| dc.contributor.advisor | Núñez Álvarez, Yenny Stella | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Anaya Moreno, Javier Alexander | |
| dc.date.accessioned | 2021-06-08T19:56:33Z | |
| dc.date.available | 2021-06-08T19:56:33Z | |
| dc.date.created | 2019-05-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/41343 | |
| dc.description.abstract | En el presente trabajo se ha desarrollado un manual con el apoyo de la metodología PHVA (Planear, Hacer, Verificar y Actuar) que permita destacar los pasos que se pueden seguir para la realización de un análisis y diagnóstico de vulnerabilidades cibernéticas en una empresa y de esta forma determinar la solución que logre mitigar los riesgos encontrados, lo anterior teniendo en cuenta que la realización de un hacking ético a una red empresarial es de vital importancia debido a que se pueden validar las diferentes vulnerabilidades presentes en los activos informáticos de la compañía y de esta forma realizar los ajustes necesarios en cada una de las falencias que se logren detectar. | |
| dc.format | pdf | |
| dc.title | Impacto de las vulnerabilidades cibernéticas en la evaluación de la gestión del riesgo para las Pymes | |
| dc.type | Monografía | |
| dc.subject.keywords | Seguridda Sistemas de Información, Vulnerabilidades, Gestión del riesgo | |
| dc.description.abstractenglish | In this work, a manual has been developed with the support of the PHVA methodology (Planning, Doing, Verifying and Acting) that allows highlighting the steps that can be followed to perform an analysis and diagnosis of cyber vulnerabilities in a company and This form will determine the solution that mitigates the risks encountered, the above taking into account that the realization of an ethical hacking to a business network is of vital importance because they can validate the different vulnerabilities present in the company's IT assets and This form makes the necessary adjustments in each of the failures that are detected. | |