Título: | Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito |
Autores: | López Fierro, Juan Francisco |
Tipo de documento: | texto impreso |
Editorial: | PUCE, 2017-03-01T19:23:56Z |
Dimensiones: | application/pdf |
Idiomas: | |
Palabras clave: | Maestría , Facultad de Ingeniería , Tesis - Maestría en Redes de Comunicación (Sin Restricción) |
Resumen: |
La llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida diaria, afectando el ámbito económico, social y cultural que nos rodea. Debido a que la información y los recursos informáticos se encuentran al alcance de un solo clic y esto asociado al crecimiento paulatino que sufren, se vuelven en un elemento crítico y vulnerable que puede ser amenazado o atacado Es aquí donde la seguridad informática entra a formar parte integral e indispensable en las TIC. Este nuevo concepto implica conocer, diseñar e implementar adecuadamente conceptos, esquemas, diseños, herramientas, metodologías, estándares, mejores prácticas, regulaciones, tendencias y normativas de seguridad en el manejo y utilización de los recursos tecnológicos y la información, con el objetivo de precautelar y garantizar la integridad, disponibilidad y confidencialidad de los recursos tecnológicos y de la información. Debido a la importancia y dependencia que han alcanzado las TICs, estas pasan a ser un elemento fundamental dentro de una organización pública o privada, la cual debe tomársela en cuenta, debido a que mientras más crece esta tendencia, las amenazas y ataques crecen en mayor o igual proporción, lo que obliga a estar preparados para mitigar, enfrentar y gestionar estos riesgos, dando continuidad y protección al negocio. Para poder lograr continuidad y protección del negocio, es necesario disponer de una infraestructura tecnológica sólida, segura y protegida. Para esto se requiere diseñar un nuevo esquema de seguridad, el cual contemple los factores de seguridad más importantes y recomendados para una infraestructura tecnológica de una organización, pensando en el core del negocio y la información que maneja. Las amenazas o ataques que sufren hoy en día las organizaciones en su infraestructura tecnológica, generan un desequilibrio y una brecha en la infraestructura tecnológica organizacional, lo cual afecta en el correcto funcionamiento de las diferentes herramientas tecnológicas y directamente a la información, afectando la integridad, disponibilidad y confidencialidad de los recursos. De la misma manera, las amenazas o ataques no provienen únicamente desde afuera. Aquí también hay que considerar que también existen amenazas y ataques que se generan o provienen de adentro, es decir, de la propia infraestructura tecnológica que posee una organización, siendo éstas las mayores vulnerabilidades que existen actualmente. |
En línea: | http://repositorio.puce.edu.ec/handle/22000/12582 |
Ejemplares
Estado |
---|
ningún ejemplar |