Diseño de una red híbrida con seguridad perimetral, empleando criterios de seguridad informática, para una cadena de farmacias

CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. El presente trabajo de titulación se centra en el diseño de un esquema hibrido de red basándose en criterios de seguridad informática para una cadena de farmacias, buscando crear una estrategia de seguridad fuerte y adaptada a las necesidades particulares...

Deskribapen osoa

Gorde:
Xehetasun bibliografikoak
Egile nagusia: Arrieta Hernández, Adrián (author)
Beste egile batzuk: Bolaños Pinela, Tula (author), Freire Cobo, Lenin Eduardo, Director (author)
Formatua: bachelorThesis
Argitaratua: 2025
Gaiak:
Sarrera elektronikoa:http://www.dspace.espol.edu.ec/handle/123456789/67411
Etiketak: Etiketa erantsi
Etiketarik gabe, Izan zaitez lehena erregistro honi etiketa jartzen!
Deskribapena
Gaia:CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. El presente trabajo de titulación se centra en el diseño de un esquema hibrido de red basándose en criterios de seguridad informática para una cadena de farmacias, buscando crear una estrategia de seguridad fuerte y adaptada a las necesidades particulares de la empresa, basada en un análisis de riesgos. El presente incluye la identificación de amenazas tanto internas como externas, así como la evaluación de vulnerabilidades en la infraestructura física y digital de la empresa. Al abordar estos aspectos, este trabajo de titulación busca proporcionar una solución integral que no solo proteja los activos de la empresa, sino que también garantice la continuidad operativa y la confianza de los clientes y empleados. Además, explora el impacto económico de implementar estas medidas de seguridad y cómo se puede lograr un equilibrio entre costos y beneficios para asegurar una inversión sostenible en la protección de la empresa. Se busca también, fomentar una cultura de seguridad en la organización, en la que todo el personal, a todos los niveles, esté al tanto de las políticas y procedimientos de seguridad, y sea capaz de actuar de forma proactiva ante cualquier eventualidad. Palabras Clave: encriptación, amenaza, vulnerabilidad, infraestructura, redundante.