Normalización del proceso de ejecución de Ethical Hacking y notificación de recomendaciones de seguridad de la información de la Universidad Autónoma de occidente: Definición de seguridad operacional

Con el ánimo de proporcionar ambientes seguros por parte de este proceso en el proyecto se analizan las metodologías de Ethical hacking, OSSTMM 3.0 e ISO 27001:2005 y 27002:2005 , para proponer cambios a este proceso tendientes a mejorar la seguridad de la institución. Se propone entonces una metodo...

Full description

Autores:
Cruz Sánchez, Federico
Rodríguez Pala, Nilson Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Universidad Autónoma de Occidente
Repositorio:
RED: Repositorio Educativo Digital UAO
Idioma:
spa
OAI Identifier:
oai:red.uao.edu.co:10614/5020
Acceso en línea:
http://hdl.handle.net/10614/5020
Palabra clave:
Ingeniería Informática
Administración de sistemas de información
Seguridad en computadores
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc/4.0/
Description
Summary:Con el ánimo de proporcionar ambientes seguros por parte de este proceso en el proyecto se analizan las metodologías de Ethical hacking, OSSTMM 3.0 e ISO 27001:2005 y 27002:2005 , para proponer cambios a este proceso tendientes a mejorar la seguridad de la institución. Se propone entonces una metodología enfocada en los servicios de Ethical hacking en donde se analizan las amenazas en forma general de algunos activos y se hace una serie de recomendaciones de ejecución basados en este servicio con la utilización de algunas herramientas ofrecida por el mercado Por otro lado, para hacer un análisis de seguridad y protección del sistema se consideran algunos activos y para ellos, según la OSSTMM, se analiza su porosidad, la cual determina la vulnerabilidad del activo correspondiente. Analizar la porosidad implica hacer un análisis de la interacciones que pueden llegar a convertirse en un problema del sistema, y por lo tanto se analizan también los controles que sobre ella se deben poner para evitar accesos no permitidos; de otro lado se hace un análisis de las limitaciones de los activos enfocadas en los posibles errores categorizadas en amenazas, debilidades, afectaciones, anomalías y exposiciones. Finalmente se hace una propuesta metodológica para el mejoramiento del sistema de gestión de la información de la universidad autónoma de occidente basada en los conceptos de Ethical hacking, la metodología OSSTMM 3.0 Y LA ISO 27001:2005 Y 27002:2005