Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/63287
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorPalomo Luna, Daniel Felipe
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorCarvajal Pérez, Frankin Stiven
dc.date.accessioned2024-08-09T22:31:45Z
dc.date.available2024-08-09T22:31:45Z
dc.date.created2024-07-19
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/63287
dc.description.abstractEn la actualidad las entidades empresariales están sujetas a una alta cantidad de ataques de seguridad que pueden llegar a ocasionar incidentes o perdidas de información que podrían afectar la continuidad del negocio, por ello se debe realizar un análisis de vulnerabilidades en los servidores tanto a nivel hardware como software (sistema operativo) así como equipos de comunicaciones, en la infraestructura TI de las compañías, con la finalidad de establecer el aseguramiento y la mitigación de dichas amenazas. En este documento, se indican diferentes amenazas que en este momento se presentan en la infraestructura tecnológica de una compañía, dado el progreso de la tecnología y la penuria de brindar disponibilidad eficacia en los procesos de la organización. En relación, se plantea un protocolo de análisis de amenazas y vulnerabilidades que permitan a una empresa identificar, gestionar, y proteger datos y demás activos de información que puedan ser afectados por un ataque informático de cualquier tipo. Dicho análisis permite encontrar la amenaza y formular medidas eficientes de seguridad para proteger los datos de la organización y evitar que se materialice un riesgo.
dc.formatpdf
dc.titleSoluciones de monitorización de red como elementos clave para la detección de amenazas y vulnerabilidades en las infraestructuras ti con el fin de reducir y gestionar riesgos en las organizaciones
dc.typeMonografía
dc.subject.keywordsAtaques Informático
dc.subject.keywordsvulnerabilidad
dc.subject.keywordsSeguridad informática
dc.description.abstractenglishAt present, business entities are subject to a high number of security attacks that can cause incidents or loss of information that could affect business continuity, for this reason a vulnerability analysis must be carried out on servers both at the level hardware and software (operating system) as well as communications equipment, from layers 1 to 4 OSI model, in order to establish the assurance and mitigation of said threats. This document indicates different threats that are currently present in the technological infrastructure of a company, given the progress of technology and the lack of availability in the organization's processes. In relation, a threat and vulnerability analysis protocol is proposed that allows a company to identify, manage, and protect data and other information assets that may be affected by a computer attack of any kind. This analysis allows the threat to be found and efficient security measures to be formulated to protect the organization's data and prevent a risk from materializing.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
fscarvajalp.pdf2.27 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.