- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Pasos para obtener seguridad tratando las vulnerabilidades; y cómo realizar un seguimiento efectivo a la solución de las vulnerabilidades tecnológicas
Abstract
Este artículo surge como una
propuesta a partir de los conocimientos
académicos adquiridos en las prácticas de
seguridad realizadas en el desarrollo del
seminario de investigación aplicada (SIA), de
igual manera encuentra fundamento teórico, en
la reflexión motivada desde las discusiones
los diferentes módulos en dónde se
profundizaron conceptos fundamentales para la
seguridad y vulnerabilidad tecnológica
Sustentado en lo anterior, se decide
establecer una serie de pasos que permiten
complementar las pruebas de vulnerabilidad,
la identificación de amenazas y el
seguimiento efectivo, así como la
identificación de algunas herramientas que
apoyan lo mencionado, muestra de indicadores
de gestión, los cuales son importantes para ver
cómo está el estado de la empresa en seguridad
y de las gestión de remediación.
Es pertinente mencionar entonces, que
en los lineamientos de seguridad, las nuevas
tecnologías de comunicaciones plantean la
necesidad de mantener la confidencialidad;
para ello, es especialmente importante diseñar
e implantar sistemas y métodos de seguridad
como los estudiados ampliamente en el
seminario señalado anteriormente, en donde la
identificación de vulnerabilidades, y exponer
las mejores prácticas, de diseño y
configuración para proporcionar un nivel de
ingeniería de red y de seguridad de la
información a una infraestructura y proteger
las tecnologías y sistemas ante eventuales
amenazas. A esto se añade que el núcleo del
negocio no debe parar; dado que es la
capacitación especializada, la que conforma
profesionales especializados en seguridad para
que identifiquen, implementen y gestionen de
manera eficaz y segura un sistema de
información.
Aceptado lo anterior, lo que se
pretende en este artículo, es conocer y mejorar
las variables importantes de un sistema
como son la confidencialidad, integridad y
disponibilidad, acorde a las mejores prácticas
de manera tal que se realice la gestión de
vulnerabilidades acorde a los lineamientos
establecidos en la norma ISO 27001-2013
y al conocimiento adquirido en toda la
especialización y el seminario SIA. Por tanto,
en los pasos se establecerán recomendaciones
para evidenciar las fallas tecnológicas desde el
punto de vista de vulnerabilidades, se
describirá a su vez, el proceso completo
relacionado a un tratamiento de
vulnerabilidades tecnológicas, y que suelen
estar asociados a temas tan importantes como
el análisis de riesgos. This article comes as a proposal
from the academic knowledge acquired in
safety practices conducted in the seminar of
applied research (SIA), likewise is theoretical
foundation, reflection motivated from the
discussions the different modules where
fundamental concepts for security and
technological vulnerability deepened.
Supported on the above, it decided to
establish a series of steps that complement
vulnerability testing, identifying threats and
effective monitoring and identifying some tools
that support the above, sample management
indicators , which are important to see how the
state enterprise security management and
remediation.
It is pertinent to mention then, that
safety guidelines , new communications
technologies pose the need to maintain
confidentiality; for it is especially important to
design and implement systems and security
methods as widely studied in the seminar noted
above, where the identification of
vulnerabilities and expose best practices, design
and configuration to provide a level of network
engineering and security of information
infrastructure and protect technologies and
systems against possible threats. To this is
added to the core business should not stop;
since it is the specialized training, forming
specialized security professionals to identify,
implement and manage effective and safe
information system.
Accepted the above, what is intended in
this article, it is to understand and improve the
important variables of a system such as
confidentiality, integrity and availability,
according to the best practices so that
vulnerability management is carried out
according to the guidelines established in ISO
27001-2013 standard and knowledge acquired
throughout specialization and SIA seminar.
Therefore, in steps recommendations will be
established to demonstrate the technological
failures from the point of view of
vulnerabilities, will be described in turn, the
entire process related to treatment of
technological vulnerabilities, and that are often
associated with important issues such as the
risk analysis.