Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
Propia
Saved in:
Main Authors: | , |
---|---|
Other Authors: | |
Format: | Tesis/Trabajo de grado - Monografía - Especialización |
Language: | Español |
Published: |
Universidad Antonio Nariño
2025
|
Subjects: | |
Online Access: | https://repositorio.uan.edu.co/handle/123456789/12166 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
_version_ | 1824086923685134336 |
---|---|
author | Rondón González, Juan Diego Scarpetta Murcia, Miller |
author2 | Arenas Correa, Hernan Dario |
author_facet | Arenas Correa, Hernan Dario Rondón González, Juan Diego Scarpetta Murcia, Miller |
author_sort | Rondón González, Juan Diego |
collection | DSpace |
description | Propia |
format | Tesis/Trabajo de grado - Monografía - Especialización |
id | repositorio.uan.edu.co-123456789-12166 |
institution | Repositorio Digital UAN |
language | Español |
publishDate | 2025 |
publisher | Universidad Antonio Nariño |
record_format | dspace |
spelling | repositorio.uan.edu.co-123456789-121662025-01-31T15:03:12Z Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas Rondón González, Juan Diego Scarpetta Murcia, Miller Arenas Correa, Hernan Dario vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus Propia Currently, organizations must constantly face external vulnerabilities and cyber attacks, which threaten the integrity of their personal data and facilities, which is why in the development of this article specific topics are addressed to identify the main monitoring and detection systems. of intruders implemented in physical and logical perimeter security in organizations, their analysis and evaluation for each of these components by qualified and trained personnel; Likewise, as a product of the research, a methodology is oriented to audit physical and logical perimeter security, applicable from different internal and external instances, which seeks to evaluate the effectiveness of the controls implemented by organizations in their physical and technological infrastructure in the face of possible vulnerabilities that may arise in your daily operations UAN Proyectos de ciencia, tecnología, innovación y creación artística En la actualidad las organizaciones deben afrontar de manera constante vulnerabilidades externas y ciberataques, las cuales amenazan la integridad de sus datos personales e instalaciones, es por ello que en el desarrollo de este artículo se abordan temas específicos para identificar los principales sistemas de monitoreo y detección de intrusos implementados en la seguridad perimetral física y lógica en las organizaciones, su análisis y evaluación para cada uno de estos componentes por medio de personal idóneo y capacitado, de igual manera se orienta como producto de la investigación una metodología para auditar la seguridad perimetral física y lógica, aplicable desde diferentes instancias internas y externas, la cual busca evaluar la eficacia de los controles implementados por las organizaciones en su infraestructura física y tecnológica ante posibles vulnerabilidades que se puedan presentar en su operación diaria. final Especialista en Auditoría de Sistemas Especialización Virtual Monografía 2025-01-31T15:03:09Z 2025-01-31T15:03:09Z 2024-11-26 2025-01-31 Tesis/Trabajo de grado - Monografía - Especialización Estudio exploratorio info:eu-repo/semantics/acceptedVersion http://purl.org/coar/resource_type/c_6501 http://purl.org/redcol/resource_type/PIC http://purl.org/coar/version/c_b1a7d7d4d402bcce https://repositorio.uan.edu.co/handle/123456789/12166 Español info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 pdf application/pdf application/pdf application/pdf Universidad Antonio Nariño Contaduría Pública Facultad de Ciencias Económicas y Administrativas Virtual reponame:Repositorio Institucional UAN Uciber (2021), Historia del desarrollo de la seguridad de las redes, https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad. Craig Smilowitz (2023), que es la seguridad perimetral beneficios y elementos clave.https://www.lepide.com/blog/what-is-perimeter-security-benefits-and-key-elements/. Grupo Micronet (2023), que es la seguridad perimetral, tipos de barreras perimetrales.https://blog.grupomicronet.com/que-es-la-seguridad-perimetral #:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet. Instituto Nacional de Ciberseguridad, Incibe (2023), Pasado, presente y futuro de la seguridad de la información. https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacion Revista seguridad 360 (2023) Qué es la seguridad perimetral física: Protegiendo tu espacio de forma efectiva. https://revistaseguridad360.com/noticias/seguridad-perimetral-fisica/. Edwin Prieto, Saint Leo University (2024). Historia y evolución de la ciberseguridad: desde la década de los 50 hasta el 2022. https://blog.grupomicronet.com/que-es-la-seguridad-perimetral#:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet IBM (2024), Qué es un sistema de detección de intrusiones (IDS). https://www.ibm.com/mx-es/topics/intrusion-detection-system. Monica Maria Jimenez, Pirani, (2024). hacking ético y ciberseguridad, https://www.piranirisk.com/es/blog/hacking-etico-ciberseguridad. Telecommunications Industry Association TIA (2024) ansi/tia-942 the global data center standard,https://tiaonline.org/wp-content/uploads/2024/05/Data-Centers-Brochure_040124.pdf. The University of Scince & Technology - MSMK (2024), Qué es el falso negativo y el falso positivo, https://msmk.university/que-es-el-falso-negativo-y-el-falso-positivo-msmk-university/. |
spellingShingle | vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus Rondón González, Juan Diego Scarpetta Murcia, Miller Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title | Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title_full | Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title_fullStr | Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title_full_unstemmed | Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title_short | Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
title_sort | metodologia para evaluar la seguridad perimetral fortaleciendo las defensas corporativas |
topic | vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus |
url | https://repositorio.uan.edu.co/handle/123456789/12166 |
work_keys_str_mv | AT rondongonzalezjuandiego metodologiaparaevaluarlaseguridadperimetralfortaleciendolasdefensascorporativas AT scarpettamurciamiller metodologiaparaevaluarlaseguridadperimetralfortaleciendolasdefensascorporativas |