Seccional Girardot Office 365 Egresados

Institutional Repository
Universidad Piloto de Colombia

    • Login
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    View Item 
    •   Universidad Piloto de Colombia
    • Trabajos de grado - Posgrado
    • Facultad de Ingenierías
    • Especialización en Seguridad Informática
    • View Item
    •   Universidad Piloto de Colombia
    • Trabajos de grado - Posgrado
    • Facultad de Ingenierías
    • Especialización en Seguridad Informática
    • View Item

    Seguridad del Correo Corporativo Zimbra

    Thumbnail
    View/Open
    Artículo (223.8Kb)
    Date
    2020-03-03
    Author
    Moreno Hernández, Carmen Elisa
    QR Code
    xmlui.mirage2.itemSummaryView.ShareSection
    Exportar a Mendeley
    Metadata
    Show full item record
    Abstract
    Una de las aplicaciones de internet con más uso en la actualidad es el correo electrónico, el cual brinda a los usuarios la posibilidad de intercambiar información entre ellos mejorando de esta manera el proceso de comunicación y optimizando los recursos; como sabemos existen herramientas que permiten la implementación y el manejo de correos corporativos que brindan a las empresas la posibilidad de poseer su propio correo y tener una configuración y control personalizado del mismo. Es gracias a la importancia para las organizaciones el uso de correo corporativo que actualmente han surgido numerosas amenazas, que podrían poner en riesgo la integridad, confidencialidad y disponibilidad de la información, e incluso otros procesos vitales de la compañía, esto, analizándolo a partir del hecho de que un punto de entrada habitual a la red de una organización es el correo electrónico; por tal razón, el obtener un nivel de seguridad confiable en los sistemas de correo corporativo dentro de las empresas toma mucha importancia. En la red privada de un negocio la mayoría de la información, y aun la más importante, es Enviada y recibida a través de correo electrónico. Si hay algo en la red que debe ser seguro, es el correo electrónico. Pero para muchas empresas su problema radica en cómo lograr esa protección. Podemos iniciar conociendo el esquema del servicio y los activos involucrados en el proceso de correo, y así poder realizar el análisis de este, encontrando las amenazas y vulnerabilidades que puedan existir, generando un impacto considerable sobre los activos en especial la información. Como segundo paso determinar si las salvaguardas o controles existentes son efectivos, para así proponer optimización de los existentes e implementación de nuevos controles que logren atacar las amenazas que podrían explotar las vulnerabilidades encontradas, siempre con la misión de obtener los niveles de seguridad ideales que impartan confianza a la organización y a los usuarios en el uso de la herramienta.
     
    One of the internet applications with more use today is email, the which gives users the possibility of exchange information between them improving in this way the process of communication and optimizing resources; as we know there are tools that allow the implementation and management of corporate emails that provide companies the ability to own their own mail and have a setup and control personalized of the same. It is thanks to the importance for organizations using corporate mail that currently many have emerged threats, which could put the integrity, confidentiality and availability of information, and even other processes of the company, this, analyzing it at from the fact that an entry point usual to an organization's network is the email; for this reason, obtaining a reliable level of system security of corporate mail within companies it takes a lot of importance. In the private network of a business, most the information, and even the most important, is Sent and received through mail electronic. If there is something on the network it must be Sure, it's email. But for many companies their problem lies in how achieve that protection. We can start by knowing the service scheme and the assets involved in the mail process, and thus be able to carry out the analysis of this, finding the threats and vulnerabilities that may exist, generating a considerable impact on assets in special information. As a second step determine whether safeguards or controls existing are effective, in order to propose optimization of existing e implementation of new controls that manage to attack threats that could exploit the vulnerabilities found, always with the mission of obtaining the levels of ideal security that instills confidence in the organization and users in the use of the tool.
     
    URI
    http://repository.unipiloto.edu.co/handle/20.500.12277/7428
    Collections
    • Especialización en Seguridad Informática [669]

    DSpace software copyright © 2002-2016  DuraSpace - Cristhian Rey
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    Statistics

    View Usage Statistics

    DSpace software copyright © 2002-2016  DuraSpace - Cristhian Rey
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    BIBLIOTECA UNIPILOTO
    Reglamento
    Reglamento
    Buzón de Sugerencias
    Buzón
    UBICACIÓN
    www.unipiloto.edu.co
    Universidad Piloto de Colombia
    Sede Bogotá
    Carrera 9 No. 45A - 44
    Para mayor información comuniquese al conmutador: (1) 332 29 00
    Línea gratuita nacional: 01 8000 110452
    PBX de Posgrados: 232 4122
    Universidad Piloto de Colombia
    Seccional Alto Magdalena - Girardot
    Carrera 19 No. 17 - 33
    Conmutador Girardot: (1) 836 0600
    Admisiones Girardot: 320 454 4348
    Universidad Piloto de Colombia
    Todos los derechos reservados © 2014
    • Inicio
    • Aspirantes
    • Estudiantes
    • Docentes
    • Egresados
    • Convocatorias
    • Valores de Matrícula 2018
    • Política de tratamiento de la información
    • Aviso de privacidad
    • Solicitudes