| dc.contributor.advisor | Palomo Luna, Daniel Felipe | |
| dc.coverage.spatial | cead_-_barranquilla | spa |
| dc.creator | Díaz Carmona, Carlos Alberto | |
| dc.creator | Herrera López, Luis Manuel | |
| dc.date.accessioned | 2024-05-31T18:38:56Z | |
| dc.date.available | 2024-05-31T18:38:56Z | |
| dc.date.created | 2024-05-27 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/34363 | |
| dc.description.abstract | El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y
Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de
Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en
el presente año, la alta dirección ha decidido contratar a un experto en seguridad
informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a
descifrar el método de intrusión utilizado, y cada uno de los pasos que siguieron
para lograrlo. Para ello se utilizarán herramientas de análisis de seguridad como los
Nmap, Metasploit y OpenVas encontradas en la distribución Kali Linux. Al final del
análisis se entregará un informe detallado del procedimiento llevado a cabo y de un
Plan Estratégico de Seguridad de la Información a implementar en la organización
con el fin de solventar los problemas de seguridad en los sistemas de información y
prevenir problemas futuros, con el fin de garantizar la seguridad en la prestación de
los servicios a sus clientes. | spa |
| dc.format | pdf | |
| dc.title | Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Seguridad de la información, Ataque Informática, Plan, Estrategia, Desarrollo, Tecnología | spa |
| dc.description.abstractenglish | The web server of a hypothetical entity has been the victim of Defacement attacks and Eternal Blue by Black Hackers, in the headquarters located in the cities of Bogotá and Cali respectively. Given this and the expansion process that begins in this year, the senior management has decided to hire a security expert
computing in order to carry out vulnerability tests that could help to
decipher the intrusion method used, and each of the steps they followed
to make it succeed to acomplish this , security analysis tools will be used such as Nmap, Metasploit and OpenVas found in the Kali Linux distribution. At the end of analysis, a detailed report of the procedure carried out will be given and also an Strategic Plan for Information Security to implement in the organization
in order to solve the security problems in the information systems and to
prevent future problems, in order to guarantee security in the provision of
services to your customers. | spa |