Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/63287Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Palomo Luna, Daniel Felipe | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Carvajal Pérez, Frankin Stiven | |
| dc.date.accessioned | 2024-08-09T22:31:45Z | |
| dc.date.available | 2024-08-09T22:31:45Z | |
| dc.date.created | 2024-07-19 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/63287 | |
| dc.description.abstract | En la actualidad las entidades empresariales están sujetas a una alta cantidad de ataques de seguridad que pueden llegar a ocasionar incidentes o perdidas de información que podrían afectar la continuidad del negocio, por ello se debe realizar un análisis de vulnerabilidades en los servidores tanto a nivel hardware como software (sistema operativo) así como equipos de comunicaciones, en la infraestructura TI de las compañías, con la finalidad de establecer el aseguramiento y la mitigación de dichas amenazas. En este documento, se indican diferentes amenazas que en este momento se presentan en la infraestructura tecnológica de una compañía, dado el progreso de la tecnología y la penuria de brindar disponibilidad eficacia en los procesos de la organización. En relación, se plantea un protocolo de análisis de amenazas y vulnerabilidades que permitan a una empresa identificar, gestionar, y proteger datos y demás activos de información que puedan ser afectados por un ataque informático de cualquier tipo. Dicho análisis permite encontrar la amenaza y formular medidas eficientes de seguridad para proteger los datos de la organización y evitar que se materialice un riesgo. | |
| dc.format | ||
| dc.title | Soluciones de monitorización de red como elementos clave para la detección de amenazas y vulnerabilidades en las infraestructuras ti con el fin de reducir y gestionar riesgos en las organizaciones | |
| dc.type | Monografía | |
| dc.subject.keywords | Ataques Informático | |
| dc.subject.keywords | vulnerabilidad | |
| dc.subject.keywords | Seguridad informática | |
| dc.description.abstractenglish | At present, business entities are subject to a high number of security attacks that can cause incidents or loss of information that could affect business continuity, for this reason a vulnerability analysis must be carried out on servers both at the level hardware and software (operating system) as well as communications equipment, from layers 1 to 4 OSI model, in order to establish the assurance and mitigation of said threats. This document indicates different threats that are currently present in the technological infrastructure of a company, given the progress of technology and the lack of availability in the organization's processes. In relation, a threat and vulnerability analysis protocol is proposed that allows a company to identify, manage, and protect data and other information assets that may be affected by a computer attack of any kind. This analysis allows the threat to be found and efficient security measures to be formulated to protect the organization's data and prevent a risk from materializing. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| fscarvajalp.pdf | 2.27 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
