Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM
En la actualidad las entidades públicas poseen un presupuesto muy reducido para proyectos de Ciberseguridad, las entidades del gobierno no toma en cuenta que el ambiente del ciberespacio se esta tornando cada vez más complicado y existen ataques dirigidos con alta tecnología, poniendo en riesgo no s...
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | bachelorThesis |
| Lenguaje: | spa |
| Publicado: |
2020
|
| Materias: | |
| Acceso en línea: | http://repositorio.ute.edu.ec/handle/123456789/24018 |
| Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
| _version_ | 1837440807735394304 |
|---|---|
| author | Soria Montero, Patricio Wilfrido |
| author_facet | Soria Montero, Patricio Wilfrido |
| author_role | author |
| collection | Repositorio Universidad Tecnológica Equinoccial |
| dc.contributor.none.fl_str_mv | Herrera, Nelson |
| dc.creator.none.fl_str_mv | Soria Montero, Patricio Wilfrido |
| dc.date.none.fl_str_mv | 2020 2020 2023-04-18T03:25:07Z 2023-04-18T03:25:07Z |
| dc.format.none.fl_str_mv | application/pdf application/pdf |
| dc.identifier.none.fl_str_mv | 72624 http://repositorio.ute.edu.ec/handle/123456789/24018 UIO |
| dc.language.none.fl_str_mv | spa |
| dc.publisher.none.fl_str_mv | POSGRADOS - CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:MAESTRÍA EN SISTEMAS DE INFORMACIÓN MENCIÓN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN |
| dc.rights.none.fl_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Tecnológica Equinoccial instname:Universidad Tecnológica Equinoccial instacron:UTE |
| dc.subject.none.fl_str_mv | SEGURIDAD DE LA INFORMACION MAGISTER EN SISTEMAS DE INFORMACION MENCION EN GESTION DE SEGURIDAD DE LA INFO CIBERSEGURIDAD CIBERATAQUES |
| dc.title.none.fl_str_mv | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | En la actualidad las entidades públicas poseen un presupuesto muy reducido para proyectos de Ciberseguridad, las entidades del gobierno no toma en cuenta que el ambiente del ciberespacio se esta tornando cada vez más complicado y existen ataques dirigidos con alta tecnología, poniendo en riesgo no solo a las entidades públicas grandes, también a los GADs (Gobiernos Autónomos Descentralizados) y empresas privadas; el gobierno no se compromete a dictaminar directrices puntuales en controles específicos para reducir impactos en las amenazas existentes en el ciberespacio, la identificación de los activos es parte primordial para tener una visión global de que se necesita proteger ante las amenazas y riesgos existentes, para ello se diseñó un plan de Ciberseguridad para la infraestructura crítica del CORDICOM, donde se realizó un estudio con la comparación de marcos de referencia , normas, estándares, buenas prácticas, teniendo como resultado la aplicabilidad de los controles CIS CSC para evitar que los sistemas de información estén expuestos ante ciberataques, fácil de implementar y formar una base de conocimientos para que la institución esté preparada para cualquier incidente de Ciberseguridad, obteniendo una gestión adecuada de vulnerabilidades y que los controles sean adaptables en su aplicabilidad; a pesar que estos controles ofrecen en su mayor parte ser efectivos, la clave para la optimización y el desempeño se rige en conocer qué tipo de control se ajusta a las necesidades, dependiendo del activo a proteger; ciertamente, muchos marcos de seguridad y estándares de la información como son la ISO/IEC 27001, NIST, Cobit, etc., se enfocan a la gestión de seguridad de la Información y riesgos, pero no consideran la parte operativa que tiene que ser proactiva y eso nos brinda los CIS CSC controls , los cuales definen una serie de acciones o tareas que permiten la alineación metodológica aplicada a la infraestructura tecnológica crítica para su protección, prevención y recuperación de desastres informáticos, los controles pueden llegar a optimizarse mediante la interacción de buenas prácticas, cumpliendo estrategias contra Ciberseguridad que a menudo deberían tener un seguimiento de mejora continua y contemplar que la información es el activo más valioso de la entidad que brinda servicios a la ciudadanía. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UTE_3304a5d8ffc76d99840a4e72be2a4bca |
| identifier_str_mv | 72624 UIO |
| instacron_str | UTE |
| institution | UTE |
| instname_str | Universidad Tecnológica Equinoccial |
| language | spa |
| network_acronym_str | UTE |
| network_name_str | Repositorio Universidad Tecnológica Equinoccial |
| oai_identifier_str | oai:repositorio.ute.edu.ec:123456789/24018 |
| publishDate | 2020 |
