Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.
QRCode
Compartilhar
Data
2017-11-30Autor
López Parra, Miguel Ángel
Orientador
Cruz Garzón, Juan JoséEditor
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palavras-chave
Cobertura regional / nacional
cead_-_pastoMetadata
Mostrar registro completo
Documento PDF
Descrição do conteúdo
En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software.
El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente riesgo de intrusiones abusivas basados en la gran gama de modalidades de ataques informáticos, así como herramientas disponibles de manera pública en la actualidad se hace necesario establecer mecanismos de protección que sean capaces de mejorar las condiciones de disponibilidad, integridad, autenticidad y no repudio con respecto a los activos de información críticos.
En este sentido, en primera instancia se ha centrado el estudio sobre el principal objetivo de lograr la implementación de procedimientos de seguridad basados en políticas formuladas en respuesta a una serie de fases producto del proceso de Pentesting.
Así, el Pentesting o Hacking Ético se ejecutará en referencia al estándar PTES (Penetration Test Execution Standard) debido a que su contenido es el resultado de las características comunes correspondientes a casos de éxito en la aplicación de este tipo de pruebas.
Entonces, siguiendo el cronograma de actividades puesto en conocimiento a la organización se procedió con el inicio de la fase de recolección de información en la cual se pretendió obtener la mayor cantidad de datos útiles desde fuentes públicas y privadas para reconocer e indagar sobre aquellos datos que podrían ser de utilidad e interés para el atacante que busca conocer y adentrarse sobre la infraestructura y el negocio de su objetivo. En este punto, se efectúan procesos ...
Língua
spaFormato
pdfTipo de recurso digital
Proyecto aplicadoRelacionamento de conteúdo
Ingeniería de SistemasCollections
- Seguridad informática [675]