Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A.
En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente...
Autor Principal: | |
---|---|
Otros Autores: | |
Formato: | Desconocido (Unknown) |
Publicado: |
2020
|
Materias: |
id |
ir-10596-37434 |
---|---|
recordtype |
dspace |
spelling |
ir-10596-374342020-11-13T03:02:47Z Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. Osorio Carrero, John Edward Bermúdez Penagos , Edilberto Seguridad informática, Amenaza, Ataques informático. En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo referente a nivel mundial en el ámbito de la seguridad defensiva y ofensiva, puesto que cuenta con gran cantidad de herramientas diseñadas para la auditoria y seguridad informática. A modo de segundo enfoque se establece la implementación de una estrategia de aseguramiento de la información que permita mitigar la probabilidad de nuevos ataques exitosos en la organización. Se identificaron las principales amenazas y vulnerabilidades presentes realizando una valoración del riesgo con base en un modelo cualitativo según la metodología MAGERIT v3.0, para posteriormente sugerir los controles aplicables a cada una de estas vulnerabilidades con base en los objetivos de control presentes en la norma ISO27001:2013. This document contains the evaluation of the state of the cyber infrastructure of the company NOSTRADAMUS SAS, which was developed by executing a technical approach regarding the realization of penetration tests using the Kali Linux distribution to obtain a controlled environment in which the attacks that occurred in the organization could be recreated. Kali Linux is a world reference operating system in the field of defensive and offensive security, as it has many tools designed for computer security and auditing. As a second approach, the implementation of an information assurance strategy is established to mitigate the probability of new successful attacks on the organization. The main threats and vulnerabilities present were identified by conducting a risk assessment based on a qualitative model according to the MAGERIT v3.0 methodology, to later suggest the controls applicable to each of these vulnerabilities based on the control objectives present in ISO27001 standard. : 2013. 2020-11-12T22:53:25Z 2020-11-12T22:53:25Z 2020-11-10 Proyecto Aplicado o Tesis https://repository.unad.edu.co/handle/10596/37434 pdf application/pdf udr_-_Cúcuta |
institution |
Universidad Nacional Abierta y a Distancia |
collection |
DSpace |
topic |
Seguridad informática, Amenaza, Ataques informático. |
spellingShingle |
Seguridad informática, Amenaza, Ataques informático. Osorio Carrero, John Edward Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
description |
En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo referente a nivel mundial en el ámbito de la seguridad defensiva y ofensiva, puesto que cuenta con gran cantidad de herramientas diseñadas para la auditoria y seguridad informática.
A modo de segundo enfoque se establece la implementación de una estrategia de aseguramiento de la información que permita mitigar la probabilidad de nuevos ataques exitosos en la organización. Se identificaron las principales amenazas y vulnerabilidades presentes realizando una valoración del riesgo con base en un modelo cualitativo según la metodología MAGERIT v3.0, para posteriormente sugerir los controles aplicables a cada una de estas vulnerabilidades con base en los objetivos de control presentes en la norma ISO27001:2013. |
author2 |
Bermúdez Penagos , Edilberto |
author_facet |
Bermúdez Penagos , Edilberto Osorio Carrero, John Edward |
format |
Desconocido (Unknown) |
author |
Osorio Carrero, John Edward |
author_sort |
Osorio Carrero, John Edward |
title |
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
title_short |
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
title_full |
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
title_fullStr |
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
title_full_unstemmed |
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A. |
title_sort |
análisis y valoración de vulnerabilidades de la empresa nostradamus s.a. |
publishDate |
2020 |
_version_ |
1712183887533178880 |
score |
12,131701 |