Please use this identifier to cite or link to this item: http://dspace.utpl.edu.ec/handle/29.500.19856/70564
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorJaramillo Hurtado, Danilo Rubénes_ES
dc.contributor.authorCriollo Córdova, Wilmer Santiagoes_ES
dc.date.accessioned2025-03-13T15:26:25Z-
dc.date.available2025-03-13T15:26:25Z-
dc.date.issued2025es_ES
dc.identifier.citationCriollo Córdova, W. S. Jaramillo Hurtado, D. R. (2025) Diseño de un modelo de procesos basado en seguridad en profundidad para la protección de datos [Tesis de Grado, Universidad Técnica Particular de Loja]. Repositorio Institucional. https://dspace.utpl.edu.ec/handle/29.500.19856/70564es_ES
dc.identifier.otherCobarc: 1373998es_ES
dc.identifier.urihttps://bibliotecautpl.utpl.edu.ec/cgi-bin/abnetclwo?ACC=DOSEARCH&xsqf99=146151.TITN.es_ES
dc.descriptionResumen: Este trabajo presenta el diseño e implementación de un modelo de procesos basado en seguridad en profundidad para la empresa Cisepro C Ltda., con el objetivo de proteger sus datos críticos y mejorar su infraestructura de seguridad. La metodología se fundamentó en la norma ISO/IEC 27001, abordando análisis de vulnerabilidades, diseño de un modelo de capas de defensa y pruebas exhaustivas. Las capas incluyen políticas y procedimientos, perímetro físico y lógico, redes, equipos, aplicaciones y datos. Entre las tecnologías empleadas destacan firewalls de próxima generación, autenticación multifactor, cifrado avanzado y controles de acceso físico. Los resultados muestran una mejora significativa en la protección de la información, la reducción de riesgos de intrusión y una mayor estabilidad de la red. Este modelo proporciona un enfoque escalable y adaptable para responder a las amenazas actuales y futuras.es_ES
dc.description.abstractAbstract: This work presents the design and implementation of a process model based on defense-in-depth for Cisepro C Ltda., aiming to protect its critical data and enhance its security infrastructure. The methodology was based on ISO/IEC 27001, addressing vulnerability analysis, layered defense model design, and comprehensive testing. The layers include policies and procedures, physical and logical perimeter, networks, devices, applications, and data. Technologies employed include next-generation firewalls, multi-factor authentication, advanced encryption, and physical access controls. Results indicate significant improvements in information protection, reduced intrusion risks, and increased network stability. This model provides a scalable and adaptable approach to address current and future threats.es_ES
dc.language.isospaes_ES
dc.subjectEcuador.es_ES
dc.subjectTesis digital.es_ES
dc.titleDiseño de un modelo de procesos basado en seguridad en profundidad para la protección de datoses_ES
dc.typebachelorThesises_ES
Appears in Collections:Ingeniería en Tecnologías de la Información



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.