Mostrar el registro sencillo del ítem

dc.contributor.advisorAcosta, Freddy Enrique
dc.coverage.spatialcead_-_palmiraspa
dc.creatorÁvila Pardo, Williams
dc.creatorRamírez Restrepo, Jorge Leonardo
dc.date.accessioned2018-06-07T00:08:24Z
dc.date.available2018-06-07T00:08:24Z
dc.date.created2018-05-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/18321
dc.description.abstractEl servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias necesarias para acceder un sistema informático, logrando evadir los controles de seguridad tradicionales y logrando así su objetivo. Por tal motivo se plantea realizar un Escaneo de Vulnerabilidades al servidor principal de la empresa caso de estudio, el cual permita identificar y evaluar cada uno de los riesgos que posee en la actualidad y de esta manera disminuir o evitar la probabilidad de que un ataque informático se presente en el futuro. En el proyecto se utilizó software libre que permitió realizar todas las acciones de detección y reporte de informes necesarios para la toma de decisiones objetivas, que permitan salvaguardar el sistema y mejorar las políticas de seguridad informática dentro de la organización. Se realizó la revisión teórica y se hicieron las diferentes pruebas experimentales sobre sistemas similares con el fin de fortalecer las competencias en los autores del proyecto, para luego aplicarlas al desarrollo del proyecto. El proyecto en su desarrollo se dividió en dos fases: la primera correspondiente a la identificación de vulnerabilidades en el servidor y la segunda donde se realizó la evaluación de las vulnerabilidades del servidor y se indicó la propuesta de procedimientos que permita mitigar las vulnerabilidades encontradas. Con los resultados generados se realizan la lista de recomendaciones a la empresa caso de estudio.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleEscaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.spa
dc.typeProyecto aplicadospa
dc.subject.keywordsActivos de Informaciónspa
dc.subject.keywordsAtaques Informáticosspa
dc.subject.keywordsMetodología Pentestingspa
dc.subject.keywordsRiesgos – Amenazas Informáticasspa
dc.subject.keywordsSeguridad de la Informaciónspa
dc.subject.keywordsVulnerabilidadspa
dc.description.abstractenglishThe main server of the company case study, like any computer system, is exposed to a computer attack, from third parties (external or internal) that have some interest in subtracting information about the processes that are carried out in the Comptroller's Office or for the purpose of harming the State, even by causing the system to fall for an extended period of time. The computer hacker or hacker has the necessary tools and skills to access a computer system, avoiding traditional security controls and achieving their goal. For this reason it is proposed to perform a Vulnerability Scan to the main server of the Enterprise Case Study, which allows to identify and evaluate each of the risks that it has at present and in this way to decrease or avoid the probability that a computer attack be present in the future. The project uses free software that allowed to perform all the actions of detection and report reporting necessary for making objective decisions, which allow to safeguard the system and improve computer security policies within the organization. The theoretical review was carried out and the different experimental tests were done on similar systems in order to strengthen the competencies in the project authors, and then apply them to the development of the project. The project in its development was divided in two phases: the first one corresponding to the identification of vulnerabilities in the server and the second one where the evaluation of the vulnerabilities of the server was made and the proposal of procedures was indicated that allows to mitigate the vulnerabilities found. With the results generated the list of recommendations is made to the Company Case Study.spa
dc.subject.categoryEspecialización en Seguridad Informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem