Propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025

Descripción del Articulo

La presente investigación tiene como objetivo diseñar una propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025. Se empleó Kali Linux y Raspberry Pi 3 como herramientas clave para realizar auditorías de seguridad en la red de datos de la empresa (Bert...

Descripción completa

Detalles Bibliográficos
Autor: Velasquez Garrido, Lenin Mauricio
Formato: tesis de maestría
Fecha de Publicación:2025
Institución:Escuela de Posgrado Newman
Repositorio:NEWMAN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.epnewman.edu.pe:20.500.12892/1936
Enlace del recurso:https://hdl.handle.net/20.500.12892/1936
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Pruebas de penetración
Kali Linux
Raspberry Pi
IrisMundo
https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.04
https://purl.org/pe-repo/ocde/ford#1.02.01
https://purl.org/pe-repo/ocde/ford#1.02.02
Descripción
Sumario:La presente investigación tiene como objetivo diseñar una propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025. Se empleó Kali Linux y Raspberry Pi 3 como herramientas clave para realizar auditorías de seguridad en la red de datos de la empresa (Bertoncini & Bombal, 2021). El estudio utilizó un enfoque aplicado y descriptivo, basado en marcos de seguridad reconocidos como ISO 27001, CIS Controls y PTES. Los resultados obtenidos evidenciaron 35 vulnerabilidades, de las cuales el 60% fueron clasificadas como críticas, afectando principalmente a los sistemas de gestión y almacenamiento de datos. Esto permitió diseñar una estrategia de mitigación estructurada. En conclusión, la propuesta de mejora se fundamenta en tres pilares: medidas técnicas (actualización de sistemas, implementación de controles de acceso avanzados), organizativas (formulación de políticas claras de seguridad, capacitación continua del personal) y físicas (control riguroso del acceso a instalaciones críticas). La implementación efectiva de estas acciones fortalecerá la postura de seguridad de la empresa y garantizará la protección integral de sus activos digitales.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).