| publisher.none.fl_str_mv | POSGRADOS - CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:MAESTRÍA EN SISTEMAS DE INFORMACIÓN MENCIÓN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN |
| reponame_str | Repositorio Universidad Tecnológica Equinoccial |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccial |
| repository_id_str | 2374 |
| rights_invalid_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ |
| spelling | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOMSoria Montero, Patricio WilfridoSEGURIDAD DE LA INFORMACIONMAGISTER EN SISTEMAS DE INFORMACION MENCION EN GESTION DE SEGURIDAD DE LA INFOCIBERSEGURIDADCIBERATAQUESEn la actualidad las entidades públicas poseen un presupuesto muy reducido para proyectos de Ciberseguridad, las entidades del gobierno no toma en cuenta que el ambiente del ciberespacio se esta tornando cada vez más complicado y existen ataques dirigidos con alta tecnología, poniendo en riesgo no solo a las entidades públicas grandes, también a los GADs (Gobiernos Autónomos Descentralizados) y empresas privadas; el gobierno no se compromete a dictaminar directrices puntuales en controles específicos para reducir impactos en las amenazas existentes en el ciberespacio, la identificación de los activos es parte primordial para tener una visión global de que se necesita proteger ante las amenazas y riesgos existentes, para ello se diseñó un plan de Ciberseguridad para la infraestructura crítica del CORDICOM, donde se realizó un estudio con la comparación de marcos de referencia , normas, estándares, buenas prácticas, teniendo como resultado la aplicabilidad de los controles CIS CSC para evitar que los sistemas de información estén expuestos ante ciberataques, fácil de implementar y formar una base de conocimientos para que la institución esté preparada para cualquier incidente de Ciberseguridad, obteniendo una gestión adecuada de vulnerabilidades y que los controles sean adaptables en su aplicabilidad; a pesar que estos controles ofrecen en su mayor parte ser efectivos, la clave para la optimización y el desempeño se rige en conocer qué tipo de control se ajusta a las necesidades, dependiendo del activo a proteger; ciertamente, muchos marcos de seguridad y estándares de la información como son la ISO/IEC 27001, NIST, Cobit, etc., se enfocan a la gestión de seguridad de la Información y riesgos, pero no consideran la parte operativa que tiene que ser proactiva y eso nos brinda los CIS CSC controls , los cuales definen una serie de acciones o tareas que permiten la alineación metodológica aplicada a la infraestructura tecnológica crítica para su protección, prevención y recuperación de desastres informáticos, los controles pueden llegar a optimizarse mediante la interacción de buenas prácticas, cumpliendo estrategias contra Ciberseguridad que a menudo deberían tener un seguimiento de mejora continua y contemplar que la información es el activo más valioso de la entidad que brinda servicios a la ciudadanía.Introducción. Metodología. Resultados y discusiones. Conclusiones y recomendaciones. Bibliografía. Anexos.POSGRADOS - CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:MAESTRÍA EN SISTEMAS DE INFORMACIÓN MENCIÓN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓNHerrera, Nelson20202023-04-18T03:25:07Z2023-04-18T03:25:07Z2020info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdf72624http://repositorio.ute.edu.ec/handle/123456789/24018UIOspahttps://creativecommons.org/licenses/by/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Tecnológica Equinoccialinstname:Universidad Tecnológica Equinoccialinstacron:UTE2025-02-28T21:48:56Zoai:repositorio.ute.edu.ec:123456789/24018Institucionalhttps://repositorio.ute.edu.ec/Institución privadahttps://www.ute.edu.ec/https://repositorio.ute.edu.ec/oai.Ecuador...opendoar:23742025-07-12T11:22:49.497106Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccialtrue |
| spellingShingle | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM Soria Montero, Patricio Wilfrido SEGURIDAD DE LA INFORMACION MAGISTER EN SISTEMAS DE INFORMACION MENCION EN GESTION DE SEGURIDAD DE LA INFO CIBERSEGURIDAD CIBERATAQUES |
| status_str | publishedVersion |
| title | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| title_full | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| title_fullStr | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| title_full_unstemmed | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| title_short | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| title_sort | Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM |
| topic | SEGURIDAD DE LA INFORMACION MAGISTER EN SISTEMAS DE INFORMACION MENCION EN GESTION DE SEGURIDAD DE LA INFO CIBERSEGURIDAD CIBERATAQUES |
| url | http://repositorio.ute.edu.ec/handle/123456789/24018 |