Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/147343
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorDíaz Pérez, Antonio-
dc.contributor.otherGarcia-Font, Victor-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialSanta Cruz de Tenerife-
dc.date.accessioned2023-02-07T16:04:34Z-
dc.date.available2023-02-07T16:04:34Z-
dc.date.issued2023-01-01-
dc.identifier.urihttp://hdl.handle.net/10609/147343-
dc.description.abstractHoy en día, tras la digitalización tecnológica y el auge del teletrabajo, las organizaciones valoran su información como su principal activo y su bien más preciado, ya que no sólo se trata de un conjunto de datos con los que se trabaja, sino del conjunto de datos que proporciona identidad y valor para su funcionamiento y su negocio. Sin embargo, el aumento de la información digital ha provocado también el crecimiento de sus riesgos y amenazas, por lo que las organizaciones se encuentran cada vez más atacadas y se enfrentan a adversarios con técnicas complejas. Debido a esto, la ciberseguridad se ha convertido en una prioridad y una necesidad para todas las organizaciones, por lo que cada vez más se demandan soluciones que se encarguen de todos los aspectos tácticos, técnicos y operativos para la protección de su información digital. De hecho, en múltiples ocasiones, optan por la implementación de un SOC para cumplir con estas funciones, ya que se trata de un área de ciberseguridad operativa y centralizada que trabaja para la protección de esta información. Sin embargo, la implementación de los SOC en las organizaciones no siempre tiene el éxito esperado y se consumen muchos más recursos temporales, económicos y de personal del necesario por no disponer del conocimiento y la experiencia adecuada. Por tanto, con este trabajo se propone el estudio y desarrollo de una guía simple de buenas prácticas para la implementación de un SOC que oriente a las diferentes organizaciones en su puesta en funcionamiento.es
dc.description.abstractNowadays, with technological digitalization and the rise of teleworking, organizations value their information as their main asset and their most precious commodity, since it is not only a set of data to work with, but also the data that provide identity and value for their operations and business. However, the growth of digital information has also led to the growth of associated risks and threats, so organizations find themselves increasingly under attack and are facing adversaries using complex techniques. Because of this, cybersecurity has become a priority and a necessity for all organizations, which is why they are increasingly demanding solutions that take care of all the tactical, technical and operational aspects of protecting their digital information. In fact, they often opt for the implementation of a SOC to fulfil these functions, since it is an operational and centralized cybersecurity area that works for the protection of this information. However, the implementation of SOCs in organizations is not always as successful as expected. As a matter of fact, temporary resources, as well as economic and staff resources are used in excess due to the lack of adequate knowledge and experience. Therefore, this work proposes the study and development of a simple guide of good practices for the implementation of a SOC to help the different organizations.en
dc.description.abstractAvui dia, després de la digitalització tecnològica i l'auge del teletreball, les organitzacions valoren la seva informació com el seu principal actiu i el seu bé més preuat, ja que no sols es tracta d'un conjunt de dades amb els quals es treballa, sinó del conjunt de dades que proporciona identitat i valor per al seu funcionament i el seu negoci. No obstant això, l'augment de la informació digital ha provocat també el creixement dels seus riscos i amenaces, per la qual cosa les organitzacions es troben cada vegada més atacades i s'enfronten a adversaris amb tècniques complexes. A causa d'això, la ciberseguretat s'ha convertit en una prioritat i una necessitat per a totes les organitzacions, per la qual cosa cada vegada més es demanden solucions que s'encarreguin de tots els aspectes tàctics, tècnics i operatius per a la protecció de la seva informació digital. De fet, en múltiples ocasions, opten per la implementació d'un SOC per a complir amb aquestes funcions, ja que es tracta d'una àrea de ciberseguretat operativa i centralitzada que treballa per a la protecció d'aquesta informació. No obstant això, la implementació del SOC en les organitzacions no sempre té l'èxit esperat i es consumeixen molts més recursos temporals, econòmics i de personal del necessari per no disposar del coneixement i l'experiència adequada. Per tant, amb aquest treball es proposa l'estudi i desenvolupament d'una guia simple de bones pràctiques per a la implementació d'un SOC que orient a les diferents organitzacions en la seva posada en funcionament.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectSOCes
dc.subjectciberseguridades
dc.subjectseguridad empresariales
dc.subjectSOCca
dc.subjectciberseguretatca
dc.subjectseguretat empresarialca
dc.subjectSOCen
dc.subjectcybersecurityen
dc.subjectenterprise securityen
dc.subject.lcshComputer security -- TFMen
dc.titleGuía de implementación de un SOCes
dc.typeinfo:eu-repo/semantics/masterThesisca
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorMoreno, Iñaki-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
antoniodTFM1223memoria.pdfMemoria del TFM2,89 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons