Mostrar el registro sencillo del ítem

dc.contributor.advisorAcosta, Freddy Enrique
dc.coverage.spatialcead_-_josé_acevedo_y_gómezspa
dc.creatorCarvajal Ávila, Mario Andrés
dc.date.accessioned2019-05-22T01:35:01Z
dc.date.available2019-05-22T01:35:01Z
dc.date.created2019-05-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/25715
dc.description.abstractLa información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se encuentran expuestos los host más críticos de la empresa caso de estudio, así como también conocer la situación actual de seguridad de la organización con el fin de implementar medidas preventivas y correctivas con el fin mitigar dichos riesgos y amenazas.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleAnálisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.spa
dc.typeProyecto aplicadospa
dc.subject.keywordspolíticas de Seguridad Informáticaspa
dc.subject.keywordsVulnerabilidadspa
dc.subject.keywordsBase de datosspa
dc.description.abstractenglishEl presente proyecto aplicativo tiene como finalidad explorar y aplicar las pruebas de vulnerabilidades mediante la utilización de herramientas, procesos y metodología de pruebas de vulnerabilidades. Se ha querido revisar y explorar las vulnerabilidades presentes en los host más críticos (servidores Físicos y máquinas virtuales) de la organización, con el fin de mitigar, solucionar, beneficiar y optimizar los recursos en los procesos que ejecuta la organización, manteniendo confidencialidad y seguridad de la información. En la organización caso de estudio se ha evidenciado ataques e intentos de accesos no autorizados, que han sido validados mediante herramientas de seguridad perimetral como el firewall, Analyzer y Sandbox, motivo por el cual es necesario aplicar el plan de pruebas y mitigación de vulnerabilidades sobre los host más críticos (servidores y máquinas virtuales) perteneciente al empresa caso de estudio. Para el desarrollo de la práctica se realizara mediante pruebas utilizadas de manera ordenada con la metodología de Ética Hacking para describir el proceso del desarrollo del proceso del plan de pruebas y mitigación de vulnerabilidades, además se manipulara herramientas de pen test y análisis que serán necesarios para realizar el procedimiento, así como Kali Linux, Nmap, Nessus. Los resultados del procedimiento en aplicar el escaneo y análisis de vulnerabilidades en la organización se detallara mediante un informe área de tecnología y cómputo de la organización caso de estudio la lista de las vulnerabilidades encontradas y certificadas mediante CVE (Common Vulnerabilities and Exposures), adicionalmente este documento se proporcionará una lista de recomendaciones que se deben aplicar e informando los resultados obtenidos antes y después, con el propósito de mitigar con soluciones que han sido detallados con las personas involucradas en área de tecnología y cómputo y aplicativos que operan los host más críticos de la organización caso estudio .spa
dc.subject.categoryInfraestructura Tecnológica y seguridad en redesspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem