Propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025
Descripción del Articulo
La presente investigación tiene como objetivo diseñar una propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025. Se empleó Kali Linux y Raspberry Pi 3 como herramientas clave para realizar auditorías de seguridad en la red de datos de la empresa (Bert...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Escuela de Posgrado Newman |
| Repositorio: | NEWMAN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.epnewman.edu.pe:20.500.12892/1936 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12892/1936 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Pruebas de penetración Kali Linux Raspberry Pi IrisMundo https://purl.org/pe-repo/ocde/ford#1.02.00 https://purl.org/pe-repo/ocde/ford#1.02.04 https://purl.org/pe-repo/ocde/ford#1.02.01 https://purl.org/pe-repo/ocde/ford#1.02.02 |
| Sumario: | La presente investigación tiene como objetivo diseñar una propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025. Se empleó Kali Linux y Raspberry Pi 3 como herramientas clave para realizar auditorías de seguridad en la red de datos de la empresa (Bertoncini & Bombal, 2021). El estudio utilizó un enfoque aplicado y descriptivo, basado en marcos de seguridad reconocidos como ISO 27001, CIS Controls y PTES. Los resultados obtenidos evidenciaron 35 vulnerabilidades, de las cuales el 60% fueron clasificadas como críticas, afectando principalmente a los sistemas de gestión y almacenamiento de datos. Esto permitió diseñar una estrategia de mitigación estructurada. En conclusión, la propuesta de mejora se fundamenta en tres pilares: medidas técnicas (actualización de sistemas, implementación de controles de acceso avanzados), organizativas (formulación de políticas claras de seguridad, capacitación continua del personal) y físicas (control riguroso del acceso a instalaciones críticas). La implementación efectiva de estas acciones fortalecerá la postura de seguridad de la empresa y garantizará la protección integral de sus activos digitales. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).