Análisis y recomendaciones de seguridad de la información para la empresa alimentos PHD
Cargando...
Fecha
2019
Título de la revista
Publicado en
Publicado por
URL de la fuente
Enlace a contenidos multimedia
ISSN de la revista
Título del volumen
Resumen
Este trabajo se ha realizado con el propósito de realizar un análisis de vulnerabilidades a la infraestructura tecnológica, fisca, lógica y personal humano de la empresa ALIMENTOS PHD utilizando herramientas como NESSUS, NMAP y metodología MAGERIT. El objetivo principal de este proyecto es escanear los activos, analizar vulnerabilidades y de acuerdo a los resultados obtenidos generar recomendaciones y controles a la organización, dado que las herramientas que se utilizaran en el desarrollo del trabajo proporcionan métricas e información actualizada permite tomar decisiones ágiles con la finalidad de priorizar e implementar en corto, mediano o largo plazo, remediaciones que permiten conformar una línea base que definirá la implementación de las políticas de seguridad de la información, basados en la disponibilidad, confidencialidad e integridad.
Descripción
Abstract
This work has been done with de objective of perform a vulnerability analysis of the technological, physical, logical and human personnel infrastructure using tools like as NESSUS, NMAP and the MAGERIT methodology. EPI-092 2 The main objective of this project is to scan the assets, analyze vulnerabilities and according to the results obtained, generate recommendations and controls to the organization, given that the tools used in the development of the work provide metrics and updated information to make agile decisions with the purpose of prioritizing and implementing, in the short, medium or long term, remediations that allow us to form a baseline that will define the implementation of information security policies, based on availability, confidentiality and integrity.
Palabras clave
Seguridad de la información, Seguridad informática, Riesgo informático, Protocolo RDP, VPN, Hackers, Equipos informáticos
Keywords
Information Security, IT security, IT risk, RDP protocol, VPN, Hackers, Computer equipment