Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local

El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales...

Full description

Autores:
Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/3049
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/3049
Palabra clave:
Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Description
Summary:El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador.