Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones

El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enf...

Full description

Autores:
Quintero Gasca, Oscar Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57132
Acceso en línea:
https://hdl.handle.net/20.500.12494/57132
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Protección
Información
Redes
Telecomunicaciones
Amenazas
Protection
Information
Networks
Telecommunications
Threats
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enfrentan tanto las redes de telecomunicaciones como las aplicaciones de Microsoft 365, las cuales pueden comprometer la seguridad de los datos y la funcionalidad de los sistemas. Así mismo, la justificación del diseño radica en la necesidad de proteger la confidencialidad, integridad y disponibilidad de la información frente a ciberataques, amenazas internas y errores de configuración. Los procedimientos metodológicos que se asumen en la presente investigación incluyen un análisis de amenazas a las redes de telecomunicaciones y al modelo de los servicios proporcionado por Microsoft 365, y el desarrollo de un diseño de protección, también se establece un criterio general de seguridad aplicable a diversas organizaciones. El cronograma del proyecto se divide en tres fases. Se relacionan resultados que incluyen una implementación eficaz de medidas de seguridad y una protección contra las amenazas identificadas y de esta manera las conclusiones destacan la importancia de una estrategia de seguridad y actualizada para enfrentar amenazas emergentes.