Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
| dc.contributor.advisor | Ramírez Espinosa, David Eduardo | |
| dc.contributor.author | López Fierro, Juan Francisco | |
| dc.date.accessioned | 25/11/2023 15:56 | |
| dc.date.available | 25/11/2023 15:56 | |
| dc.date.issued | 2016 | |
| dc.description.abstract | La llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida diaria, afectando el ámbito económico, social y cultural que nos rodea. Debido a que la información y los recursos informáticos se encuentran al alcance de un solo clic y esto asociado al crecimiento paulatino que sufren, se vuelven en un elemento crítico y vulnerable que puede ser amenazado o atacado Es aquí donde la seguridad informática entra a formar parte integral e indispensable en las TIC. Este nuevo concepto implica conocer, diseñar e implementar adecuadamente conceptos, esquemas, diseños, herramientas, metodologías, estándares, mejores prácticas, regulaciones, tendencias y normativas de seguridad en el manejo y utilización de los recursos tecnológicos y la información, con el objetivo de precautelar y garantizar la integridad, disponibilidad y confidencialidad de los recursos tecnológicos y de la información. Debido a la importancia y dependencia que han alcanzado las TICs, estas pasan a ser un elemento fundamental dentro de una organización pública o privada, la cual debe tomársela en cuenta, debido a que mientras más crece esta tendencia, las amenazas y ataques crecen en mayor o igual proporción, lo que obliga a estar preparados para mitigar, enfrentar y gestionar estos riesgos, dando continuidad y protección al negocio. Para poder lograr continuidad y protección del negocio, es necesario disponer de una infraestructura tecnológica sólida, segura y protegida. Para esto se requiere diseñar un nuevo esquema de seguridad, el cual contemple los factores de seguridad más importantes y recomendados para una infraestructura tecnológica de una organización, pensando en el core del negocio y la información que maneja. Las amenazas o ataques que sufren hoy en día las organizaciones en su infraestructura tecnológica, generan un desequilibrio y una brecha en la infraestructura tecnológica organizacional, lo cual afecta en el correcto funcionamiento de las diferentes herramientas tecnológicas y directamente a la información, afectando la integridad, disponibilidad y confidencialidad de los recursos. De la misma manera, las amenazas o ataques no provienen únicamente desde afuera. Aquí también hay que considerar que también existen amenazas y ataques que se generan o provienen de adentro, es decir, de la propia infraestructura tecnológica que posee una organización, siendo éstas las mayores vulnerabilidades que existen actualmente. | |
| dc.id.advisor | 1717854101 | |
| dc.id.author | 1716751712 | |
| dc.identifier.uri | https://repositorio.puce.edu.ec/handle/123456789/27684 | |
| dc.language.iso | es | |
| dc.publisher | PUCE - Quito | |
| dc.subject | Hardware | |
| dc.subject | Software empresarial | |
| dc.subject | Telecomunicaciones | |
| dc.subject | Anti malware | |
| dc.subject | Internet | |
| dc.title | Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito |
