Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/61741
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCarroll Vargas, Joel
dc.coverage.spatialcead_-_florencia
dc.creatorRamirez Ordoñez, Carlos Mauricio
dc.date.accessioned2024-05-21T22:18:10Z
dc.date.available2024-05-21T22:18:10Z
dc.date.created2024-03-26
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/61741
dc.descriptionRAE
dc.description.abstractLa presente propuesta fue elaborada con el fin de satisfacer las necesidades detectadas en temas de seguridad informática en la empresa GYG INGENIERIA S.A.S., pues la misma en el año 2020 fue víctima de diversos intentos de ataque distribuido de denegación de servicio DDOS y donde uno de ellos fue efectivo, el cual impidió estar en línea a la plataforma empresarial dedicada a la gestión del área PQR, cuya medida tomada por el profesional encargado fue recuperarse de la situación usando una copia de seguridad, la cual, su última actualización era de una semana anterior generando retroceso al personal de esta área. De acuerdo a una entrevista realizada a expertos de Kaspersky afirman que la educación de los usuarios medios y profesionales del sector es el pilar para salvaguardar los países y los organismos gubernamentales, pero es un desafío engorroso para algunas regiones del planeta como América Latina, donde según los expertos del tema, aún no hay ciudadanos suficientemente capacitados como para desarrollar esta tarea, y el problema reside en que ningún estado pretende contratar a extranjeros para diseñar sus planes de seguridad informática, así que cada país debe encargarse de capacitar a los suyos para ejecutar estas infraestructuras. Teniendo en cuenta el potencial de las nuevas tecnologías y el riesgo a las que están expuestas las mismas, se pretende desarrollar un diagnóstico de la seguridad informática en la organización mediante la implementación del modelo Cyber Kill Chain, el cual consta de siete etapas: reconocimiento, preparación, distribución, explotación, instalación, comando y control, acciones sobre los objetivos. Se implementará este modelo ya que permite actuar de la forma que ejecutaría el ataque el ciberdelincuente.
dc.formatpdf
dc.titleEvaluación de los mecanismos de seguridad de la infraestructura tecnológica de la organización GYG INGENIERÍA S.A.S. basado en el modelo Cyber Kill Chain
dc.typeProyecto aplicado
dc.subject.keywordsCiberresiliencia
dc.subject.keywordsIngeniería social
dc.subject.keywordsSoftware especializado
dc.description.abstractenglishThis proposal was prepared in order to satisfy the needs detected in computer security issues in the company GYG INGENIERIA S.A.S., since the same in 2020 was the victim of various DDOS denial of service attack attempts and where one of them was cash, which prevented the business platform dedicated to the management of the PQR area from being online, whose measure taken by the professional in charge was to recover from the situation using a backup, which, its last update was from a previous week generating pushback to staff in this area. According to an interview with Kaspersky experts, they affirm that the education of average users and professionals in the sector is the pillar to safeguard countries and government agencies, but it is a cumbersome challenge for some regions of the planet such as Latin America. , where according to experts on the subject, there are still not enough trained citizens to carry out this task, and the problem is that no state intends to hire foreigners to design its computer security plans, so each country must be responsible for training the theirs to run these infrastructures. Taking into account the potential of new technologies and the risk to which they are exposed, it is intended to develop a diagnosis of computer security in the organization through the implementation of the Cyber Kill Chain model, which consists of seven stages: recognition, preparation, distribution, exploitation, installation, command and control, actions on the targets. This model will be implemented since it allows acting in the way that the cybercriminal would execute the attack.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
cmramirezo.pdf3.32 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.