Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito

La llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida d...

Full description

Saved in:
Bibliographic Details
Main Author: López Fierro, Juan Francisco (author)
Format: masterThesis
Published: 2016
Subjects:
Online Access:https://repositorio.puce.edu.ec/handle/123456789/27684
Tags: Add Tag
No Tags, Be the first to tag this record!
_version_ 1836825323928289280
author López Fierro, Juan Francisco
author_facet López Fierro, Juan Francisco
author_role author
collection Repositorio Pontificia Universidad Católica del Ecuador
dc.contributor.none.fl_str_mv Ramírez Espinosa, David Eduardo
dc.creator.none.fl_str_mv López Fierro, Juan Francisco
dc.date.none.fl_str_mv 2016
2023-11-25T20:56:25Z
2023-11-25T20:56:25Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv https://repositorio.puce.edu.ec/handle/123456789/27684
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv PUCE - Quito
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Pontificia Universidad Católica del Ecuador
instname:Pontificia Universidad Católica del Ecuador
instacron:PUCE
dc.subject.none.fl_str_mv Hardware
software empresarial
telecomunicaciones
anti malware
internet
dc.title.none.fl_str_mv Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/masterThesis
description La llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida diaria, afectando el ámbito económico, social y cultural que nos rodea. Debido a que la información y los recursos informáticos se encuentran al alcance de un solo clic y esto asociado al crecimiento paulatino que sufren, se vuelven en un elemento crítico y vulnerable que puede ser amenazado o atacado Es aquí donde la seguridad informática entra a formar parte integral e indispensable en las TIC. Este nuevo concepto implica conocer, diseñar e implementar adecuadamente conceptos, esquemas, diseños, herramientas, metodologías, estándares, mejores prácticas, regulaciones, tendencias y normativas de seguridad en el manejo y utilización de los recursos tecnológicos y la información, con el objetivo de precautelar y garantizar la integridad, disponibilidad y confidencialidad de los recursos tecnológicos y de la información. Debido a la importancia y dependencia que han alcanzado las TICs, estas pasan a ser un elemento fundamental dentro de una organización pública o privada, la cual debe tomársela en cuenta, debido a que mientras más crece esta tendencia, las amenazas y ataques crecen en mayor o igual proporción, lo que obliga a estar preparados para mitigar, enfrentar y gestionar estos riesgos, dando continuidad y protección al negocio. Para poder lograr continuidad y protección del negocio, es necesario disponer de una infraestructura tecnológica sólida, segura y protegida. Para esto se requiere diseñar un nuevo esquema de seguridad, el cual contemple los factores de seguridad más importantes y recomendados para una infraestructura tecnológica de una organización, pensando en el core del negocio y la información que maneja. Las amenazas o ataques que sufren hoy en día las organizaciones en su infraestructura tecnológica, generan un desequilibrio y una brecha en la infraestructura tecnológica organizacional, lo cual afecta en el correcto funcionamiento de las diferentes herramientas tecnológicas y directamente a la información, afectando la integridad, disponibilidad y confidencialidad de los recursos. De la misma manera, las amenazas o ataques no provienen únicamente desde afuera. Aquí también hay que considerar que también existen amenazas y ataques que se generan o provienen de adentro, es decir, de la propia infraestructura tecnológica que posee una organización, siendo éstas las mayores vulnerabilidades que existen actualmente.
eu_rights_str_mv openAccess
format masterThesis
id PUCE_c8e303dd9b83ffc9abd7487180fb3b26
instacron_str PUCE
institution PUCE
instname_str Pontificia Universidad Católica del Ecuador
language_invalid_str_mv es
network_acronym_str PUCE
network_name_str Repositorio Pontificia Universidad Católica del Ecuador
oai_identifier_str oai:repositorio.puce.edu.ec:123456789/27684
publishDate 2016
publisher.none.fl_str_mv PUCE - Quito
reponame_str Repositorio Pontificia Universidad Católica del Ecuador
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuador
repository_id_str 2180
spelling Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de QuitoLópez Fierro, Juan FranciscoHardwaresoftware empresarialtelecomunicacionesanti malwareinternetLa llegada de las TICs (Tecnologías de la Información y Comunicación) y la gran expansión que este concepto ha provocado alrededor del mundo, ha permitido que los recursos tecnológicos y la información sean indispensables en la cotidianidad laboral de cada individuo e incluso como parte de la vida diaria, afectando el ámbito económico, social y cultural que nos rodea. Debido a que la información y los recursos informáticos se encuentran al alcance de un solo clic y esto asociado al crecimiento paulatino que sufren, se vuelven en un elemento crítico y vulnerable que puede ser amenazado o atacado Es aquí donde la seguridad informática entra a formar parte integral e indispensable en las TIC. Este nuevo concepto implica conocer, diseñar e implementar adecuadamente conceptos, esquemas, diseños, herramientas, metodologías, estándares, mejores prácticas, regulaciones, tendencias y normativas de seguridad en el manejo y utilización de los recursos tecnológicos y la información, con el objetivo de precautelar y garantizar la integridad, disponibilidad y confidencialidad de los recursos tecnológicos y de la información. Debido a la importancia y dependencia que han alcanzado las TICs, estas pasan a ser un elemento fundamental dentro de una organización pública o privada, la cual debe tomársela en cuenta, debido a que mientras más crece esta tendencia, las amenazas y ataques crecen en mayor o igual proporción, lo que obliga a estar preparados para mitigar, enfrentar y gestionar estos riesgos, dando continuidad y protección al negocio. Para poder lograr continuidad y protección del negocio, es necesario disponer de una infraestructura tecnológica sólida, segura y protegida. Para esto se requiere diseñar un nuevo esquema de seguridad, el cual contemple los factores de seguridad más importantes y recomendados para una infraestructura tecnológica de una organización, pensando en el core del negocio y la información que maneja. Las amenazas o ataques que sufren hoy en día las organizaciones en su infraestructura tecnológica, generan un desequilibrio y una brecha en la infraestructura tecnológica organizacional, lo cual afecta en el correcto funcionamiento de las diferentes herramientas tecnológicas y directamente a la información, afectando la integridad, disponibilidad y confidencialidad de los recursos. De la misma manera, las amenazas o ataques no provienen únicamente desde afuera. Aquí también hay que considerar que también existen amenazas y ataques que se generan o provienen de adentro, es decir, de la propia infraestructura tecnológica que posee una organización, siendo éstas las mayores vulnerabilidades que existen actualmente.PUCE - QuitoRamírez Espinosa, David Eduardo2023-11-25T20:56:25Z2023-11-25T20:56:25Z2016info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://repositorio.puce.edu.ec/handle/123456789/27684esinfo:eu-repo/semantics/openAccessreponame:Repositorio Pontificia Universidad Católica del Ecuadorinstname:Pontificia Universidad Católica del Ecuadorinstacron:PUCE2025-05-26T23:25:55Zoai:repositorio.puce.edu.ec:123456789/27684Institucionalhttp://repositorio.puce.edu.ec/Institución privadahttps://www.puce.edu.ec/http://repositorio.puce.edu.ec/oai.Ecuador...opendoar:21802025-07-05T15:18:10.689550Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuadortrue
spellingShingle Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
López Fierro, Juan Francisco
Hardware
software empresarial
telecomunicaciones
anti malware
internet
status_str publishedVersion
title Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
title_full Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
title_fullStr Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
title_full_unstemmed Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
title_short Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
title_sort Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito
topic Hardware
software empresarial
telecomunicaciones
anti malware
internet
url https://repositorio.puce.edu.ec/handle/123456789/27684