Por favor, use este identificador para citar o enlazar este ítem: https://ri-ng.uaq.mx/handle/123456789/11331
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.rights.licensehttps://creativecommons.org/licenses/by-nc-nd/4.0es_ES
dc.contributorCarlos Alberto Olmos Trejoes_ES
dc.creatorJosé Alejandro Vargas Díazes_ES
dc.date.accessioned2025-01-15T17:10:47Z-
dc.date.available2025-01-15T17:10:47Z-
dc.date.issued2016-05-
dc.identifier.urihttps://ri-ng.uaq.mx/handle/123456789/11331-
dc.descriptionLas tecnologías de información han provocado cambios en nuestra sociedad por lo cual es indudable su influencia en el crecimiento tecnológico que vivimos. Las TICS facilitaron el desarrollo de internet, desde la generación y almacenamiento de grandes cantidades de información, hasta la capacidad de enlazar lugares alejados entre sí generando una comunicación casi en tiempo real. Los cambios sociales y culturales generados por rápida adaptación de las TICS en nuestra vida cotidiana han dificultado el entendimiento de las responsabilidades y riesgos de su uso inconsciente, y la regulación de las TICS en el ámbito jurídico ha sido lento en comparación al crecimiento tecnológico derivando en diversos agujeros en la legislación con los denominados delitos informáticos. A nivel mundial constituye un reto el actualizar la legislación referente a delitos informáticos y hacer frente a las amenazas internas y externas. La poca legislación referente a delitos informáticos y un casi nulo conocimiento de los riesgos de seguridad informática han convertido a México en un blanco fácil de ataques cibernéticos de los denominados hackers donde el sector más afectado son las pymes, estos ataques pueden dañar sus datos, sistemas, y sobre todo, sus actividades. En el presente trabajo se analizan diferentes estándares internacionales, metodologías, técnicas y herramientas para realizar la comprobación de la seguridad, en apego a la legislación vigente de los Estados Unidos Mexicanos. Esto con el objetivo de generar una metodología enfocada a la comprobación de la seguridad. La metodología propuesta se compone de dos ejes, el primero orientado a describir todos los elementos susceptibles dentro de una organización y el segundo a la herramienta que ayuda a auditar la seguridad de la organización.es_ES
dc.formatpdfes_ES
dc.format.extent1 recurso en línea (91 páginas)es_ES
dc.format.mediumcomputadoraes_ES
dc.language.isospaes_ES
dc.publisherUniversidad Autónoma de Querétaroes_ES
dc.relation.requiresNoes_ES
dc.rightsopenAccesses_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectSeguridad en redeses_ES
dc.subjectDelitos informáticoses_ES
dc.subjectPentestinges_ES
dc.subjectHackinges_ES
dc.subject.classificationINGENIERÍA Y TECNOLOGÍAes_ES
dc.titleMetodología para la implementación de seguridad en TI de una organización en el Estado de Querétaro.es_ES
dc.typeTesis de maestríaes_ES
dc.contributor.roleDirectores_ES
dc.degree.nameMaestría en Sistemas de Informaciónes_ES
dc.degree.departmentFacultad de Informáticaes_ES
dc.degree.levelMaestríaes_ES
dc.format.supportrecurso en líneaes_ES
dc.matricula.creator135112es_ES
dc.folioIFMAN-135112es_ES
Aparece en: Maestría en Sistemas de Información

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
IFMAN-135112.pdf817.46 kBAdobe PDFPortada
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.