Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/12116
Tipo de material : bachelorThesis
Título : Análisis de herramientas para el control de vulnerabilidades informáticas e implementación de un sistema de monitoreo y alerta temprana para una empresa de construcción
Autor : Guachamín Guevara, Santiago David
Tutor : Ortiz Garcés, Iván Patricio
Palabras clave : PROTECCIÓN DE DATOS;AMENAZA INFORMÁTICA;VULNERABILIDAD INFORMÁTICA
Fecha de publicación : 2020
Editorial : Quito: Universidad de las Américas, 2020
Citación : Guachamín Guevara, S. D. (2020). Análisis de herramientas para el control de vulnerabilidades informáticas e implementación de un sistema de monitoreo y alerta temprana para una empresa de construcción (Tesis de pregrado). Universidad de las Américas, Quito.
Resumen : Hoy en día con la era de la transformación digital, las empresas enfrentan un gran reto para la protección de sus datos. De acuerdo con la empresa Fortinet, se producen más de 545.000 intentos de intrusión de las redes cada minuto. (Juniper Research, 2018, pág. 28). Aun así, las estrategias de protección dentro de las empresas todavía no son consideradas como un punto importante lo cual conlleva graves consecuencias. Con lo anteriormente mencionado, en el presente proyecto se muestra una de las muchas soluciones que puede aplicar una empresa para la protección de sus datos como es la implementación de un software de monitoreo para detectar vulnerabilidades en la red. Se empieza con detalles de los conceptos básicos acerca de la seguridad de la información y sus principales amenazas, con el fin de tener la temática necesaria de los aspectos importantes de la seguridad, las amenazas y conocer la norma o estándar que sirven para generar un control riguroso. Continuando con un análisis de las herramientas de monitoreo conocidas a nivel mundial y sus principales características, que servirán como guía para una empresa que quiera realizar este tipo de implementación. Se debe conocer el proceso de gestión de amenazas y vulnerabilidades tomando como base la norma técnica ecuatoriana ISO 27005 la cual detalla los procedimientos para tratarlos. Una vez seleccionada la herramienta a ser utilizada la cual es analizada en el capítulo 2, se procede con la implementación en la red de la empresa Bagant Ecuatoriana, esta herramienta muestra los resultados finales de las pruebas y el comportamiento del sistema.
Descripción : Today, with the era of digital transformation, companies face a great challenge in protecting their data. According to the Fortinet Company, there are more than 545,000 network intrusion attempts every minute (Juniper Research, 2018, p. 28). Even so, protection strategies within companies are still not considered an important issue, which can have serious consequences. With the above mentioned, in the present project shows one of the many solutions that a company can apply for the protection of its data, as it is the implementation of a monitoring software to detect vulnerabilities in the network. It begins with details of the basic concepts about information security and its main threats, in order to have the necessary subject matter of the important aspects of security, the threats and to know the norm or standard that serves to generate a rigorous control. Continuing with an analysis of the monitoring tools known worldwide and their main characteristics, which will serve as a guide for a company that wants to carry out this type of implementation. The process of managing threats and vulnerabilities must be known, based on the Ecuadorian technical standard ISO 27005, which details the procedures for dealing with them. Once the tool to be used is selected, which is analyzed in Chapter 2, the implementation of the Bagant Ecuadorian company network is carried out; this tool shows the final results of the tests and the behavior of the system.
URI : http://dspace.udla.edu.ec/handle/33000/12116
Aparece en las colecciones: Ingeniería en Redes y Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIRT-2020-14.pdf4,11 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.