Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
Compartir
Fecha
2018-05-02Autor
Ávila Pardo, Williams
Ramírez Restrepo, Jorge Leonardo
Director
Acosta, Freddy EnriquePublicador
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_palmiraMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias necesarias para acceder un sistema informático, logrando evadir los controles de seguridad tradicionales y logrando así su objetivo. Por tal motivo se plantea realizar un Escaneo de Vulnerabilidades al servidor principal de la empresa caso de estudio, el cual permita identificar y evaluar cada uno de los riesgos que posee en la actualidad y de esta manera disminuir o evitar la probabilidad de que un ataque informático se presente en el futuro.
En el proyecto se utilizó software libre que permitió realizar todas las acciones de detección y reporte de informes necesarios para la toma de decisiones objetivas, que permitan salvaguardar el sistema y mejorar las políticas de seguridad informática dentro de la organización. Se realizó la revisión teórica y se hicieron las diferentes pruebas experimentales sobre sistemas similares con el fin de fortalecer las competencias en los autores del proyecto, para luego aplicarlas al desarrollo del proyecto.
El proyecto en su desarrollo se dividió en dos fases: la primera correspondiente a la identificación de vulnerabilidades en el servidor y la segunda donde se realizó la evaluación de las vulnerabilidades del servidor y se indicó la propuesta de procedimientos que permita mitigar las vulnerabilidades encontradas. Con los resultados generados se realizan la lista de recomendaciones a la empresa caso de estudio.
Idioma
spaFormato
pdfTipo de Recurso Digital
Proyecto aplicadoRelación del contenido
Especialización en Seguridad InformáticaColecciones
- Seguridad informática [630]