Implementar un modelo de confianza cero y evaluar una solución MDM para el acceso seguro a recursos críticos | Implement a zero trust model and evaluate an MDM solution for secure access to critical resources
2025
Cuervo Avendaño, Heydi Daniela | Vargas Parra, Andrés | Mazo Ramírez, Johnatan
El presente proyecto tiene como objetivo implementar un modelo de confianza cero (Zero Trust) y evaluar una solución de Mobile Device Management (MDM) que permita garantizar el acceso seguro a los recursos críticos de la compañía, la finalidad es fortalecer la seguridad de la información frente a los riesgos derivados de entornos de trabajo hibrido y remoto, actualmente la compañía depende de infraestructura On Premise y de conexiones VPN, lo que limita la gestión de dispositivos y expone a la organización a riesgos de seguridad y contingencias operativas que comprometen la continuidad del negocio. El proyecto se desarrolla bajo metodologías PMI para la constitución del proyecto e ITIL para la gestión de servicios de TI en cinco fases con un periodo de diez meses, su implementación permitirá reducir la dependencia de sistemas locales, reforzar la postura de seguridad corporativa y garantizar el cumplimiento de controles tecnológicos aplicables de la norma ISO/IEC 27001.
Show more [+] Less [-]Especialista en Seguridad de Redes Telemáticas
Show more [+] Less [-]Especialización
Show more [+] Less [-]The objective of this project is to implement a Zero Trust model and evaluate a Mobile Device Management (MDM) solution that guarantees secure access to the company's critical resources. The goal is to strengthen information security against the risks arising from hybrid and remote work environments. Currently, the company relies on on-premise infrastructure and VPN connections, which limits device management and exposes the organization to security risks and operational contingencies that compromise business continuity. The project is being developed using PMI methodologies for project constitution and ITIL for IT service management in five phases over a period of ten months. Its implementation will reduce dependence on local systems, strengthen the corporate security posture, and ensure compliance with the applicable technological controls of the ISO/IEC 27001 standard.
Show more [+] Less [-]Bibliographic information
This bibliographic record has been provided by Universidad El Bosque