Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.

La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, a...

Descripción completa

Detalles Bibliográficos
Autor Principal: Carvajal Ávila, Mario Andrés
Otros Autores: Acosta, Freddy Enrique
Formato: Desconocido (Unknown)
Lenguaje:Español (Spanish)
Publicado: Universidad Nacional Abierta y a Distancia UNAD 2019
Materias:
Descripción
Sumario:La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, se debe implementar políticas de seguridad, identificando las amenazas internas y externas, teniendo en cuenta la infraestructura tecnológica que posee… luego se implementa la parte práctica, eligiendo y estableciendo arquitectura de red, en el cual se monte todos los servicios que presta la organización, asegurando cada uno de esto; llevando a cabo una auditoria de este proceso, la cual se debe seguir realizándose periódicamente"5 Se hace necesario realizar un análisis de vulnerabilidades para identificar aquellas brechas de seguridad a las que se encuentran expuestas tanto externa e internamente la Institución. Este análisis de vulnerabilidades se realizará mediante escaneo de puertos activos y vulnerabilidades, en donde se aplican pruebas de "pen test" que son realizadas mediante metodologías de hacking ético con el uso de software y herramientas que son primordiales para este tipo de procedimiento. Por lo tanto " Existen metodología la cual da a conocer una seria de pasos, que abracan diferentes temas como lo son la planeación, políticas de seguridad, aseguramiento de la seguridad de la información, haciendo que un sistema permanezca cubierto y preparado ante eventualidad que puedan interrumpir el desarrollo normal de las actividades de una organización" Con el análisis se lograra disminuir y controlar los peligros existentes a los que se encuentran expuestos los host más críticos de la empresa caso de estudio, así como también conocer la situación actual de seguridad de la organización con el fin de implementar medidas preventivas y correctivas con el fin mitigar dichos riesgos y amenazas.