Mostrar registro simples

dc.contributor.advisorBermúdez Penagos, Edilberto
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorRodríguez Cortes, Jorge Andrés
dc.date.accessioned2020-11-12T23:00:33Z
dc.date.available2020-11-12T23:00:33Z
dc.date.created2020-11-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37435
dc.description.abstractEl presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los servidores comprometidos, y proponer los controles necesarios que permitan asegurar los activos de la información en la organización. El desarrollo del proyecto está basado en el uso de la metodología de la investigación aplicada, que permite a través del conocimiento práctico, proveer soluciones ante las amenazas informáticas identificadas en la organización, de manera complementaria, se utiliza la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para realizar la evaluación del riesgo con el respectivo dictamen del estado actual de la seguridad de la información en la organización. También se aplica la metodología de Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) que indica las etapas y actividades necesarios para realizar las pruebas de penetración de manera organizada y eficiente.
dc.formatpdf
dc.titleCaso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado
dc.typeProyecto aplicado
dc.subject.keywordsAtaque informático
dc.subject.keywordsPentesting
dc.subject.keywordsSeguridad
dc.description.abstractenglishThis applied project is based on an alleged case study and is a technical approach that seeks to recreate, under a controlled environment, 2 computer attacks that affected the information security triad (Confidentiality, Integrity and Availability) in the company RANDOM S.A. With Based on this, it seeks to analyze vulnerabilities in the technological infrastructure, punctually in the compromised servers, and propose the necessary controls to secure the information assets in the organization. The development of the project is based on the use of the applied research methodology, which allows, through practical knowledge, to provide solutions to the computer threats identified in the organization, in a complementary way, the MAGERIT (Methodology of Analysis and Management of Risks of Information Systems) methodology is used to perform the evaluation of the risk with the respective opinion of the current state of information security in the organization. The Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) methodology is also applied, which indicates the stages and activities necessary to carry out penetration tests in an organized and efficient manner.
dc.subject.categorySeguridad informática


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples