Auditoría de seguridad informática en la red de datos de una empresa utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la propuesta de implementación del firewall PFSENSE y correlacionador de eventos SIEM.

No hay miniatura disponible
Fecha
2020
Título de la revista
ISSN de la revista
Título del volumen
Editor
Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones
Resumen
El presente proyecto de titulación orientado a la auditoría de seguridad informática, UTM PFESENSE y correlacionador de eventos SIEM, determinó que algunas empresas poseen vulnerabilidades en sus sistemas de información ya que se verificó desactualización de los servicios APACHE, puertos abiertos donde se pueden establecer conexiones remotas y demás. Para solucionar este problema se planteó un marco teórico conceptual en el que se detallan conceptos de SIEM, auditorías de seguridad informática, procesos de Ethical Hacking, intranets, extranets, topologías físicas y lógicas, entre otros. Dentro de la propuesta tecnológica se definieron los recursos técnicos, operacionales, económicos y legales. En el presente proyecto se anexaron los resultados de la investigación; adicionalmente, los entregables del proyecto, criterios de validación de la propuesta y el procesamiento y análisis. Finalmente, se elaboró una matriz de aceptación del producto describiendo los criterios y alcances del proyecto, terminando con las conclusiones y recomendaciones.
The present project of qualification oriented to the audit of computer security, UTM PFESENSE and SIEM event correlator, determined that some companies have vulnerabilities in their information systems due to outdated APACHE services, open ports where they can be established remote connections and others. To solve this problem, a conceptual theoretical framework was presented. The concepts of SIEM, computer security audits, Ethical Hacking processes, intranets, extranets, physical and logical topologies, among others are detailed. The technical, operational, economic and legal resources are defined within the technological proposal. In Chapter 3, the results of the research are annexed, also the project deliverables, criteria for the validation of the proposal and the processing and analysis. Finally, a product acceptance matrix wasdeveloped describing the criteria and scope of the project, ending with the conclusions and recommendations.
Descripción
PDF
Palabras clave
Ethical Hacking, SIEM, intranets, extranets, PFSENSE y APACHE.
Citación