• Guías de uso
        • Lineamientos para el Director de trabajo de grado
        • Lineamientos para el estudiante que carga trabajo de grado
        • Normas APA 7 Edición
      • Users
      View Item 
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • View Item
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • View Item
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.

      Thumbnail
      View/Open
      macarvajalav.pdf (Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.) (1.740Mb)
      xmlui.custome.item-addthis
      Date
      2019-05-13
      Author
      Carvajal Ávila, Mario Andrés
      Director
      Acosta, Freddy Enrique
      xmlui.custome.dc_publisher
      Universidad Nacional Abierta y a Distancia UNAD

      Citación

             
      TY - GEN T1 - Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. AU - Carvajal Ávila, Mario Andrés Y1 - 2019-05-13 UR - https://repository.unad.edu.co/handle/10596/25715 PB - Universidad Nacional Abierta y a Distancia UNAD AB - ER - @misc{10596_25715, author = {Carvajal Ávila Mario Andrés}, title = {Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.}, year = {2019-05-13}, abstract = {}, url = {https://repository.unad.edu.co/handle/10596/25715} }RT Generic T1 Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. A1 Carvajal Ávila, Mario Andrés YR 2019-05-13 LK https://repository.unad.edu.co/handle/10596/25715 PB Universidad Nacional Abierta y a Distancia UNAD AB OL Spanish (121)
      Gestores bibliográficos
      Refworks
      Zotero
      BibTeX
      CiteULike
      Palabras clave
      políticas de Seguridad Informática, Vulnerabilidad, Base de datos.
      Cobertura regional / País
      cead_-_josé_acevedo_y_gómez
      Metadata
      Show full item record
      xmlui.custome.pdfjs-doc-title
      Descripción del contenido
      La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se ...
      Idioma
      spa
      Formato
      pdf
      Tipo de Recurso Digital
      Proyecto Aplicado o Tesis
      Relación del contenido
      Infraestructura Tecnológica y seguridad en redes
      URI
      https://repository.unad.edu.co/handle/10596/25715
      Collections
      • Seguridad informática [440]
      Guías de uso Lineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 Edición

      Browse

      All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      LoginRegister
      Estadísticas GTMVer Estadísticas GTM

      Indexado por:


      Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
      PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
      Línea nacional gratuita desde Colombia: 018000115223
      Atención al usuario: atencionalusuario@unad.edu.co
      Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
      DSpace software copyright © 2002-2016  DuraSpace
      Infotegra S.A.S
      Contact Us | Send Feedback