Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enf...
- Autores:
-
Quintero Gasca, Oscar Andres
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57132
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57132
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Protección
Información
Redes
Telecomunicaciones
Amenazas
Protection
Information
Networks
Telecommunications
Threats
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enfrentan tanto las redes de telecomunicaciones como las aplicaciones de Microsoft 365, las cuales pueden comprometer la seguridad de los datos y la funcionalidad de los sistemas. Así mismo, la justificación del diseño radica en la necesidad de proteger la confidencialidad, integridad y disponibilidad de la información frente a ciberataques, amenazas internas y errores de configuración. Los procedimientos metodológicos que se asumen en la presente investigación incluyen un análisis de amenazas a las redes de telecomunicaciones y al modelo de los servicios proporcionado por Microsoft 365, y el desarrollo de un diseño de protección, también se establece un criterio general de seguridad aplicable a diversas organizaciones. El cronograma del proyecto se divide en tres fases. Se relacionan resultados que incluyen una implementación eficaz de medidas de seguridad y una protección contra las amenazas identificadas y de esta manera las conclusiones destacan la importancia de una estrategia de seguridad y actualizada para enfrentar amenazas emergentes. |
---|