Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005
Identificar los activos de información más importantes del Gobierno Provincial de Imbabura.
Saved in:
| Hovedforfatter: | |
|---|---|
| Format: | bachelorThesis |
| Sprog: | spa |
| Udgivet: |
2015
|
| Fag: | |
| Online adgang: | http://repositorio.utn.edu.ec/handle/123456789/4332 |
| Tags: |
Tilføj Tag
Ingen Tags, Vær først til at tagge denne postø!
|
| _version_ | 1858969155556868096 |
|---|---|
| author | Ortiz Beltran, Braulio Fernando |
| author_facet | Ortiz Beltran, Braulio Fernando |
| author_role | author |
| collection | Repositorio Universidad Técnica del Norte |
| dc.contributor.none.fl_str_mv | Maya Olalla, Edgar Alberto Electrónica y Redes de Comunicación |
| dc.coverage.none.fl_str_mv | Ibarra, Ecuador |
| dc.creator.none.fl_str_mv | Ortiz Beltran, Braulio Fernando |
| dc.date.none.fl_str_mv | 2015-03-20T14:08:50Z 2015-03-20T14:08:50Z 2015-01-05 2015-03-20 |
| dc.format.none.fl_str_mv | application/pdf application/pdf application/pdf |
| dc.identifier.none.fl_str_mv | 04/RED/ 045 http://repositorio.utn.edu.ec/handle/123456789/4332 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Técnica del Norte instname:Universidad Técnica del Norte instacron:UTN |
| dc.subject.none.fl_str_mv | REDES DE COMUNICACIÓN SEGURIDAD INFORMÁTICA HACKING ÉTICO GOBIERNO PROVINCIAL DE IMBABURA GESTIÓN DE SEGURIDAD NORMA ISO/IEC 27001:2005 |
| dc.title.none.fl_str_mv | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | Identificar los activos de información más importantes del Gobierno Provincial de Imbabura. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UTN_7cb45f3881bfb2da1ee00be11f29464b |
| identifier_str_mv | 04/RED/ 045 |
| instacron_str | UTN |
| institution | UTN |
| instname_str | Universidad Técnica del Norte |
| language | spa |
| network_acronym_str | UTN |
| network_name_str | Repositorio Universidad Técnica del Norte |
| oai_identifier_str | oai:repositorio.utn.edu.ec:123456789/4332 |
| publishDate | 2015 |
| reponame_str | Repositorio Universidad Técnica del Norte |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Técnica del Norte - Universidad Técnica del Norte |
| repository_id_str | 4189 |
| spelling | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005Ortiz Beltran, Braulio FernandoREDES DE COMUNICACIÓNSEGURIDAD INFORMÁTICAHACKING ÉTICOGOBIERNO PROVINCIAL DE IMBABURAGESTIÓN DE SEGURIDADNORMA ISO/IEC 27001:2005Identificar los activos de información más importantes del Gobierno Provincial de Imbabura.El presente proyecto aborda la seguridad de la información de los elementos involucrados en el procesamiento, almacenamiento o transporte de la información en el Gobierno Provincial de Imbabura. La norma ISO/IEC 27001:2005 ha sido seleccionada como guía para el desarrollo de las actividades descritas en este documento con el objetivo de implementar un sistema de gestión de seguridad de la información. La norma ISO/IEC 27001:2005 establece tres requisitos previos para el análisis del diseño del sistema de gestión de seguridad de la información, el primero de ellos es un inventario de activos de información del Gobierno Provincial de Imbabura, para lo cual se ha tomado énfasis en el data center como centro de operaciones y procesamiento de la información. A partir de este requerimiento se realiza el análisis de riesgos, es decir identificar las amenazas de los activos de información, y el tercer requisito es la identificación de vulnerabilidades. El proceso de análisis de riesgos se lo realiza bajo los lineamientos estipulados en la metodología Magerit, encargada de guiar todo el proceso abarcando la clasificación de los activos, las relaciones de dependencia, la selección de las amenazas y la valoración de las mismas en base a las propiedades de la información. La detección de las vulnerabilidades es realizada en base a técnicas de hacking ético desde una perspectiva black-box (caja negra), es decir existe un desconocimiento inicial de los sistemas a evaluar y paulatinamente mediante varios procesos descubrir las características del equipo y las respectivas vulnerabilidades. De esta forma se pretende imitar un ataque hacker desde cualquier parte del mundo con intenciones maliciosas. Una vez se ha identificado los problemas se procede a seleccionar los controles recomendados por la norma ISO/IEC 27001:2005 para el tratamiento del riesgo de los activos de la información, finalizando con la implementación de los controles seleccionados entre ellos la política de seguridad de la información.IngenieríaMaya Olalla, Edgar AlbertoElectrónica y Redes de Comunicación2015-03-20T14:08:50Z2015-03-20T14:08:50Z2015-01-052015-03-20info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdfapplication/pdf04/RED/ 045http://repositorio.utn.edu.ec/handle/123456789/4332spaIbarra, Ecuadorinfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica del Norteinstname:Universidad Técnica del Norteinstacron:UTN2015-03-23T19:50:57Zoai:repositorio.utn.edu.ec:123456789/4332Institucionalhttp://repositorio.utn.edu.ec/Universidad públicahttps://www.utn.edu.ec/http://repositorio.utn.edu.ec/oai.Ecuador...opendoar:41892015-03-23T19:50:57Repositorio Universidad Técnica del Norte - Universidad Técnica del Nortefalse |
| spellingShingle | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 Ortiz Beltran, Braulio Fernando REDES DE COMUNICACIÓN SEGURIDAD INFORMÁTICA HACKING ÉTICO GOBIERNO PROVINCIAL DE IMBABURA GESTIÓN DE SEGURIDAD NORMA ISO/IEC 27001:2005 |
| status_str | publishedVersion |
| title | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| title_full | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| title_fullStr | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| title_full_unstemmed | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| title_short | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| title_sort | Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005 |
| topic | REDES DE COMUNICACIÓN SEGURIDAD INFORMÁTICA HACKING ÉTICO GOBIERNO PROVINCIAL DE IMBABURA GESTIÓN DE SEGURIDAD NORMA ISO/IEC 27001:2005 |
| url | http://repositorio.utn.edu.ec/handle/123456789/4332 |