Por favor, use este identificador para citar o enlazar este ítem:
https://ri-ng.uaq.mx/handle/123456789/11331
Título : | Metodología para la implementación de seguridad en TI de una organización en el Estado de Querétaro. |
Autor(es): | José Alejandro Vargas Díaz |
Palabras clave: | Seguridad informática Seguridad en redes Delitos informáticos Pentesting Hacking |
Área: | INGENIERÍA Y TECNOLOGÍA |
Fecha de publicación : | may-2016 |
Editorial : | Universidad Autónoma de Querétaro |
Páginas: | 1 recurso en línea (91 páginas) |
Folio RI: | IFMAN-135112 |
Facultad: | Facultad de Informática |
Programa académico: | Maestría en Sistemas de Información |
Resumen: | Las tecnologías de información han provocado cambios en nuestra sociedad por lo cual es indudable su influencia en el crecimiento tecnológico que vivimos. Las TICS facilitaron el desarrollo de internet, desde la generación y almacenamiento de grandes cantidades de información, hasta la capacidad de enlazar lugares alejados entre sí generando una comunicación casi en tiempo real. Los cambios sociales y culturales generados por rápida adaptación de las TICS en nuestra vida cotidiana han dificultado el entendimiento de las responsabilidades y riesgos de su uso inconsciente, y la regulación de las TICS en el ámbito jurídico ha sido lento en comparación al crecimiento tecnológico derivando en diversos agujeros en la legislación con los denominados delitos informáticos. A nivel mundial constituye un reto el actualizar la legislación referente a delitos informáticos y hacer frente a las amenazas internas y externas. La poca legislación referente a delitos informáticos y un casi nulo conocimiento de los riesgos de seguridad informática han convertido a México en un blanco fácil de ataques cibernéticos de los denominados hackers donde el sector más afectado son las pymes, estos ataques pueden dañar sus datos, sistemas, y sobre todo, sus actividades. En el presente trabajo se analizan diferentes estándares internacionales, metodologías, técnicas y herramientas para realizar la comprobación de la seguridad, en apego a la legislación vigente de los Estados Unidos Mexicanos. Esto con el objetivo de generar una metodología enfocada a la comprobación de la seguridad. La metodología propuesta se compone de dos ejes, el primero orientado a describir todos los elementos susceptibles dentro de una organización y el segundo a la herramienta que ayuda a auditar la seguridad de la organización. |
URI: | https://ri-ng.uaq.mx/handle/123456789/11331 |
Aparece en: | Maestría en Sistemas de Información |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
IFMAN-135112.pdf | 817.46 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.