• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.

    Thumbnail
    QRCode
    View/Open
    macarvajalav.pdf (Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.) (1.740Mb)
    Share
    Date
    2019-05-13
    Author
    Carvajal Ávila, Mario Andrés
    Advisor
    Acosta, Freddy Enrique
    Publisher
    Universidad Nacional Abierta y a Distancia UNAD

    Citación

           
    TY - GEN T1 - Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. AU - Carvajal Ávila, Mario Andrés Y1 - 2019-05-13 UR - https://repository.unad.edu.co/handle/10596/25715 PB - Universidad Nacional Abierta y a Distancia UNAD AB - La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se encuentran expuestos los host más críticos de la empresa caso de estudio, así como también conocer la situación actual de seguridad de la organización con el fin de implementar medidas preventivas y correctivas con el fin mitigar dichos riesgos y amenazas. ER - @misc{10596_25715, author = {Carvajal Ávila Mario Andrés}, title = {Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.}, year = {2019-05-13}, abstract = {La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se encuentran expuestos los host más críticos de la empresa caso de estudio, así como también conocer la situación actual de seguridad de la organización con el fin de implementar medidas preventivas y correctivas con el fin mitigar dichos riesgos y amenazas.}, url = {https://repository.unad.edu.co/handle/10596/25715} }RT Generic T1 Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. A1 Carvajal Ávila, Mario Andrés YR 2019-05-13 LK https://repository.unad.edu.co/handle/10596/25715 PB Universidad Nacional Abierta y a Distancia UNAD AB La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se encuentran expuestos los host más críticos de la empresa caso de estudio, así como también conocer la situación actual de seguridad de la organización con el fin de implementar medidas preventivas y correctivas con el fin mitigar dichos riesgos y amenazas. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    políticas de Seguridad Informática Google Scholar
    Vulnerabilidad Google Scholar
    Base de datos Google Scholar
    Regional / Country coverage
    cead_-_josé_acevedo_y_gómez
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se ...
    Language
    spa
    Format
    pdf
    Type of digital resource
    Proyecto aplicado
    Content relationship
    Infraestructura Tecnológica y seguridad en redes
    URI
    https://repository.unad.edu.co/handle/10596/25715
    Collections
    • Especialización en Seguridad informática [724]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: