“Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor”
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límit...
Autor Principal: | Avilés Guzmán, Ricardo Gonzalo |
---|---|
Otros Autores: | Silva Uría, Miguel Ángel |
Formato: | bachelorThesis |
Idioma: | Spanish / Castilian |
Publicado: |
PUCE
2017
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/13469 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software
adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos,
intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene
límites. La única solución es protegerse de manera efectiva. Un usuario informado es una debilidad
menos.
Los hackers están empujando constantemente los límites, para explorar lo desconocido y para
desarrollar su ciencia. Saber cuáles son sus técnicas no sólo a tomar conciencia de consecuencias
insospechadas, tales como errores de codificación, sino también para resolver problemas de
programación complejos. Es por eso que se ha incrementado últimamente la ingeniería social, o la
manipulación social, dada por los defectos humanos, representan más del 60% de los ataques con
más éxito que los defectos físicos ya que un error humano representa permitir el acceso directo a
las computadoras y las redes.
La información es un recurso valioso que puede contribuir tanto a la puesta en peligro o el éxito
del usuario, empresa, etc. Cuando se gestiona bien, le permiten actuar con confianza a la empresa
o usuario. Los sistemas de información son omnipresentes estos días en todos los negocios. El
software de seguridad de estos sistemas debe proteger contra numerosas amenazas de diversos
orígenes. El análisis de riesgos puede determinar, en función de la vulnerabilidad del sistema, la
criticidad de cada una de estas amenazas. Estos análisis permiten proponer las soluciones
necesarias y suficientes para reducir el riesgo a un nivel residual aceptable. |
---|