“Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor”

Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límit...

Descripción completa

Autor Principal: Avilés Guzmán, Ricardo Gonzalo
Otros Autores: Silva Uría, Miguel Ángel
Formato: bachelorThesis
Idioma: Spanish / Castilian
Publicado: PUCE 2017
Materias:
Acceso en línea: http://repositorio.puce.edu.ec/handle/22000/13469
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límites. La única solución es protegerse de manera efectiva. Un usuario informado es una debilidad menos. Los hackers están empujando constantemente los límites, para explorar lo desconocido y para desarrollar su ciencia. Saber cuáles son sus técnicas no sólo a tomar conciencia de consecuencias insospechadas, tales como errores de codificación, sino también para resolver problemas de programación complejos. Es por eso que se ha incrementado últimamente la ingeniería social, o la manipulación social, dada por los defectos humanos, representan más del 60% de los ataques con más éxito que los defectos físicos ya que un error humano representa permitir el acceso directo a las computadoras y las redes. La información es un recurso valioso que puede contribuir tanto a la puesta en peligro o el éxito del usuario, empresa, etc. Cuando se gestiona bien, le permiten actuar con confianza a la empresa o usuario. Los sistemas de información son omnipresentes estos días en todos los negocios. El software de seguridad de estos sistemas debe proteger contra numerosas amenazas de diversos orígenes. El análisis de riesgos puede determinar, en función de la vulnerabilidad del sistema, la criticidad de cada una de estas amenazas. Estos análisis permiten proponer las soluciones necesarias y suficientes para reducir el riesgo a un nivel residual aceptable.