Evaluación de los mecanismos de seguridad de la infraestructura tecnológica de la organización GYG INGENIERÍA S.A.S. basado en el modelo Cyber Kill Chain
Share
Date
2024-03-26Author
Ramirez Ordoñez, Carlos Mauricio
Advisor
Carroll Vargas, JoelCitación
Bibliographic managers
Regional / Country coverage
cead_-_florenciaMetadata
Show full item record
PDF Document
Description of the content
La presente propuesta fue elaborada con el fin de satisfacer las necesidades detectadas en temas de seguridad informática en la empresa GYG INGENIERIA S.A.S., pues la misma en el año 2020 fue víctima de diversos intentos de ataque distribuido de denegación de servicio DDOS y donde uno de ellos fue efectivo, el cual impidió estar en línea a la plataforma empresarial dedicada a la gestión del área PQR, cuya medida tomada por el profesional encargado fue recuperarse de la situación usando una copia de seguridad, la cual, su última actualización era de una semana anterior generando retroceso al personal de esta área.
De acuerdo a una entrevista realizada a expertos de Kaspersky afirman que la educación de los usuarios medios y profesionales del sector es el pilar para salvaguardar los países y los organismos gubernamentales, pero es un desafío engorroso para algunas regiones del planeta como América Latina, donde según los expertos del tema, aún no hay ciudadanos suficientemente capacitados como para desarrollar esta tarea, y el problema reside en que ningún estado pretende contratar a extranjeros para diseñar sus planes de seguridad informática, así que cada país debe encargarse de capacitar a los suyos para ejecutar estas infraestructuras.
Teniendo en cuenta el potencial de las nuevas tecnologías y el riesgo a las que están expuestas las mismas, se pretende desarrollar un diagnóstico de la seguridad informática en la organización mediante la implementación del modelo Cyber Kill Chain, el cual consta de siete etapas: reconocimiento, preparación, distribución, explotación, instalación, comando y control, acciones sobre los objetivos. Se implementará este modelo ya que permite actuar de la forma que ejecutaría el ataque el ciberdelincuente.























