Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.

El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. C...

Descripción completa

Detalles Bibliográficos
Autor Principal: Rodríguez Cortes, Jorge Andrés
Otros Colaboradores: Bermúdez Penagos, Edilberto
Formato: Desconocido (Unknown)
Publicado: 2020
Materias:
id ir-10596-37435
recordtype dspace
spelling ir-10596-374352020-11-13T03:02:48Z Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. Rodríguez Cortes, Jorge Andrés Bermúdez Penagos, Edilberto Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información Seguridad informática El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los servidores comprometidos, y proponer los controles necesarios que permitan asegurar los activos de la información en la organización. El desarrollo del proyecto está basado en el uso de la metodología de la investigación aplicada, que permite a través del conocimiento práctico, proveer soluciones ante las amenazas informáticas identificadas en la organización, de manera complementaria, se utiliza la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para realizar la evaluación del riesgo con el respectivo dictamen del estado actual de la seguridad de la información en la organización. También se aplica la metodología de Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) que indica las etapas y actividades necesarios para realizar las pruebas de penetración de manera organizada y eficiente. This applied project is based on an alleged case study and is a technical approach that seeks to recreate, under a controlled environment, 2 computer attacks that affected the information security triad (Confidentiality, Integrity and Availability) in the company RANDOM S.A. With Based on this, it seeks to analyze vulnerabilities in the technological infrastructure, punctually in the compromised servers, and propose the necessary controls to secure the information assets in the organization. The development of the project is based on the use of the applied research methodology, which allows, through practical knowledge, to provide solutions to the computer threats identified in the organization, in a complementary way, the MAGERIT (Methodology of Analysis and Management of Risks of Information Systems) methodology is used to perform the evaluation of the risk with the respective opinion of the current state of information security in the organization. The Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) methodology is also applied, which indicates the stages and activities necessary to carry out penetration tests in an organized and efficient manner. 2020-11-12T23:00:33Z 2020-11-12T23:00:33Z 2020-11-11 Proyecto Aplicado o Tesis https://repository.unad.edu.co/handle/10596/37435 pdf application/pdf cead_-_josé_celestino_mutis
institution Universidad Nacional Abierta y a Distancia
collection DSpace
topic Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información
Seguridad informática
spellingShingle Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información
Seguridad informática
Rodríguez Cortes, Jorge Andrés
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
description El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los servidores comprometidos, y proponer los controles necesarios que permitan asegurar los activos de la información en la organización. El desarrollo del proyecto está basado en el uso de la metodología de la investigación aplicada, que permite a través del conocimiento práctico, proveer soluciones ante las amenazas informáticas identificadas en la organización, de manera complementaria, se utiliza la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para realizar la evaluación del riesgo con el respectivo dictamen del estado actual de la seguridad de la información en la organización. También se aplica la metodología de Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) que indica las etapas y actividades necesarios para realizar las pruebas de penetración de manera organizada y eficiente.
author2 Bermúdez Penagos, Edilberto
author_facet Bermúdez Penagos, Edilberto
Rodríguez Cortes, Jorge Andrés
format Desconocido (Unknown)
author Rodríguez Cortes, Jorge Andrés
author_sort Rodríguez Cortes, Jorge Andrés
title Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
title_short Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
title_full Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
title_fullStr Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
title_full_unstemmed Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
title_sort caso estudio: simulación de brechas y ataques de ciberseguridad en la empresa random s.a., bajo un entorno de laboratorio controlado.
publishDate 2020
_version_ 1712184263298777088
score 12,131701