• español
    • English
    • français
    • português
A+A-
  • français 
    • español
    • English
    • français
    • português
    • Guides d'utilisation
      • Lignes directrices pour le directeur des travaux du conseiller
      • Lignes directrices pour l'étudiant qui charge le travail de diplôme
      • Normes de l'édition 7 de l'APA
      • Tips APA 7 Edition Standards
    • Users
    Voir le document 
    •   Université nationale ouverte et à distance UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • Voir le document
    •   Université nationale ouverte et à distance UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • Escuela de Ciencias Básicas, Tecnología e Ingeniería
    • Especialización
    • Especialización en Seguridad informática
    • Voir le document
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable

    Thumbnail
    QRCode
    Voir/Ouvrir
    jeamorochom..pdf (5.716Mo)
    Partager
    Date
    2020-10-02
    Auteur
    Amorocho Mateus, Jorge Eliecer
    Conseillère
    Palomo Luna, Daniel Felipe

    Citación

           
    TY - GEN T1 - Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable AU - Amorocho Mateus, Jorge Eliecer Y1 - 2020-10-02 UR - https://repository.unad.edu.co/handle/10596/36690 AB - En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web Application Security Project – OWASP, Information Systems Security Assessment Framework – ISSAF y Open Source Security Testing Methodology Manual – OSSTMM. Lo anterior permite el análisis, detección y explotación de vulnerabilidades de seguridad informática, se recrea un ambiente controlado de ataques informáticos a los diferentes sistemas objetivos de estudio, cuyo resultado conlleva a la implementación de políticas de seguridad informática en los sistemas, en procura de mitigar los riesgos. Por su parte, el desarrollo del presente proyecto genera sensación de confianza y conformidad por parte de los clientes internos y externos, además de posicionar la imagen corporativa en términos de credibilidad y visibilidad. ER - @misc{10596_36690, author = {Amorocho Mateus Jorge Eliecer}, title = {Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable}, year = {2020-10-02}, abstract = {En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web Application Security Project – OWASP, Information Systems Security Assessment Framework – ISSAF y Open Source Security Testing Methodology Manual – OSSTMM. Lo anterior permite el análisis, detección y explotación de vulnerabilidades de seguridad informática, se recrea un ambiente controlado de ataques informáticos a los diferentes sistemas objetivos de estudio, cuyo resultado conlleva a la implementación de políticas de seguridad informática en los sistemas, en procura de mitigar los riesgos. Por su parte, el desarrollo del presente proyecto genera sensación de confianza y conformidad por parte de los clientes internos y externos, además de posicionar la imagen corporativa en términos de credibilidad y visibilidad.}, url = {https://repository.unad.edu.co/handle/10596/36690} }RT Generic T1 Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable A1 Amorocho Mateus, Jorge Eliecer YR 2020-10-02 LK https://repository.unad.edu.co/handle/10596/36690 AB En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web Application Security Project – OWASP, Information Systems Security Assessment Framework – ISSAF y Open Source Security Testing Methodology Manual – OSSTMM. Lo anterior permite el análisis, detección y explotación de vulnerabilidades de seguridad informática, se recrea un ambiente controlado de ataques informáticos a los diferentes sistemas objetivos de estudio, cuyo resultado conlleva a la implementación de políticas de seguridad informática en los sistemas, en procura de mitigar los riesgos. Por su parte, el desarrollo del presente proyecto genera sensación de confianza y conformidad por parte de los clientes internos y externos, además de posicionar la imagen corporativa en términos de credibilidad y visibilidad. OL Spanish (121)
    Gestionnaires bibliographiques
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Mots clés
    Seguridad Informática Google Scholar
    Amenazas Informáticas Google Scholar
    Políticas de Seguridad Google Scholar
    Riesgos Informáticos Google Scholar
    Couverture régionale / nationale
    udr_-_Barrancabermeja
    Metadata
    Afficher la notice complète
    Document PDF
    Description du contenu
    En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web Application Security Project – OWASP, Information Systems Security Assessment Framework – ISSAF y Open Source Security Testing Methodology Manual – OSSTMM. Lo anterior permite el análisis, detección y explotación de vulnerabilidades de seguridad informática, se recrea un ambiente controlado de ataques informáticos a los diferentes sistemas objetivos de estudio, cuyo resultado conlleva a la implementación de políticas de seguridad informática en los sistemas, en procura de mitigar los riesgos. Por su parte, el desarrollo del presente proyecto genera sensación de confianza y conformidad por parte de los clientes internos y externos, además de posicionar la imagen corporativa en términos de credibilidad y visibilidad.
    Format
    pdf
    Type de ressource numérique
    Proyecto aplicado
    Relation de contenu
    Auditoria de Seguridad Informática
    URI
    https://repository.unad.edu.co/handle/10596/36690
    Collections
    • Especialización en Seguridad informática [724]
    Guides d'utilisationNormativitéLignes directrices pour le directeur des travaux du conseillerLignes directrices pour l'étudiant qui charge le travail de diplômeNormes de l'édition 7 de l'APATips APA 7 Edition Standards

    Parcourir

    Tout DSpaceCommunautés & CollectionsPar date de publicationAuteursTitresSujetsCette collectionPar date de publicationAuteursTitresSujets

    Mon compte

    Ouvrir une sessionS'inscrire
    Statistiques GTMStatistiques GTM
    Indexé par:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: