Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información.

MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas. Con la propuesta del...

Descripción completa

Detalles Bibliográficos
Autor Principal: Gómez Villamil, José Luis
Otros Autores: Cancelalo Ruiz, Martin Camilo
Formato: Desconocido (Unknown)
Publicado: 2021
Materias:
Descripción
Sumario:MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas. Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como resultado se entregará a la Gerencia un diagnóstico real de las posibles vulnerabilidades y fallas a que está expuesta su red de información, así como las fortalezas que tiene que le servirán como base para la implementación de su Sistema de Gestión de la Seguridad de la información. La información se ha convertido en un activo valioso para las empresas, garantizar su disponibilidad, integridad y confidencialidad debe ser uno de los objetivos de la Gerencia, es por esto que se hace necesario que se generen políticas y controles que garanticen el uso adecuado y la protección de la misma, el uso de herramientas que brinden un diagnóstico real de la situación actual de la información son necesarias para aplicar los correctivos necesarios y garantizar su seguridad. La tecnología juega un papel importante en establecer mecanismos perimetrales de protección para detectar de manera temprana muchas de las amenazas cibernéticas a las que se ven expuestas las empresas, sin importar el escenario del ciberataque y la complejidad que esto signifique, éstas se deben preparar para gestionar un incidente cibernético.