Seccional Girardot Office 365 Egresados

Institutional Repository
Universidad Piloto de Colombia

    • Login
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    View Item 
    •   Universidad Piloto de Colombia
    • Trabajos de grado - Posgrado
    • Facultad de Ingenierías
    • Especialización en Seguridad Informática
    • View Item
    •   Universidad Piloto de Colombia
    • Trabajos de grado - Posgrado
    • Facultad de Ingenierías
    • Especialización en Seguridad Informática
    • View Item

    Pasos para obtener seguridad tratando las vulnerabilidades; y cómo realizar un seguimiento efectivo a la solución de las vulnerabilidades tecnológicas

    Thumbnail
    View/Open
    Articulo (394.8Kb)
    Date
    2016-10-14
    Author
    Alvarado Ordoñez, William Rene
    QR Code
    xmlui.mirage2.itemSummaryView.ShareSection
    Exportar a Mendeley
    Metadata
    Show full item record
    Abstract
    Este artículo surge como una propuesta a partir de los conocimientos académicos adquiridos en las prácticas de seguridad realizadas en el desarrollo del seminario de investigación aplicada (SIA), de igual manera encuentra fundamento teórico, en la reflexión motivada desde las discusiones los diferentes módulos en dónde se profundizaron conceptos fundamentales para la seguridad y vulnerabilidad tecnológica Sustentado en lo anterior, se decide establecer una serie de pasos que permiten complementar las pruebas de vulnerabilidad, la identificación de amenazas y el seguimiento efectivo, así como la identificación de algunas herramientas que apoyan lo mencionado, muestra de indicadores de gestión, los cuales son importantes para ver cómo está el estado de la empresa en seguridad y de las gestión de remediación. Es pertinente mencionar entonces, que en los lineamientos de seguridad, las nuevas tecnologías de comunicaciones plantean la necesidad de mantener la confidencialidad; para ello, es especialmente importante diseñar e implantar sistemas y métodos de seguridad como los estudiados ampliamente en el seminario señalado anteriormente, en donde la identificación de vulnerabilidades, y exponer las mejores prácticas, de diseño y configuración para proporcionar un nivel de ingeniería de red y de seguridad de la información a una infraestructura y proteger las tecnologías y sistemas ante eventuales amenazas. A esto se añade que el núcleo del negocio no debe parar; dado que es la capacitación especializada, la que conforma profesionales especializados en seguridad para que identifiquen, implementen y gestionen de manera eficaz y segura un sistema de información. Aceptado lo anterior, lo que se pretende en este artículo, es conocer y mejorar las variables importantes de un sistema como son la confidencialidad, integridad y disponibilidad, acorde a las mejores prácticas de manera tal que se realice la gestión de vulnerabilidades acorde a los lineamientos establecidos en la norma ISO 27001-2013 y al conocimiento adquirido en toda la especialización y el seminario SIA. Por tanto, en los pasos se establecerán recomendaciones para evidenciar las fallas tecnológicas desde el punto de vista de vulnerabilidades, se describirá a su vez, el proceso completo relacionado a un tratamiento de vulnerabilidades tecnológicas, y que suelen estar asociados a temas tan importantes como el análisis de riesgos.
     
    This article comes as a proposal from the academic knowledge acquired in safety practices conducted in the seminar of applied research (SIA), likewise is theoretical foundation, reflection motivated from the discussions the different modules where fundamental concepts for security and technological vulnerability deepened. Supported on the above, it decided to establish a series of steps that complement vulnerability testing, identifying threats and effective monitoring and identifying some tools that support the above, sample management indicators , which are important to see how the state enterprise security management and remediation. It is pertinent to mention then, that safety guidelines , new communications technologies pose the need to maintain confidentiality; for it is especially important to design and implement systems and security methods as widely studied in the seminar noted above, where the identification of vulnerabilities and expose best practices, design and configuration to provide a level of network engineering and security of information infrastructure and protect technologies and systems against possible threats. To this is added to the core business should not stop; since it is the specialized training, forming specialized security professionals to identify, implement and manage effective and safe information system. Accepted the above, what is intended in this article, it is to understand and improve the important variables of a system such as confidentiality, integrity and availability, according to the best practices so that vulnerability management is carried out according to the guidelines established in ISO 27001-2013 standard and knowledge acquired throughout specialization and SIA seminar. Therefore, in steps recommendations will be established to demonstrate the technological failures from the point of view of vulnerabilities, will be described in turn, the entire process related to treatment of technological vulnerabilities, and that are often associated with important issues such as the risk analysis.
     
    URI
    http://repository.unipiloto.edu.co/handle/20.500.12277/2705
    Collections
    • Especialización en Seguridad Informática [726]

    DSpace software copyright © 2002-2016  DuraSpace - Cristhian Rey
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    Statistics

    View Usage Statistics

    DSpace software copyright © 2002-2016  DuraSpace - Cristhian Rey
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    BIBLIOTECA UNIPILOTO
    Reglamento
    Reglamento
    Buzón de Sugerencias
    Buzón
    UBICACIÓN
    www.unipiloto.edu.co
    Universidad Piloto de Colombia
    Sede Bogotá
    Carrera 9 No. 45A - 44
    Para mayor información comuniquese al conmutador: (1) 332 29 00
    Línea gratuita nacional: 01 8000 110452
    PBX de Posgrados: 232 4122
    Universidad Piloto de Colombia
    Seccional Alto Magdalena - Girardot
    Carrera 19 No. 17 - 33
    Conmutador Girardot: (1) 836 0600
    Admisiones Girardot: 320 454 4348
    Universidad Piloto de Colombia
    Todos los derechos reservados © 2014
    • Inicio
    • Aspirantes
    • Estudiantes
    • Docentes
    • Egresados
    • Convocatorias
    • Valores de Matrícula 2018
    • Política de tratamiento de la información
    • Aviso de privacidad
    • Solicitudes