Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/61741
Title: Evaluación de los mecanismos de seguridad de la infraestructura tecnológica de la organización GYG INGENIERÍA S.A.S. basado en el modelo Cyber Kill Chain
metadata.dc.creator: Ramirez Ordoñez, Carlos Mauricio
metadata.dc.date.created: 2024-03-26
metadata.dc.subject.keywords: Ciberresiliencia
Ingeniería social
Software especializado
metadata.dc.format.*: pdf
metadata.dc.type: Proyecto aplicado
Abstract: La presente propuesta fue elaborada con el fin de satisfacer las necesidades detectadas en temas de seguridad informática en la empresa GYG INGENIERIA S.A.S., pues la misma en el año 2020 fue víctima de diversos intentos de ataque distribuido de denegación de servicio DDOS y donde uno de ellos fue efectivo, el cual impidió estar en línea a la plataforma empresarial dedicada a la gestión del área PQR, cuya medida tomada por el profesional encargado fue recuperarse de la situación usando una copia de seguridad, la cual, su última actualización era de una semana anterior generando retroceso al personal de esta área. De acuerdo a una entrevista realizada a expertos de Kaspersky afirman que la educación de los usuarios medios y profesionales del sector es el pilar para salvaguardar los países y los organismos gubernamentales, pero es un desafío engorroso para algunas regiones del planeta como América Latina, donde según los expertos del tema, aún no hay ciudadanos suficientemente capacitados como para desarrollar esta tarea, y el problema reside en que ningún estado pretende contratar a extranjeros para diseñar sus planes de seguridad informática, así que cada país debe encargarse de capacitar a los suyos para ejecutar estas infraestructuras. Teniendo en cuenta el potencial de las nuevas tecnologías y el riesgo a las que están expuestas las mismas, se pretende desarrollar un diagnóstico de la seguridad informática en la organización mediante la implementación del modelo Cyber Kill Chain, el cual consta de siete etapas: reconocimiento, preparación, distribución, explotación, instalación, comando y control, acciones sobre los objetivos. Se implementará este modelo ya que permite actuar de la forma que ejecutaría el ataque el ciberdelincuente.
Description: RAE
URI: https://repository.unad.edu.co/handle/10596/61741
metadata.dc.coverage.spatial: cead_-_florencia
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
cmramirezo.pdf3.32 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.