Auditoría de seguridad informática en la red de datos de una empresa utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la propuesta de implementación del firewall PFSENSE y correlacionador de eventos SIEM.

dc.contributor.authorBravo Indacochea, Gabriela Elizabeth
dc.contributor.authorBarrera Landires, Fernando Aarón
dc.contributor.tutorVanegas Oswaldo
dc.date.accessioned2020-08-16T23:55:38Z
dc.date.available2020-08-16T23:55:38Z
dc.date.issued2020
dc.descriptionPDFes_ES
dc.description.abstractEl presente proyecto de titulación orientado a la auditoría de seguridad informática, UTM PFESENSE y correlacionador de eventos SIEM, determinó que algunas empresas poseen vulnerabilidades en sus sistemas de información ya que se verificó desactualización de los servicios APACHE, puertos abiertos donde se pueden establecer conexiones remotas y demás. Para solucionar este problema se planteó un marco teórico conceptual en el que se detallan conceptos de SIEM, auditorías de seguridad informática, procesos de Ethical Hacking, intranets, extranets, topologías físicas y lógicas, entre otros. Dentro de la propuesta tecnológica se definieron los recursos técnicos, operacionales, económicos y legales. En el presente proyecto se anexaron los resultados de la investigación; adicionalmente, los entregables del proyecto, criterios de validación de la propuesta y el procesamiento y análisis. Finalmente, se elaboró una matriz de aceptación del producto describiendo los criterios y alcances del proyecto, terminando con las conclusiones y recomendaciones.es_ES
dc.description.abstractThe present project of qualification oriented to the audit of computer security, UTM PFESENSE and SIEM event correlator, determined that some companies have vulnerabilities in their information systems due to outdated APACHE services, open ports where they can be established remote connections and others. To solve this problem, a conceptual theoretical framework was presented. The concepts of SIEM, computer security audits, Ethical Hacking processes, intranets, extranets, physical and logical topologies, among others are detailed. The technical, operational, economic and legal resources are defined within the technological proposal. In Chapter 3, the results of the research are annexed, also the project deliverables, criteria for the validation of the proposal and the processing and analysis. Finally, a product acceptance matrix wasdeveloped describing the criteria and scope of the project, ending with the conclusions and recommendations.es_ES
dc.identifier.urihttp://repositorio.ug.edu.ec/handle/redug/48851
dc.language.isospaes_ES
dc.publisherUniversidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicacioneses_ES
dc.rightsopenAccesses_ES
dc.subjectEthical Hackinges_ES
dc.subjectSIEMes_ES
dc.subjectintranetses_ES
dc.subjectextranetses_ES
dc.subjectPFSENSE y APACHE.es_ES
dc.titleAuditoría de seguridad informática en la red de datos de una empresa utilizando como mecanismo de hacking ético el sistema operativo kali linux previo a la propuesta de implementación del firewall PFSENSE y correlacionador de eventos SIEM.es_ES
dc.typeThesises_ES
Archivos
Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
B-CINT-PTG-N. 543 Bravo Indacochea Gabriela Elizabeth . Barrera Landires Fernando Aarón.pdf
Tamaño:
8.26 MB
Formato:
Adobe Portable Document Format
Descripción:
UG-FCMF-B-CINT-PTG-N.543
Bloque de licencias
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
902 B
Formato:
Item-specific license agreed upon to submission
Descripción: