Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uees.edu.ec/123456789/2410
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Pacheco Villamar, Rubén | - |
dc.contributor.author | Gordón Revelo, Diego Sebastián | - |
dc.date.accessioned | 2018-03-28T23:51:31Z | - |
dc.date.available | 2018-03-28T23:51:31Z | - |
dc.date.issued | 2017-09-13 | - |
dc.identifier.uri | http://repositorio.uees.edu.ec/123456789/2410 | - |
dc.description | El presente estudio se enfocó en tomar como referencia la metodología OSSTMM para aplicar una auditoria de seguridad informática e identificar brechas de seguridad en una Institución de Educación Superior, utilizando como tipo de prueba el Hacking ético. Mediante una investigación de campo, se estableció la situación actual de políticas de la gestión de seguridad informática de la Institución de Educación Superior objeto de estudio, en donde los principales activos de información analizados fueron: el servidor con el sistema de gestión financiera y académica, los laboratorios de informática, salas de docentes y el área administrativa. Con base en la auditoría realizada, se encontró que la institución de educación superior no lleva un control adecuado de políticas de seguridad informática y aplicación de las mismas, obteniéndose como principal hallazgo los valores de evaluación de riesgo (Rav) equivalente al 72,15% de seguridad. En el análisis de seguridad informática llevado a cabo, se concluye que la porosidad y las limitaciones permiten evaluar el nivel de impacto y criticidad de las vulnerabilidades encontradas, las cuales pueden ser mitigadas aplicando estrategias de gestión de seguridad informática y conjuntamente con el aumento de controles de seguridad se puede mejorar la valoración del Rav a una ponderación del 77,00%; de esta manera, se garantiza la confiabilidad, integridad y disponibilidad de la información. | es |
dc.description.abstract | The present study focused on taking as reference the OSSTMM methodology to apply an auditory of a computer security, and to identify security breaches in a Higher Education Institution, using as a type of test the ethical Hacking. Through a field investigation, it was established the current situation of policies of the computer security management of the Higher Education Institution which is the object of the study, where the main information assets analyzed were: the server with the financial and academic management system, computer labs, teaching rooms and the administrative area. Based on the audit that was done, it was found that the institution of higher superior doesn’t carry an adequate control of information security, policies and their application, obtaining as main finding the values of risk assessment (Rav) equivalent to 72.15% of security. In the computer security analysis carried out, it is concluded that the porosity and limitations allow to evaluate the level of impact and criticality of the vulnerabilities found, which can be mitigated by applying computer security management strategies and in conjunction with increased controls the Rav's valuation can be improved to a weighting of 77.00%; in this way, the reliability, integrity and availability of the information is guaranteed. | es |
dc.language.iso | spa | es |
dc.rights | openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | es |
dc.subject | OSSTMM, | es |
dc.subject | seguridad informática | es |
dc.subject | estrategias de seguridad, | es |
dc.subject | investigación de campo, | es |
dc.subject | gestión, | es |
dc.subject | área administrativa | es |
dc.title | ANÁLISIS DE ESTRATEGIAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA CON BASE EN LA METODOLOGÍA OPEN SOURCE SECURITY TESTING METHODOLOGY MANUAL (OSSTMM) PARA LA INTRANET DE UNA INSTITUCIÓN DE EDUCACIÓN SUPERIOR | es |
dc.type | masterThesis | es |
Aparece en las colecciones: | AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Paper-Gordon-Diego.pdf | 1.29 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.