Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. C...
Autor Principal: | |
---|---|
Otros Colaboradores: | |
Formato: | Desconocido (Unknown) |
Publicado: |
2020
|
Materias: |
id |
ir-10596-37435 |
---|---|
recordtype |
dspace |
spelling |
ir-10596-374352020-11-13T03:02:48Z Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. Rodríguez Cortes, Jorge Andrés Bermúdez Penagos, Edilberto Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información Seguridad informática El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los servidores comprometidos, y proponer los controles necesarios que permitan asegurar los activos de la información en la organización. El desarrollo del proyecto está basado en el uso de la metodología de la investigación aplicada, que permite a través del conocimiento práctico, proveer soluciones ante las amenazas informáticas identificadas en la organización, de manera complementaria, se utiliza la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para realizar la evaluación del riesgo con el respectivo dictamen del estado actual de la seguridad de la información en la organización. También se aplica la metodología de Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) que indica las etapas y actividades necesarios para realizar las pruebas de penetración de manera organizada y eficiente. This applied project is based on an alleged case study and is a technical approach that seeks to recreate, under a controlled environment, 2 computer attacks that affected the information security triad (Confidentiality, Integrity and Availability) in the company RANDOM S.A. With Based on this, it seeks to analyze vulnerabilities in the technological infrastructure, punctually in the compromised servers, and propose the necessary controls to secure the information assets in the organization. The development of the project is based on the use of the applied research methodology, which allows, through practical knowledge, to provide solutions to the computer threats identified in the organization, in a complementary way, the MAGERIT (Methodology of Analysis and Management of Risks of Information Systems) methodology is used to perform the evaluation of the risk with the respective opinion of the current state of information security in the organization. The Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) methodology is also applied, which indicates the stages and activities necessary to carry out penetration tests in an organized and efficient manner. 2020-11-12T23:00:33Z 2020-11-12T23:00:33Z 2020-11-11 Proyecto Aplicado o Tesis https://repository.unad.edu.co/handle/10596/37435 pdf application/pdf cead_-_josé_celestino_mutis |
institution |
Universidad Nacional Abierta y a Distancia |
collection |
DSpace |
topic |
Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información Seguridad informática |
spellingShingle |
Ataque informático, Pentesting, Seguridad informática, Amenaza, Vulnerabilidad, Tecnologías de la Información Seguridad informática Rodríguez Cortes, Jorge Andrés Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
description |
El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los servidores comprometidos, y proponer los controles necesarios que permitan asegurar los activos de la información en la organización.
El desarrollo del proyecto está basado en el uso de la metodología de la investigación aplicada, que permite a través del conocimiento práctico, proveer soluciones ante las amenazas informáticas identificadas en la organización, de manera complementaria, se utiliza la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para realizar la evaluación del riesgo con el respectivo dictamen del estado actual de la seguridad de la información en la organización. También se aplica la metodología de Ethical Hacking OSSTMM (Open Source Security Testing Methodology Manual) que indica las etapas y actividades necesarios para realizar las pruebas de penetración de manera organizada y eficiente. |
author2 |
Bermúdez Penagos, Edilberto |
author_facet |
Bermúdez Penagos, Edilberto Rodríguez Cortes, Jorge Andrés |
format |
Desconocido (Unknown) |
author |
Rodríguez Cortes, Jorge Andrés |
author_sort |
Rodríguez Cortes, Jorge Andrés |
title |
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
title_short |
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
title_full |
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
title_fullStr |
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
title_full_unstemmed |
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado. |
title_sort |
caso estudio: simulación de brechas y ataques de ciberseguridad en la empresa random s.a., bajo un entorno de laboratorio controlado. |
publishDate |
2020 |
_version_ |
1712184263298777088 |
score |
12,131701 |