
Size:
3.4 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
19.49 KB
Format:
Plain Text
Description: