Repositorio Dspace

Comparativa de Métodos de Control de Acceso de una Infraestructura de Red Empresarial

Mostrar el registro sencillo del ítem

dc.contributor.advisor Recalde Varela, Pablo Marcel
dc.contributor.author Velásquez Vivas, Cintya Vanessa
dc.date.accessioned 2023-02-04T16:02:42Z
dc.date.available 2023-02-04T16:02:42Z
dc.date.issued 2022-09
dc.identifier.citation Velásquez Vivas, Cintya Vanessa (2022) Comparativa de Métodos de Control de Acceso de una Infraestructura de Red Empresarial, MAESTRÍA EN SEGURIDAD INFORMÁTICA, Quito: Universidad Israel 2022, 43p. MSc. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378-242-2022-011 es_ES
dc.identifier.other UISRAEL-EC-MASTER-SEG-INF-378-242-2022-011
dc.identifier.uri http://repositorio.uisrael.edu.ec/handle/47000/3368
dc.description With the start of the pandemic and the implementation of teleworking, companies are improving the infrastructure of your networks to extend the length of your network, improve performance, increase the number of users and even segment the network. All devices and components used in the network must have controlled treatment and physical access restricted for your safety (Triviño, 2019). Worldwide, access to networks has been transformed mainly by the penetration of internal and external devices, it is expected that by 2028 cyberattacks and cybercriminals improve their attacks and use new techniques and artificial intelligence to violate the systems, nowadays it is impossible not to have the business infrastructures, whether wired or wireless, and attacks and intrusions due to unauthorized access and new computer attack techniques have been become more frequent (International Labor Office, 2020). The challenge of facing the loss of data control and sovereignty confronts the need to look for innovative methods and solutions that allow managing and administering securely network devices to protect critical business systems and data of attacks (Bejarano et al., 2019). All internal and external devices that interact in the infrastructure of an enterprise network are a means by which black hat hackers could carry out attacks or steal critical information from a company. Safety is one of the bases on which operational continuity is supported, it is It is essential to consider the monitoring and management that companies have as one of the main aspects that must be prioritized to present the methods of control and access (Zhou et al., 2021). es_ES
dc.description.abstract Con el inicio de la pandemia y la implementación del teletrabajo las empresas están mejorando la infraestructura de sus redes para extender la longitud de su red, mejorar el rendimiento, incrementar el número de usuarios e incluso segmentar la red. Todos los dispositivos y componentes que se utilizan en la red deben tener un tratamiento controlado y acceso físico restringido para su seguridad (Triviño, 2019). A nivel mundial, el acceso a las redes se ha visto transformado principalmente por la penetración de dispositivos internos y externos, se espera que para el año 2028 los ciberataques y los ciberdelincuentes mejoren sus ataques y utilicen nuevas técnicas e inteligencia artificial para vulnerar los sistemas, hoy en día es imposible no tener conectadas a la red las infraestructuras empresariales ya sean estas alámbricas o inalámbricas y los ataques e intromisiones por accesos no autorizados y nuevas técnicas de ataque informáticos se han tornado más frecuentes (Oficina Internacional del Trabajo, 2020). El reto de enfrentarse a la pérdida del control y soberanía de los datos, confronta con la necesidad de buscar métodos y soluciones novedosos que permitan gestionar y administrar de forma segura los dispositivos de la red para proteger los sistemas y datos críticos de una empresa de ataques (Bejarano et al., 2019). Todos los dispositivos internos y externos que interactúan en la infraestructura de una red empresarial son un medio por el cual los hackers «black hat» podrían realizar ataques o robar información crítica de una empresa. La seguridad es una de las bases en las que se apoya la continuidad operativa, es primordial contemplar el monitoreo y la gestión que poseen las empresas como uno de los principales aspectos que se deben priorizar para presentar los métodos de control y acceso (Zhou et al., 2021). es_ES
dc.format.extent 43p. es_ES
dc.language.iso spa es_ES
dc.publisher Quito: UISRAEL es_ES
dc.relation.ispartofseries MASTER-SEG.INF;011
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject Teletrabajo es_ES
dc.subject Empresas es_ES
dc.subject redes es_ES
dc.subject inteligencia artificial es_ES
dc.subject.other SISTEMAS INFORMÁTICOS es_ES
dc.subject.other EMPRESAS es_ES
dc.title Comparativa de Métodos de Control de Acceso de una Infraestructura de Red Empresarial es_ES
dc.type masterThesis es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta