Please use this identifier to cite or link to this item: https://repositorio.itm.edu.co/jspui/handle/ITM/433
Title: Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
Authors: Serna Guarín, Leonardo
Montoya Correa, Tatiana
Molano Luján, Andrés
Keywords: Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
Issue Date: 2018
Publisher: Instituto Tecnológico Metropolitano
Description: Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económico o simplemente para hacer un daño irreparable a la información. Existen ataques a nivel de red local, es decir, ataques dirigidos a la infraestructura interna de la empresa. Para remediar esto existe una serie de políticas y dispositivos para mitigar los riesgos de seguridad de la información. Otro escenario sería aquel en el que los empleados se llevan los equipos a sus casas o a otra locación y, en este caso, las políticas que se aplicaron en el equipo de protección del perímetro (por ejemplo: Firewall de red, UTM), no cubriría a estos equipos puesto que no se encuentran dentro en la red protegida, las políticas de equipos que pertenezcan a dominios Windows seguirán siendo aplicadas, pero no cubrirán la totalidad de la seguridad. Es por esto, que también se debe proteger los dispositivos a nivel de Endpoint (host o usuario final), lo que significa que serán protegidos en cualquier lugar en que se encuentren. Cuando los equipos retornen a la red recibirán las actualizaciones de políticas que se hayan modificado. La realización de este trabajo de grado consta de una guía de políticas y procedimientos que brinda a las pymes controles de seguridad informática a nivel de red y nivel de host, para proteger su información de amenazas de Crypto Ransomware. El diseño se realizará implementando políticas de seguridad a través de dispositivos perimetrales y herramientas de software; además, se tomarán para los procedimientos de un plan de recuperación ante Crypto Ransomware, los lineamientos del estándar internacional del sistema de gestión de seguridad ISO27001:2013, enfocados en el dominio de control A17 sobre protección y continuidad de negocio
URI: http://repositorio.itm.edu.co/jspui/handle/ITM/433
Appears in Collections:Ingeniería de Telecomunicaciones

Files in This Item:
File Description SizeFormat 
MontoyaCorreaTatiana2018.pdfTexto completo2.93 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons