Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.

Descripción del Articulo

Debido a la creciente necesidad de utilización de mejores infraestructuras en redes y comunicaciones para mantener una empresa siempre en operación, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes. Numerosas empresas han solicitado la pericia y el conocimiento...

Descripción completa

Detalles Bibliográficos
Autor: Garcia Rivera, Pedro Manuel
Formato: tesis de grado
Fecha de Publicación:2011
Institución:Universidad Científica del Sur
Repositorio:UCSUR-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.cientifica.edu.pe:20.500.12805/276
Enlace del recurso:https://hdl.handle.net/20.500.12805/276
Nivel de acceso:acceso restringido
Materia:Sistemas de seguridad de redes
Seguridad informatica
id USUR_97c695c8fa30c659c6f3e4e138f20b18
oai_identifier_str oai:repositorio.cientifica.edu.pe:20.500.12805/276
network_acronym_str USUR
network_name_str UCSUR-Institucional
repository_id_str 3723
dc.title.es_ES.fl_str_mv Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
title Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
spellingShingle Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
Garcia Rivera, Pedro Manuel
Sistemas de seguridad de redes
Seguridad informatica
title_short Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
title_full Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
title_fullStr Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
title_full_unstemmed Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
title_sort Modelo de negocio para brindar servicios de Outsourcing en seguridad de redes.
author Garcia Rivera, Pedro Manuel
author_facet Garcia Rivera, Pedro Manuel
author_role author
dc.contributor.author.fl_str_mv Garcia Rivera, Pedro Manuel
dc.subject.es_ES.fl_str_mv Sistemas de seguridad de redes
Seguridad informatica
topic Sistemas de seguridad de redes
Seguridad informatica
description Debido a la creciente necesidad de utilización de mejores infraestructuras en redes y comunicaciones para mantener una empresa siempre en operación, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de redes computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones, sin pensar demasiado, deciden relegar el aspecto de la seguridad a un segundo plano, dándole prioridad a las necesidades de otras áreas. En otros casos, una adecuada implementación de la seguridad de la red solo se adopta de forma reactiva - cuando un malware haya afectado la red y creado tal lentitud que es inmanejable o después que haya ocurrido un acceso no autorizado y la información de la organización este en altos riesgos de pérdida. Por lo antes dicho, en este trabajo como experto en seguridad de redes propongo adoptar las medidas correctas de seguridad de forma proactiva que al final resulta la mejor manera de evitar pérdidas de información que en algunos casos pueden ser tan críticas que pueden llevar al colapso de la organización por la discontinuidad del negocio.
publishDate 2011
dc.date.accessioned.none.fl_str_mv 2016-09-18T02:58:17Z
2018-04-04T17:15:27Z
dc.date.available.none.fl_str_mv 2016-09-18T02:58:17Z
2018-04-04T17:15:27Z
dc.date.issued.fl_str_mv 2011
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_ES.fl_str_mv Tesis de Licenciatura
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12805/276
url https://hdl.handle.net/20.500.12805/276
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.es_ES.fl_str_mv info:eu-repo/semantics/dataset
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Sur
dc.source.es_ES.fl_str_mv Universidad Científica del Sur
Repositorio Institucional - UCSUR
dc.source.none.fl_str_mv reponame:UCSUR-Institucional
instname:Universidad Científica del Sur
instacron:UCSUR
instname_str Universidad Científica del Sur
instacron_str UCSUR
institution UCSUR
reponame_str UCSUR-Institucional
collection UCSUR-Institucional
bitstream.url.fl_str_mv https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/1/TL-Garcia_Rivera.pdf
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/2/license.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/10/TL-Garcia_Rivera.pdf.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/11/TL-Garcia_Rivera.pdf.jpg
bitstream.checksum.fl_str_mv 8eb41c1b3ae9057b59ca74934167d6f1
8a4605be74aa9ea9d79846c1fba20a33
903e17f53e1fa435745c3a624b415fd9
094b97960c812263199ede6c13debb31
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Académico Científica
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1752838502334070784
spelling Garcia Rivera, Pedro Manuel2016-09-18T02:58:17Z2018-04-04T17:15:27Z2016-09-18T02:58:17Z2018-04-04T17:15:27Z2011https://hdl.handle.net/20.500.12805/276Debido a la creciente necesidad de utilización de mejores infraestructuras en redes y comunicaciones para mantener una empresa siempre en operación, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de redes computación seguros se ha hecho más pronunciada. Desafortunadamente, muchas de las organizaciones, sin pensar demasiado, deciden relegar el aspecto de la seguridad a un segundo plano, dándole prioridad a las necesidades de otras áreas. En otros casos, una adecuada implementación de la seguridad de la red solo se adopta de forma reactiva - cuando un malware haya afectado la red y creado tal lentitud que es inmanejable o después que haya ocurrido un acceso no autorizado y la información de la organización este en altos riesgos de pérdida. Por lo antes dicho, en este trabajo como experto en seguridad de redes propongo adoptar las medidas correctas de seguridad de forma proactiva que al final resulta la mejor manera de evitar pérdidas de información que en algunos casos pueden ser tan críticas que pueden llevar al colapso de la organización por la discontinuidad del negocio.Trabajo de Suficiencia Profesionalapplication/pdfspaUniversidad Científica del Surinfo:eu-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Científica del SurRepositorio Institucional - UCSURreponame:UCSUR-Institucionalinstname:Universidad Científica del Surinstacron:UCSURSistemas de seguridad de redesSeguridad informaticaModelo de negocio para brindar servicios de Outsourcing en seguridad de redes.info:eu-repo/semantics/bachelorThesisTesis de LicenciaturaIngeniería de Sistemas EmpresarialesUniversidad Científica del Sur. Facultad de Ingenieria de Sistemas EmpresarialesTítulo profesionalIngeniero de Sistemas EmpresarialesORIGINALTL-Garcia_Rivera.pdfapplication/pdf504248https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/1/TL-Garcia_Rivera.pdf8eb41c1b3ae9057b59ca74934167d6f1MD51LICENSElicense.txttext/plain1748https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTTL-Garcia_Rivera.pdf.txtTL-Garcia_Rivera.pdf.txtExtracted texttext/plain19295https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/10/TL-Garcia_Rivera.pdf.txt903e17f53e1fa435745c3a624b415fd9MD510THUMBNAILTL-Garcia_Rivera.pdf.jpgTL-Garcia_Rivera.pdf.jpgIM Thumbnailimage/jpeg10505https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/276/11/TL-Garcia_Rivera.pdf.jpg094b97960c812263199ede6c13debb31MD51120.500.12805/276oai:repositorio.cientifica.edu.pe:20.500.12805/2762018-04-20 17:09:18.211Repositorio Académico Científicadspace-help@myu.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
score 13.974264
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).