Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/11000/29732
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Miralles, Ramón | - |
dc.contributor.author | Cerdán Fernández, Salvador | - |
dc.contributor.other | Departamentos de la UMH::Estudios Económicos y Financieros | es_ES |
dc.date.accessioned | 2023-10-20T09:15:28Z | - |
dc.date.available | 2023-10-20T09:15:28Z | - |
dc.date.created | 2023-06 | - |
dc.identifier.uri | https://hdl.handle.net/11000/29732 | - |
dc.description.abstract | En el actual panorama empresarial, las organizaciones desarrollan su actividad en un entorno cada vez más tecnológico y digitalizado. Sin embargo, este entorno conlleva nuevos riesgos y desafíos que pueden tener consecuencias devastadoras tanto a nivel económico como reputacional. En este contexto, los datos se han convertido en un activo de gran valor para las organizaciones. Por ello, el presente trabajo tiene como objetivo desarrollar una estrategia enfocada en la ciberseguridad de las organizaciones. Para lograrlo, es necesario profundizar en el conocimiento de la ciberseguridad y comprender los términos asociados, como los ciberataques y los riesgos cibernéticos. Se abordará el diseño de un plan de ciberseguridad que garantice la protección de las organizaciones. Es importante destacar que este plan no se enfocará en aplicaciones informáticas específicas, sino en los procedimientos y las prácticas que deben implementarse para asegurar la ciber protección y la gestión adecuada de los datos. A continuación, se detallará el proceso de implantación mediante la propuesta de diferentes métodos y modelos utilizados en dicho proceso, los cuales servirán de guía para aquellas organizaciones que estén enfocadas en elaborar e implementar un plan de ciberseguridad. El plan diseñado y el proceso de implantación se basan en diferentes procesos de control para asegurar que el control de toda la estrategia no sea una actividad separada. Asimismo, se revisarán todas las medidas implementadas para garantizar dicho control, considerándolas no solo como una parte del plan, sino también como un proceso independiente y complementario que garantice el éxito y la adaptación de la estrategia a largo plazo. Además, se destacarán varios aspectos relevantes relacionados con el presupuesto dirigido a este tipo de planes y el papel que juega la comunicación en esta materia. | es_ES |
dc.format | application/pdf | es_ES |
dc.format.extent | 59 | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Miguel Hernández de Elche | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | ciberseguridad | es_ES |
dc.subject | datos | es_ES |
dc.subject | ataques cibernéticos | es_ES |
dc.subject | calidad | es_ES |
dc.subject | liderazgo | es_ES |
dc.subject.other | CDU::6 - Ciencias aplicadas::65 - Gestión y organización. Administración y dirección de empresas | es_ES |
dc.title | Implantación de ciberseguridad | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
Ver/Abrir:
TFG-Cerdán Fernández, Salvador.pdf
1,69 MB
Adobe PDF
Compartir:
La licencia se describe como: Atribución-NonComercial-NoDerivada 4.0 Internacional.