Buscar


Mostrar el registro sencillo del ítem

dc.rights.license https://creativecommons.org/licenses/by-nc-nd/4.0 es_ES
dc.contributor Carlos Alberto Olmos Trejo es_ES
dc.creator José Alejandro Vargas Díaz es_ES
dc.date.accessioned 2025-01-15T17:10:47Z
dc.date.available 2025-01-15T17:10:47Z
dc.date.issued 2016-05
dc.identifier.uri https://ri-ng.uaq.mx/handle/123456789/11331
dc.description Las tecnologías de información han provocado cambios en nuestra sociedad por lo cual es indudable su influencia en el crecimiento tecnológico que vivimos. Las TICS facilitaron el desarrollo de internet, desde la generación y almacenamiento de grandes cantidades de información, hasta la capacidad de enlazar lugares alejados entre sí generando una comunicación casi en tiempo real. Los cambios sociales y culturales generados por rápida adaptación de las TICS en nuestra vida cotidiana han dificultado el entendimiento de las responsabilidades y riesgos de su uso inconsciente, y la regulación de las TICS en el ámbito jurídico ha sido lento en comparación al crecimiento tecnológico derivando en diversos agujeros en la legislación con los denominados delitos informáticos. A nivel mundial constituye un reto el actualizar la legislación referente a delitos informáticos y hacer frente a las amenazas internas y externas. La poca legislación referente a delitos informáticos y un casi nulo conocimiento de los riesgos de seguridad informática han convertido a México en un blanco fácil de ataques cibernéticos de los denominados hackers donde el sector más afectado son las pymes, estos ataques pueden dañar sus datos, sistemas, y sobre todo, sus actividades. En el presente trabajo se analizan diferentes estándares internacionales, metodologías, técnicas y herramientas para realizar la comprobación de la seguridad, en apego a la legislación vigente de los Estados Unidos Mexicanos. Esto con el objetivo de generar una metodología enfocada a la comprobación de la seguridad. La metodología propuesta se compone de dos ejes, el primero orientado a describir todos los elementos susceptibles dentro de una organización y el segundo a la herramienta que ayuda a auditar la seguridad de la organización. es_ES
dc.format pdf es_ES
dc.format.extent 1 recurso en línea (91 páginas) es_ES
dc.format.medium computadora es_ES
dc.language.iso spa es_ES
dc.publisher Universidad Autónoma de Querétaro es_ES
dc.relation.requires No es_ES
dc.rights openAccess es_ES
dc.subject Seguridad informática es_ES
dc.subject Seguridad en redes es_ES
dc.subject Delitos informáticos es_ES
dc.subject Pentesting es_ES
dc.subject Hacking es_ES
dc.subject.classification INGENIERÍA Y TECNOLOGÍA es_ES
dc.title Metodología para la implementación de seguridad en TI de una organización en el Estado de Querétaro. es_ES
dc.type Tesis de maestría es_ES
dc.contributor.role Director es_ES
dc.degree.name Maestría en Sistemas de Información es_ES
dc.degree.department Facultad de Informática es_ES
dc.degree.level Maestría es_ES
dc.format.support recurso en línea es_ES
dc.matricula.creator 135112 es_ES
dc.folio IFMAN-135112 es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem