Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
Compartir
Fecha
2019-10-25Autor
Sanchez Gamboa, Hilbert Leonardo
Director
Ramírez Villegas, Gabriel MauricioPublicador
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_ibaguéMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la importancia de la protección de la información para mantener la disponibilidad, confidencialidad e integridad, en el periodo transcurrido del año 2015 a 2018.
Se pudo establecer las características de las condiciones actuales, que han generado inestabilidad dentro de la organización debido a los ataques informáticos que han afectado el sistema informático deteriorando la estabilidad y continuidad de la organización, dicha debilidad del sistema informático radica en el fácil acceso a ciertos dispositivos que tienen contraseñas vulnerables que son fáciles de identificar, por esta razón se ha visto la necesidad de implementar una metodología para contrarrestar estas vulnerabilidades y así evitar los riesgos que han sido originados por la falta de controles de acceso a sus dispositivos.
Problemas que ocasionaron perjuicios a nivel interno y externo materializándose en pérdidas o fugas inevitables de información confidencial, dicho análisis ayudara a la empresa a diseñar estrategias de mejora para así mitigar el impacto generado por los ataques informáticos evidenciados.
Se propone la utilización de la metodología como la Magerit que es una alternativa que se puede implementar para evaluar la seguridad del sistema informático existente, de esta forma determinar la vulnerabilidad y así tomar medidas preventivas contra ataques futuros en la organización.
El problema de investigación a parte de analizar e identificar las falencias o debilidades del sistema informático, busca salvaguardar la información poniendo en conocimiento los controles que se deben ...
Idioma
spaFormato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Informatica, TIColecciones
- Seguridad informática [631]