Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales...
- Autores:
-
Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/3049
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/3049
- Palabra clave:
- Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Summary: | El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador. |
---|