Procesos Operativos Críticos de Seguridad de Información en un Security Operation Center (SOC)-Edición Única

dc.contributor.advisorMorales González, Ricardo
dc.contributor.committeememberAlanís Dávila David Ángel
dc.contributor.committeememberAlanís González, Macedonio
dc.contributor.departmentITESM-Campus Monterreyen
dc.contributor.mentorDieck Assad, Graciano
dc.creatorAquino Morales,Luis Antonio
dc.date.accessioned2015-08-17T09:43:13Zen
dc.date.available2015-08-17T09:43:13Zen
dc.date.issued2007-03-01
dc.description.abstractLa Seguridad de Información es un tema que claramente denota una gran relevancia hoy en día en diversos sectores de la sociedad. La seguridad de la información se ha convertido en un factor crítico para todas las organizaciones que deseen operar bajo esquemas de protección bien regulados que les permitan mantener una integridad de la información que manejan, así como de realizar operaciones y transacciones de manera segura. Los Procesos Operativos de seguridad de Información son clave para estructurar esquemas de seguridad bien fundamentados y regulados que permitan guiar las operaciones de seguridad en una organización, sin importar el tamaño de la misma. La formulación de estos procesos debe ser minuciosa y probada para asegurar que las normas y políticas que se establezcan respondan a las necesidades específicas de las organizaciones La posibilidad de tener diversos estándares (mejores practicas) bien fundamentados y reconocidos en el ámbito de la seguridad nos proporciona un alto valor al momento de querer implementar prácticas de seguridad. La posibilidad de extraer información probada sobre las mejores prácticas en esta área, nos da las herramientas esenciales para construir esquemas de seguridad eficaces apoyados en la experiencia que estos estándares pueden tener. . El modelo propuesto en esta investigación presenta los principales procesos operativos que deben existir en la operación de un Centro de Operaciones de Seguridad (SOC). Esta propuesta esta fundamentada en estándares de seguridad reconocidos, gracias a los cuales fue posible desarrollar un marco de referencia real y confiable. Dichos procesos operativos son considerados como necesarios para lograr una entrega de servicio de seguridad eficiente. La ausencia de alguno de ellos es considerada por parte de los expertos como una situación riesgosa para un SOC,
dc.identificatorCampo||7||33||3304||120318
dc.identifier.urihttp://hdl.handle.net/11285/567702en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::SISTEMAS DE INFORMACIÓN, DISEÑO Y COMPONENTESes_MX
dc.titleProcesos Operativos Críticos de Seguridad de Información en un Security Operation Center (SOC)-Edición Únicaen
dc.typeTesis de maestría
refterms.dateFOA2018-03-17T05:12:09Z
refterms.dateFOA2018-03-17T05:12:09Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_5017.pdf
Size:
1.42 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_5017_1.pdf
Size:
72.43 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia