Mostrar el registro sencillo del ítem
dc.contributor.author | González Villachica, Diego Esteban | |
dc.date.accessioned | 2023-02-15T22:40:51Z | |
dc.date.available | 2023-02-15T22:40:51Z | |
dc.date.issued | 2018-08 | |
dc.identifier.uri | xmlui/handle/123456789/341 | |
dc.description.abstract | Nos encontramos viviendo en una era tecnológica, lo cual nos aporta muchísimos beneficios en nuestro diario vivir, muchos de estos se traducen en calidad de vida para las personas, ya que, como bien significa, nos mejoran la vida por todo lo que podemos lograr y en ocasiones nos cambian la vida, por cosas que en definitiva no se pudieran lograr sin esos inventos, aplicaciones, software y dispositivos que marcan definitivamente un antes y un después en la historia de la humanidad. Como bien hemos aprendido en los últimos años, dicha tecnología también lleva de la mano toda una serie de implicaciones en todas las áreas, más allá de su aporte positivo para las personas, empresas públicas y privadas, países y organizaciones, si se emplea de una forma incorrecta. En este documento se analizan ampliamente una serie de controles de seguridad que se aplican a varias de las más importantes áreas de la ciberseguridad, como lo son por ejemplo: infraestructura, redes, equipos de hardware, software y dispositivos que se conectan a nuestra red, entre otros. Esto permite generar un modelo de implementación de seguridad en dichas áreas, para la mayoría de empresas en el mundo, ya que estas comparten una estructura similar. Dichos controles, que recopilamos y abordamos ampliamente en este documento, han sido propuestos por diferentes organizaciones reconocidas internacionalmente en el campo de la Ciberseguridad, tales como SANS Institute, Center for Internet Security (CIS), Tripwire, Open Web Application Security Project (OWASP), National Institute of Standards and Technology (NIST). | es_MX |
dc.language.iso | es | es_MX |
dc.publisher | Universidad Cenfotec | es_MX |
dc.subject | Seguridad de la información | es_MX |
dc.subject | Amenazas | es_MX |
dc.subject | Solución de problemas | es_MX |
dc.title | Modelo de Mejores Prácticas en la implementación de la Ciberseguridad. | es_MX |
dc.type | Thesis | es_MX |