Maestría en Tecnologías de la Información

Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/36842

Browse

Search Results

Now showing 1 - 3 of 3
  • Item
    Procedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización.
    (2023-12) Peña Rosillo, Hugo David; Manzano Villafuerte, Víctor Santiago
    En la actualidad, uno de los principales problemas a nivel mundial es la seguridad informática a la que están expuestos los sistemas TI, debido ataques informáticos que pueden causar daños a su infraestructura, comprometiendo la integridad y confidencialidad de su información. El trabajo de investigación titulado “Procedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización” es un estudio que se basa en mejorar y mantener actualizado los procesos de seguridad perimetral en el “Hospital General Alfredo Noboa Montenegro” partiendo de un modelo de gestión de seguridad en base a Normas Internacionales que permitan el control y manejo de datos con total integridad. El estudio se desarrolló en base a un enfoque cuantitativo y cualitativo, donde se utilizó instrumentos como la entrevista, dirigidos a los involucrados del área de TI con el objetivo de conocer la situación actual de la institución en el campo de seguridad, que amenazas y vulnerabilidades ha presentado su sistema y cuál ha sido su reacción de respuesta antes estos eventos e incidentes. Para la recolección de datos se aplicó el método interpretativo basándose en un análisis de semejanzas de conceptos de los datos obtenidos. xix El objetivo final del proyecto, se consideró un análisis de la familia de la Norma ISO/IEC 27001, en los que se refiere a políticas de seguridad informática, políticas de protección de datos, realizar un análisis de activos y tratamiento de riesgos utilizando la metodología de MAGERIT, mediante criterios de valoración para el cálculo de la probabilidad de ocurrencia, evaluación de impacto y riesgos, con la finalidad de establecer mecanismos de control para mitigar los riesgos de amenazas y vulnerabilidades que pongan en peligro la seguridad informática de la institución, el procedimiento de gestión de seguridad informática perimetral busca crear una cultura de seguridad en la institución.
  • Item
    Análisis y diseño de un modelado de arquitectura de red para el instituto superior tecnológico sucre aplicando normativas internacionales
    (2023) Díaz Caiza, Jorge Giovanny; Ibarra Torres, Oscar Fernando
    Con el transcurso de los años, las infraestructuras de redes de datos ponen al límite sus capacidades para soportar el continuo crecimiento de transporte de datos a los que están sometidas sobrepasando el límite de las características para las que fueron diseñadas. El siguiente trabajo de investigación define un modelado de la infraestructura de red de datos del Instituto Superior Tecnológico Sucre basándose primordialmente en las mejores prácticas disponibles en las normas aplicables. El Instituto Superior Tecnológico Sucre es una institución pública de educación superior, con una media de 2600 estudiantes por periodo académico para el año 2021, una plantilla de 130 docentes, cuenta con 10 de carreras todas ellas con mallas curriculares actualizadas donde se proporcionan a su comunidad estudiantil un apropiado ambiente de aprendizaje además de herramientas idóneas para su acertada inserción en el ámbito laboral. xiv Se propone un análisis y diseño con las mejores prácticas, para determinar las exigencias del usuario e identificar los recursos de tecnología, se establece la capacidad del diseño a implementar, se definen las directivas requeridas en el diseño considerando factores con mayor impacto de la tecnología orientados a los objetivos del instituto y la planificación para crecimiento continuo. Se elabora la metodología para la administración de la infraestructura, establecer la participación de la red, además de sugerencia para el manejo y control de incidentes. Se aplicará la normativa que comparta con otros estándares la base del modelo de mejora continua, que propone que toda gestión debe iniciar con una planeación la cual debe servir para ejecutar las actividades diarias de una organización. Las actividades deben ser medibles y controlables con el propósito de obtener la información necesaria que permita mejorarlas y volver a hacer una planeación que tenga en cuenta el real funcionamiento de la empresa (Quintero & Hernando, 2017). La implementación de buenas prácticas para el manejo de infraestructura añade un plus en la detección de requerimientos, análisis de componentes de una red e implementación de soluciones.
  • Item
    Políticas de seguridad informáticas para analizar vulnerabilidades y resguardar la información de las Unidades Administrativas de la Dirección Distrital 18D06 – Educación
    (Universidad Técnica de Ambato. Dirección de Posgrado. Maestría en Tecnologías de la Información., 2022-10-20) Torres Carrasco, Cecilia Elizabeth; Ortiz Garcés, Iván Patricio
    In recent years, computer security has made great progress in such a way that, from spending, it has come to be seen as an investment, by the leaders of institutions worldwide. That is why the purpose of the research is to carry out Computer Security Policies to analyze vulnerabilities and protect the information of the Administrative Units of the District Directorate 18D06 - Education, this will provide confidentiality, integrity and availability of information, through the use of mechanisms, to guarantee that only those authorized persons access the information resources whenever required, maintaining the accuracy and completeness of the information, for which applied research was used, so that this type research helped in the study, because computer security policies were implemented, that is, in this case the policies were established according to the problems identified and cannot be applied to another institution. Thus, due field research was also used, which during the study assisted the District to collect information through interviews, questionnaires, surveys and observations that allow analyzing the risk factors of computer security. On the other hand, the quantitative approach was also used, because in the study a checklist was used, which was evaluated by the specialists of the university, as well as the qualitative approach, which allowed asking questions and hypotheses before, during or after data collection and analysis. That is why the study worked with a sample made up of 10 Administrative Departments from District 18D06 Cevallos to Tisaleo. After carrying out the study, it was concluded that the establishment of policies helped to manage all the information in an integral, reliable and legal way, and also protect them from the risks that may arise and having security policies that will allow to have a trusted institution.