ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado


Enviado por   •  14 de Diciembre de 2020  •  Informes  •  1.801 Palabras (8 Páginas)  •  282 Visitas

Página 1 de 8

[pic 1]

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CRÉDITOS DE MAESTRÍA

CÓDIGO:

No Controlado

VERSIÓN:

               -

PÁGINAS:

Página  de

  1. INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS ESPECIALIZADO O CRÉDITOS DE MAESTRÍA

Fecha:

13/09/2020

Título de la propuesta:

Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado.

INTEGRANTES DE LA PROPUESTA DE INVESTIGACIÓN (MÁXIMO 3 ESTUDIANTES)

Nombre del estudiante:

Maty Luz Corena Lopez

Identificación

C.C.

x

C.E

OTRO

Número:

23012871

Programa Académico        

ESPECIALIZACION EN SEGURIDAD INFORMATICA

No. de Créditos Aprobados:

% de créditos aprobados

80%

Correo electrónico

Matyluz1409@hotmail.com

Teléfono / Celular

3002017004

Dirección residencia:

Carrera 4 #76-53 Balcones de San francisco casa 4

Municipio / Departamento

Montería / Córdoba

CENTRO:

CEAD COROZAL

ZONA:

CARIBE

Nombre del estudiante:

Identificación

C.C.

C.E

OTRO

Número:

Programa Académico        

No. de Créditos Aprobados:

% de créditos aprobados

Correo electrónico

Teléfono / Celular

Dirección residencia:

Municipio / Departamento

CENTRO:

ZONA:

Nombre del estudiante:

Identificación

C.C.

C.E

OTRO

Número:

Programa Académico        

No. de Créditos Aprobados:

% de créditos aprobados

Correo electrónico

Teléfono / Celular

Dirección residencia:

Municipio / Departamento

CENTRO:

ZONA:

  1. DATOS ESPECÍFICOS DEL PROYECTO

Duración del proyecto (meses)

16 semanas

Línea de Investigación de escuela o Línea de profundización del programa

Seminario Especializado

Escuela

Escuela de ciencias Básicas e Ingeniería

Descriptores palabras claves

Seguridad informática Red Teams y Blue Teams


  1. RESUMEN

La Unidad de Restitución de Tierras es la entidad en Colombia adscrita al Ministerio de Agricultura encargada de restituir y formalizar la tierra de las víctimas del despojo y abandono forzoso del conflicto armado.  Al tratarse de información sensible esta propuesta va encaminada a salvaguardarla y mitigar los riesgos a los que se está expuesto buscando medir el grado de seguridad y/o vulnerabilidad aplicando las técnicas de ataques de seguridad Red Teams.

  1. PLANTEAMIENTO DEL PROBLEMA

Dia a día los sistemas de información se han convertido en el bien importante de toda organización con el fin de agilizar sus procedimientos y que todos los procesos se realicen de manera rápida y oportuna para todas las personas que lo requieran, pero a la vez con todo el manejo tecnológico ellas se encuentran expuestas a una serie de vulnerabilidades que lleva a la perdida de este valioso activo como lo es la información. En la unidad de restitución de tierras no la excepción de manejar estos sistemas y de administrar grandes cantidades de información por ende es necesario realizar una serie de procedimientos que nos ayuden a identificar vulnerabilidades y mirar que fallas a nivel de seguridad tiene el sistema de restitución de tierras y así mitigar los riesgos a los que se está expuesto.

  1. JUSTIFICACIÓN

Con la aplicación de técnicas de seguridad informática se busca que tan robusto son los sistemas de seguridad que tiene los sistemas de información y así poder brindar un mayor soporte a los objetivos de la entidad.

  1. OBJETIVO GENERAL

Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información en el Sistema de Información de la Unidad de Restitución de Tierras en Colombia

  1. OBJETIVOS ESPECÍFICOS
  • Realizar procedimientos de técnicas de penetración controlada que busquen buscar vulnerabilidades el en sistema de información de Restitución de tierras.
  •  Medir la importancia de aplicar técnicas de vulnerabilidad para mitigar los riesgos en el sistema de información de restitución de tierras despojadas.
  •  Desarrollar informe técnico que permita evidenciar las oportunidades de mejora con la aplicación de técnicas de seguridad informática Red Teams.
  1. MARCO CONCEPTUAL Y TEÓRICO
  • Controles de seguridad: autenticación y autorización de accesos a un sistema.

  • Vulnerabilidad: Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.

  • Riesgo: Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas.
  • Sistema de Información: conjunto ordenado de mecanismos que tienen como fin la administración de datos y de información, de manera que puedan ser recuperados y procesados fácil y rápidamente.
  • Seguridad informática: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • Red Teams: es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.
  • Bases de datos: s un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una Biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.
  • Amenaza: Es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.
  1. METODOLOGÍA (opcional, si aplica.)
  1. CRONOGRAMA DE ACTIVIDADES

ACTIVIDAD

MES 1

MES 2

MES 3

MES 4

MES 5

MES 6

MES 7

MES 8

MES 9

MES 10

MES 11

MES 12

ENTREGA DE PROPUESTA

Septiembre

Recolección de información para investigación

Planeación

Diagnostico

Ejecución

Verificacion

  1. RECURSOS NECESARIO

RECURSO

DESCRIPCIÓN

PRESUPUESTO

  1. Equipo Humano

Profesional de Seguridad URT

  1. Equipos y Software

Herramientas y software para realización de técnicas

  1. Viajes y Salidas de Campo

N/A

  1. Materiales y suministros

CABLES, SSD

  1. Bibliografía

TOTAL

  1. RESULTADOS O PRODUCTOS ESPERADOS

RESULTADO/PRODUCTO ESPERADO

INDICADOR

BENEFICIARIO

Informe técnico

Cantidad de pruebas realizadas * técnica de penetración

SRTDA Unidad de restitución de tierras.

Grado de vulnerabilidad en SRTDA

Vulnerabilidad /100 vulnerabilidad analizada  

SRTDA Unidad de restitución de tierras.

  1. BIBLIOGRAFÍA
  • https://docentesaldia.com/2019/02/19/taxonomia-de-bloom-descarga-ejemplos-de-objetivos-indicadores-y-actividades/
  • https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo
  • https://concepto.de/sistema-de-informacion/#ixzz6XyhHGOoz
  • https://www.unir.net/ingenieria/revista/noticias/red-blue-purple-team-ciberseguridad/549204773062/.
  • https://definicion.de/seguridad-informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20es%20una,la%20inviolabilidad%20de%20un%20sistema.

        


DECLARACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL

Los autores de la presente propuesta manifestamos que conocemos el contenido del Acuerdo 06 de 2008, Estatuto de Propiedad Intelectual de la UNAD, Artículo 39 referente a la cesión voluntaria y libre de los derechos de propiedad intelectual de los productos generados a partir de la presente propuesta.  Asimismo, conocemos el contenido del Artículo 40 del mismo Acuerdo, relacionado con la autorización de uso del trabajo para fines de consulta y mención en los catálogos bibliográficos de la UNAD.

...

Descargar como (para miembros actualizados)  txt (14.2 Kb)   pdf (185 Kb)   docx (941.6 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com