Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/3368
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRecalde Varela, Pablo Marcel-
dc.contributor.authorVelásquez Vivas, Cintya Vanessa-
dc.date.accessioned2023-02-04T16:02:42Z-
dc.date.available2023-02-04T16:02:42Z-
dc.date.issued2022-09-
dc.identifier.citationVelásquez Vivas, Cintya Vanessa (2022) Comparativa de Métodos de Control de Acceso de una Infraestructura de Red Empresarial, MAESTRÍA EN SEGURIDAD INFORMÁTICA, Quito: Universidad Israel 2022, 43p. MSc. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378-242-2022-011es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-378-242-2022-011-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/3368-
dc.descriptionWith the start of the pandemic and the implementation of teleworking, companies are improving the infrastructure of your networks to extend the length of your network, improve performance, increase the number of users and even segment the network. All devices and components used in the network must have controlled treatment and physical access restricted for your safety (Triviño, 2019). Worldwide, access to networks has been transformed mainly by the penetration of internal and external devices, it is expected that by 2028 cyberattacks and cybercriminals improve their attacks and use new techniques and artificial intelligence to violate the systems, nowadays it is impossible not to have the business infrastructures, whether wired or wireless, and attacks and intrusions due to unauthorized access and new computer attack techniques have been become more frequent (International Labor Office, 2020). The challenge of facing the loss of data control and sovereignty confronts the need to look for innovative methods and solutions that allow managing and administering securely network devices to protect critical business systems and data of attacks (Bejarano et al., 2019). All internal and external devices that interact in the infrastructure of an enterprise network are a means by which black hat hackers could carry out attacks or steal critical information from a company. Safety is one of the bases on which operational continuity is supported, it is It is essential to consider the monitoring and management that companies have as one of the main aspects that must be prioritized to present the methods of control and access (Zhou et al., 2021).es_ES
dc.description.abstractCon el inicio de la pandemia y la implementación del teletrabajo las empresas están mejorando la infraestructura de sus redes para extender la longitud de su red, mejorar el rendimiento, incrementar el número de usuarios e incluso segmentar la red. Todos los dispositivos y componentes que se utilizan en la red deben tener un tratamiento controlado y acceso físico restringido para su seguridad (Triviño, 2019). A nivel mundial, el acceso a las redes se ha visto transformado principalmente por la penetración de dispositivos internos y externos, se espera que para el año 2028 los ciberataques y los ciberdelincuentes mejoren sus ataques y utilicen nuevas técnicas e inteligencia artificial para vulnerar los sistemas, hoy en día es imposible no tener conectadas a la red las infraestructuras empresariales ya sean estas alámbricas o inalámbricas y los ataques e intromisiones por accesos no autorizados y nuevas técnicas de ataque informáticos se han tornado más frecuentes (Oficina Internacional del Trabajo, 2020). El reto de enfrentarse a la pérdida del control y soberanía de los datos, confronta con la necesidad de buscar métodos y soluciones novedosos que permitan gestionar y administrar de forma segura los dispositivos de la red para proteger los sistemas y datos críticos de una empresa de ataques (Bejarano et al., 2019). Todos los dispositivos internos y externos que interactúan en la infraestructura de una red empresarial son un medio por el cual los hackers «black hat» podrían realizar ataques o robar información crítica de una empresa. La seguridad es una de las bases en las que se apoya la continuidad operativa, es primordial contemplar el monitoreo y la gestión que poseen las empresas como uno de los principales aspectos que se deben priorizar para presentar los métodos de control y acceso (Zhou et al., 2021).es_ES
dc.format.extent43p.es_ES
dc.language.isospaes_ES
dc.publisherQuito: UISRAELes_ES
dc.relation.ispartofseriesMASTER-SEG.INF;011-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectTeletrabajoes_ES
dc.subjectEmpresases_ES
dc.subjectredeses_ES
dc.subjectinteligencia artificiales_ES
dc.subject.otherSISTEMAS INFORMÁTICOSes_ES
dc.subject.otherEMPRESASes_ES
dc.titleComparativa de Métodos de Control de Acceso de una Infraestructura de Red Empresariales_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF -378.242-2022-011.pdf2,05 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.