Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/61741| Title: | Evaluación de los mecanismos de seguridad de la infraestructura tecnológica de la organización GYG INGENIERÍA S.A.S. basado en el modelo Cyber Kill Chain |
| metadata.dc.creator: | Ramirez Ordoñez, Carlos Mauricio |
| metadata.dc.date.created: | 2024-03-26 |
| metadata.dc.subject.keywords: | Ciberresiliencia Ingeniería social Software especializado |
| metadata.dc.format.*: | |
| metadata.dc.type: | Proyecto aplicado |
| Abstract: | La presente propuesta fue elaborada con el fin de satisfacer las necesidades detectadas en temas de seguridad informática en la empresa GYG INGENIERIA S.A.S., pues la misma en el año 2020 fue víctima de diversos intentos de ataque distribuido de denegación de servicio DDOS y donde uno de ellos fue efectivo, el cual impidió estar en línea a la plataforma empresarial dedicada a la gestión del área PQR, cuya medida tomada por el profesional encargado fue recuperarse de la situación usando una copia de seguridad, la cual, su última actualización era de una semana anterior generando retroceso al personal de esta área. De acuerdo a una entrevista realizada a expertos de Kaspersky afirman que la educación de los usuarios medios y profesionales del sector es el pilar para salvaguardar los países y los organismos gubernamentales, pero es un desafío engorroso para algunas regiones del planeta como América Latina, donde según los expertos del tema, aún no hay ciudadanos suficientemente capacitados como para desarrollar esta tarea, y el problema reside en que ningún estado pretende contratar a extranjeros para diseñar sus planes de seguridad informática, así que cada país debe encargarse de capacitar a los suyos para ejecutar estas infraestructuras. Teniendo en cuenta el potencial de las nuevas tecnologías y el riesgo a las que están expuestas las mismas, se pretende desarrollar un diagnóstico de la seguridad informática en la organización mediante la implementación del modelo Cyber Kill Chain, el cual consta de siete etapas: reconocimiento, preparación, distribución, explotación, instalación, comando y control, acciones sobre los objetivos. Se implementará este modelo ya que permite actuar de la forma que ejecutaría el ataque el ciberdelincuente. |
| Description: | RAE |
| URI: | https://repository.unad.edu.co/handle/10596/61741 |
| metadata.dc.coverage.spatial: | cead_-_florencia |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| cmramirezo.pdf | 3.32 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
