Normalización del proceso de ejecución de Ethical Hacking y notificación de recomendaciones de seguridad de la información de la Universidad Autónoma de occidente: Definición de seguridad operacional
Con el ánimo de proporcionar ambientes seguros por parte de este proceso en el proyecto se analizan las metodologías de Ethical hacking, OSSTMM 3.0 e ISO 27001:2005 y 27002:2005 , para proponer cambios a este proceso tendientes a mejorar la seguridad de la institución. Se propone entonces una metodo...
- Autores:
-
Cruz Sánchez, Federico
Rodríguez Pala, Nilson Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Universidad Autónoma de Occidente
- Repositorio:
- RED: Repositorio Educativo Digital UAO
- Idioma:
- spa
- OAI Identifier:
- oai:red.uao.edu.co:10614/5020
- Acceso en línea:
- http://hdl.handle.net/10614/5020
- Palabra clave:
- Ingeniería Informática
Administración de sistemas de información
Seguridad en computadores
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc/4.0/
Summary: | Con el ánimo de proporcionar ambientes seguros por parte de este proceso en el proyecto se analizan las metodologías de Ethical hacking, OSSTMM 3.0 e ISO 27001:2005 y 27002:2005 , para proponer cambios a este proceso tendientes a mejorar la seguridad de la institución. Se propone entonces una metodología enfocada en los servicios de Ethical hacking en donde se analizan las amenazas en forma general de algunos activos y se hace una serie de recomendaciones de ejecución basados en este servicio con la utilización de algunas herramientas ofrecida por el mercado Por otro lado, para hacer un análisis de seguridad y protección del sistema se consideran algunos activos y para ellos, según la OSSTMM, se analiza su porosidad, la cual determina la vulnerabilidad del activo correspondiente. Analizar la porosidad implica hacer un análisis de la interacciones que pueden llegar a convertirse en un problema del sistema, y por lo tanto se analizan también los controles que sobre ella se deben poner para evitar accesos no permitidos; de otro lado se hace un análisis de las limitaciones de los activos enfocadas en los posibles errores categorizadas en amenazas, debilidades, afectaciones, anomalías y exposiciones. Finalmente se hace una propuesta metodológica para el mejoramiento del sistema de gestión de la información de la universidad autónoma de occidente basada en los conceptos de Ethical hacking, la metodología OSSTMM 3.0 Y LA ISO 27001:2005 Y 27002:2005 |
---|