Please use this identifier to cite or link to this item: http://dspace.utpl.edu.ec/handle/29.500.19856/70564
Title: Diseño de un modelo de procesos basado en seguridad en profundidad para la protección de datos
Authors: Jaramillo Hurtado, Danilo Rubén
Criollo Córdova, Wilmer Santiago
Keywords: Ecuador.
Tesis digital.
Issue Date: 2025
Citation: Criollo Córdova, W. S. Jaramillo Hurtado, D. R. (2025) Diseño de un modelo de procesos basado en seguridad en profundidad para la protección de datos [Tesis de Grado, Universidad Técnica Particular de Loja]. Repositorio Institucional. https://dspace.utpl.edu.ec/handle/29.500.19856/70564
Abstract: Abstract: This work presents the design and implementation of a process model based on defense-in-depth for Cisepro C Ltda., aiming to protect its critical data and enhance its security infrastructure. The methodology was based on ISO/IEC 27001, addressing vulnerability analysis, layered defense model design, and comprehensive testing. The layers include policies and procedures, physical and logical perimeter, networks, devices, applications, and data. Technologies employed include next-generation firewalls, multi-factor authentication, advanced encryption, and physical access controls. Results indicate significant improvements in information protection, reduced intrusion risks, and increased network stability. This model provides a scalable and adaptable approach to address current and future threats.
Description: Resumen: Este trabajo presenta el diseño e implementación de un modelo de procesos basado en seguridad en profundidad para la empresa Cisepro C Ltda., con el objetivo de proteger sus datos críticos y mejorar su infraestructura de seguridad. La metodología se fundamentó en la norma ISO/IEC 27001, abordando análisis de vulnerabilidades, diseño de un modelo de capas de defensa y pruebas exhaustivas. Las capas incluyen políticas y procedimientos, perímetro físico y lógico, redes, equipos, aplicaciones y datos. Entre las tecnologías empleadas destacan firewalls de próxima generación, autenticación multifactor, cifrado avanzado y controles de acceso físico. Los resultados muestran una mejora significativa en la protección de la información, la reducción de riesgos de intrusión y una mayor estabilidad de la red. Este modelo proporciona un enfoque escalable y adaptable para responder a las amenazas actuales y futuras.
URI: https://bibliotecautpl.utpl.edu.ec/cgi-bin/abnetclwo?ACC=DOSEARCH&xsqf99=146151.TITN.
Appears in Collections:Ingeniería en Tecnologías de la Información



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.