Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/10953.1/11905
Título: | DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD DE UNA EMPRESA BASADO EN EL MARCO DE TRABAJO NIST |
Autoría: | Gómez-Suarez, Álvaro-José |
Dirección: | Cañada-Bago, Joaquín |
Departamento: | Universidad de Jaén. Ingeniería de Telecomunicación |
Resumen: | [ES]En el area informatica y empresarial, se realiza una revision de los diferentes marcos
de ciberseguridad actuales del mercado, enfocados en brindar seguridad y
mitigacion de los activos informaticos mediante los metodos aplicados para la
ciberseguridad de la organización empresarial. Se estipulan las diferentes
caracteristicas de cada “framework”, mostando su utilizacion general y beneficios
retribuidos gracias a la asignacion de dicho marco en la empresa.
A su vez, se realiza una revision profunda y detallada de las caracteristicas,
componenentes, modelos, medidas y controles que estipula el marco de
ciberseguridad NIST, convirtiendolo en uno de los mas importantes y completos en
lo que a ciberseguridad de la informacion y redes se refiere. En el cual se proyecta
en diferentes areas de la organización, abarcando temas como personal,
comunicación interna y externa y el control directo de cada zona de la organización
en lo que a ciberseguridad se refiere. Se desgloza de manera detallada cada parte
del marco NIST para brindar informacion completa de su implementacion.
Basandose en las recomendaciones del modelo de red del fabricante CISCO, se
estipula un diseño de red ideal, en el cual se debe asignar si la empresa desea
adoptar el marco de ciberseguridad NIST, mostrando todos los activos fisicos y
tecnologias desplegadas para brindar la seguridad adecuada y efectiva de la
informacion. Este diseño, dependiendo del volumen de la empresa en que se desea
aplicar, se gestionara en mayor o menor cantidades de dispostiivos; pero debe
conservar la misma metodologia y elementos de gestion de red, brindando seguridad
para conseervar el modelo ideal planteado teoricamente.
Se establece mediante la fusion del modelo de red ideal y los controles del marco de
ciberseguridad NIST, la estrategia de seguridad cibernetica para la organización que
desee aplicarlo, ya que detalla las acciones especificas teoricas para cumplir cada
control y gestionarlo de manera continua, en el cual se mantenga la seguridad de la
informacion sin importar la escabilidad del modelo de negocio o infraestructura de
red de la empresa. [EN]In the IT and business area, a review of the different current cybersecurity frameworks of the market is carried out, focused on providing security and mitigation of IT assets through the methods applied for the cybersecurity of the business organization. The different characteristics of each framework are stipulated, showing its general use and benefits paid thanks to the assignment of this framework in the company. At the same time, a deep and detailed review of the characteristics, components, models, measures and controls stipulated by the NIST cybersecurity framework is carried out, making it one of the most important and complete in terms of cybersecurity of information and networks. In which it is projected in different areas of the organization, covering issues such as personnel, internal and external communication and direct control of each area of the organization as far as cybersecurity is concerned. Each part of the NIST framework is broken down in detail to provide complete information on its implementation. Based on the recommendations of the manufacturer's CISCO network model, an ideal network design is stipulated, which must be assigned if the company wishes to adopt the NIST cybersecurity framework, showing all the physical assets and technologies deployed to provide adequate and effective information security. This design, depending on the volume of the company in which it is desired to apply, will be managed in greater or lesser amounts of devices, but must retain the same methodology and network management elements, providing security to preserve the ideal model proposed theoretically. It is established by merging the ideal network model and the controls of the NIST cybersecurity framework, the cybersecurity strategy for the organization that wishes to apply it, as it details the specific theoretical actions to meet each control and manage it continuously, in which information security is maintained regardless of the scalability of the business model or network infrastructure of the company. |
Fecha de publicación: | 28-jun-2019 |
Editorial: | Jaén: Universidad de Jaén |
Tipo de documento: | info:eu-repo/semantics/masterThesis |
Licencia de Acceso: | info:eu-repo/semantics/openAccess Atribución-NoComercial-SinDerivadas 3.0 España |
Licencia de Acceso - URI: | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
Aparece en las colecciones: | Máster Universitario en Seguridad Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
NIST_TFM_v01-firmado.pdf | 2,47 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons