Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero

The analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vu...

全面介绍

Saved in:
书目详细资料
主要作者: García García, Miguel Eladio (author)
格式: bachelorThesis
出版: 2023
主题:
在线阅读:http://dspace.utb.edu.ec/handle/49000/15131
标签: 添加标签
没有标签, 成为第一个标记此记录!
_version_ 1860326126956576768
author García García, Miguel Eladio
author_facet García García, Miguel Eladio
author_role author
collection Repositorio Universidad Técnica de Babahoyo
dc.contributor.none.fl_str_mv Delgado Cuadro, Enrique Ismael
dc.creator.none.fl_str_mv García García, Miguel Eladio
dc.date.none.fl_str_mv 2023-11-08T19:39:34Z
2023-11-08T19:39:34Z
2023
dc.format.none.fl_str_mv 43 p.
application/pdf
dc.identifier.none.fl_str_mv http://dspace.utb.edu.ec/handle/49000/15131
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv Babahoyo: UTB-FAFI. 2023
dc.rights.none.fl_str_mv Atribución-NoComercial-SinDerivadas 3.0 Ecuador
http://creativecommons.org/licenses/by-nc-nd/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Técnica de Babahoyo
instname:Universidad Técnica de Babahoyo
instacron:UTB
dc.subject.none.fl_str_mv Análisis de vulnerabilidades
Metodología MAGERIT
Amenazas
Vulnerabilidades
Seguridad de la información
Red de Intergtel
Herramienta Nessus
Puertos inseguros
Paquetes de eco ICMP
Riesgos potenciales
Gestión de seguridad
confidencialidad
integridad
Disponibilidad
Operaciones comerciales
Activos tecnológicos
Medidas de mitigación
Cortafuegos
Políticas de seguridad
Gestión continua de seguridad
dc.title.none.fl_str_mv Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description The analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations.
eu_rights_str_mv openAccess
format bachelorThesis
id UTB_b7cdcb85d552f6f909a24bb8154399f4
instacron_str UTB
institution UTB
instname_str Universidad Técnica de Babahoyo
language_invalid_str_mv es
network_acronym_str UTB
network_name_str Repositorio Universidad Técnica de Babahoyo
oai_identifier_str oai:dspace.utb.edu.ec:49000/15131
publishDate 2023
publisher.none.fl_str_mv Babahoyo: UTB-FAFI. 2023
reponame_str Repositorio Universidad Técnica de Babahoyo
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Técnica de Babahoyo - Universidad Técnica de Babahoyo
repository_id_str 0
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 3.0 Ecuador
http://creativecommons.org/licenses/by-nc-nd/3.0/ec/
spelling Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres corderoGarcía García, Miguel EladioAnálisis de vulnerabilidadesMetodología MAGERITAmenazasVulnerabilidadesSeguridad de la informaciónRed de IntergtelHerramienta NessusPuertos insegurosPaquetes de eco ICMPRiesgos potencialesGestión de seguridadconfidencialidadintegridadDisponibilidadOperaciones comercialesActivos tecnológicosMedidas de mitigaciónCortafuegosPolíticas de seguridadGestión continua de seguridadThe analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations.The analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations.El análisis de vulnerabilidades en la red de Intergtel mediante la metodología MAGERIT reveló debilidades preocupantes. Utilizando Nessus, se descubren vulnerabilidades como puertos inseguros (53/tcp, 999/tcp y 2000/tcp) y respuestas a paquetes de eco ICMP, señalando posibles accesos no autorizados. Estas vulnerabilidades podrían exponer la red a ataques externos, comprometiendo la confidencialidad y disponibilidad de datos. Por ejemplo, el puerto 53/tcp abierto podría permitir accesos no autorizados. Es crucial abordar estas debilidades con medidas como la aplicación de parches de seguridad y configuración adecuada de firewalls para evitar la pérdida de datos y la interrupción de operacionesBabahoyo: UTB-FAFI. 2023Delgado Cuadro, Enrique Ismael2023-11-08T19:39:34Z2023-11-08T19:39:34Z2023info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis43 p.application/pdfhttp://dspace.utb.edu.ec/handle/49000/15131esAtribución-NoComercial-SinDerivadas 3.0 Ecuadorhttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica de Babahoyoinstname:Universidad Técnica de Babahoyoinstacron:UTB2023-11-09T08:01:19Zoai:dspace.utb.edu.ec:49000/15131Institucionalhttp://dspace.utb.edu.ec/Universidad públicahttps://utb.edu.ec/http://dspace.utb.edu.ec/oai.Ecuador...opendoar:02026-03-21T23:23:45.257113Repositorio Universidad Técnica de Babahoyo - Universidad Técnica de Babahoyotrue
spellingShingle Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
García García, Miguel Eladio
Análisis de vulnerabilidades
Metodología MAGERIT
Amenazas
Vulnerabilidades
Seguridad de la información
Red de Intergtel
Herramienta Nessus
Puertos inseguros
Paquetes de eco ICMP
Riesgos potenciales
Gestión de seguridad
confidencialidad
integridad
Disponibilidad
Operaciones comerciales
Activos tecnológicos
Medidas de mitigación
Cortafuegos
Políticas de seguridad
Gestión continua de seguridad
status_str publishedVersion
title Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
title_full Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
title_fullStr Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
title_full_unstemmed Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
title_short Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
title_sort Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
topic Análisis de vulnerabilidades
Metodología MAGERIT
Amenazas
Vulnerabilidades
Seguridad de la información
Red de Intergtel
Herramienta Nessus
Puertos inseguros
Paquetes de eco ICMP
Riesgos potenciales
Gestión de seguridad
confidencialidad
integridad
Disponibilidad
Operaciones comerciales
Activos tecnológicos
Medidas de mitigación
Cortafuegos
Políticas de seguridad
Gestión continua de seguridad
url http://dspace.utb.edu.ec/handle/49000/15131