Mostrar el registro sencillo del ítem
Propuesta de un plan de gestión de vulnerabilidades de red para el departamento de IT Operations and Compliance de Symbiotic
dc.contributor.advisor | Leiva-Chinchilla, Pedro | es |
dc.contributor.author | Rodríguez-Cruz, Ariel Enrique | |
dc.date.accessioned | 2024-02-15T17:30:30Z | |
dc.date.available | 2024-02-15T17:30:30Z | |
dc.date.issued | 2023-11 | |
dc.identifier.uri | https://hdl.handle.net/2238/14975 | |
dc.description | Proyecto de Graduación (Licenciatura en Administración de Tecnologías de Información) Instituto Tecnológico de Costa Rica, Área Académica de Administración de Tecnologías de Información, 2023 | es |
dc.description | Esta tesis cumple con el objetivo ODS 9. Meta 5: Aumentar la investigación científica y mejorar la capacidad tecnológica de los sectores industriales de todos los países, en particular los países en desarrollo, entre otras cosas fomentando la innovación y aumentando considerablemente, de aquí a 2030, el número de personas que trabajan en investigación y desarrollo por millón de habitantes y los gastos de los sectores público y privado en investigación y desarrollo. Objetivo ODS 17. Meta 16: mejorar la Alianza Mundial para el Desarrollo Sostenible, complementada por alianzas entre múltiples interesados que movilicen e intercambien conocimientos, especialización, tecnología y recursos financieros, a fin de apoyar el logro de los Objetivos de Desarrollo Sostenible en todos los países, particularmente los países en desarrollo. Meta 17: fomentar y promover la constitución de alianzas eficaces en las esferas pública, público-privada y de la sociedad civil, aprovechando la experiencia y las estrategias de obtención de recursos de las alianzas. | |
dc.description.abstract | Este documento presenta la concepción y ejecución de un Plan de Gestión de Vulnerabilidades de Red, con el objetivo de establecer un marco de trabajo que abarque todas las fases del ciclo de vida de dicha gestión. El propósito central es estandarizar los procesos relacionados con la gestión de Vulnerabilidades de Red, alineándolos con las buenas prácticas de la industria, lo cual resulta esencial para salvaguardar activos críticos y datos sensibles manejados por Symbiotic. El Capítulo I identifica la problemática en el departamento de IT Operations and Compliance, asociada con una gestión ineficiente de las vulnerabilidades de red. Se evidencian incumplimientos de estándares internacionales, dificultades en la comunicación entre equipos de seguridad y TI, y la falta de procedimientos claros para identificar y clasificar vulnerabilidades. El Capítulo II establece las bases teóricas necesarias. La metodología adoptada, explicada en el Capítulo III, es cualitativa con un alcance explicativo y un diseño de investigación-acción. El Capítulo V presenta la solución, centrada en la implementación de un marco de trabajo basado en la metodología de BPM. Este enfoque busca estandarizar eficientemente las fases de detección, categorización, priorización, mitigación, evaluación y comunicación de vulnerabilidades de red, garantizando la adherencia a estándares internacionales. Además, se propone una estrategia de implementación que aborda aspectos completados, asigna responsabilidades y establece un cronograma. Se incluye un plan de comunicación y la definición de métricas de control para monitorear y evaluar la efectividad del plan. En resumen, el documento propone una solución integral que no solo aborda las problemáticas identificadas, sino que también establece un camino claro para la implementación exitosa del plan de gestión de vulnerabilidades de red en Symbiotic. | es |
dc.description.abstract | This document introduces the conception and implementation of a Network Vulnerability Management Plan, aiming to establish a framework that encompasses all phases of its life cycle. The primary objective is to standardize processes related to Network Vulnerability Management, aligning them with industry best practices, which is essential for safeguarding critical assets and sensitive data handled by Symbiotic. Chapter I identifies the issues within the IT Operations and Compliance department, linked to inefficient management of network vulnerabilities. There are observed breaches of international standards, communication challenges between security and IT teams, and a lack of clear procedures for identifying and classifying vulnerabilities. Chapter II lays down the necessary theoretical foundations. The adopted methodology, explained in Chapter III, is qualitative with an explanatory scope and an action research design. Chapter V presents the solution, focusing on implementing a framework based on the BPM methodology. This approach aims to efficiently standardize the phases of detection, categorization, prioritization, mitigation, evaluation, and communication of network vulnerabilities, ensuring adherence to international standards. Furthermore, a implementation strategy is proposed in Chapter V, addressing completed aspects, assigning responsibilities, and establishing a timeline. This includes a communication plan and the definition of control metrics to monitor and evaluate the plan's effectiveness. In summary, the document proposes a comprehensive solution that not only addresses identified issues but also establishes a clear path for the successful implementation of the network vulnerability management plan at Symbiotic. | es |
dc.description.sponsorship | Symbiotic | es |
dc.language.iso | spa | es |
dc.publisher | Instituto Tecnológico de Costa Rica | es |
dc.rights | acceso abierto | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Planes -- Gestión | es |
dc.subject | Vulnerabilidad -- Redes | es |
dc.subject | Buenas prácticas -- Industrias | es |
dc.subject | Metodología -- BPM | es |
dc.subject | Normalización -- Procesos | es |
dc.subject | Comunicación grupal | es |
dc.subject | Brecha de Seguridad | es |
dc.subject | Mejoramiento continuo | es |
dc.subject | Plans -- Management | es |
dc.subject | Vulnerability -- Networks | es |
dc.subject | Good practices -- Industries | es |
dc.subject | Normalization - Processes | es |
dc.subject | Group communication | es |
dc.subject | Security Breach | es |
dc.subject | Continuous improvement | es |
dc.subject | Research Subject Categories::TECHNOLOGY::Information technology | es |
dc.title | Propuesta de un plan de gestión de vulnerabilidades de red para el departamento de IT Operations and Compliance de Symbiotic | es |
dc.type | tesis de licenciatura | es |