Mostrar el registro sencillo del ítem
Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
dc.contributor.advisor | Delgado Cuadro, Enrique Ismael | |
dc.contributor.author | García García, Miguel Eladio | |
dc.date.accessioned | 2023-11-08T19:39:34Z | |
dc.date.available | 2023-11-08T19:39:34Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | http://dspace.utb.edu.ec/handle/49000/15131 | |
dc.description | The analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations. | es_ES |
dc.description | The analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations. | es_ES |
dc.description.abstract | El análisis de vulnerabilidades en la red de Intergtel mediante la metodología MAGERIT reveló debilidades preocupantes. Utilizando Nessus, se descubren vulnerabilidades como puertos inseguros (53/tcp, 999/tcp y 2000/tcp) y respuestas a paquetes de eco ICMP, señalando posibles accesos no autorizados. Estas vulnerabilidades podrían exponer la red a ataques externos, comprometiendo la confidencialidad y disponibilidad de datos. Por ejemplo, el puerto 53/tcp abierto podría permitir accesos no autorizados. Es crucial abordar estas debilidades con medidas como la aplicación de parches de seguridad y configuración adecuada de firewalls para evitar la pérdida de datos y la interrupción de operaciones | es_ES |
dc.format.extent | 43 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Babahoyo: UTB-FAFI. 2023 | es_ES |
dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ | * |
dc.subject | Análisis de vulnerabilidades | es_ES |
dc.subject | Metodología MAGERIT | es_ES |
dc.subject | Amenazas | es_ES |
dc.subject | Vulnerabilidades | es_ES |
dc.subject | Seguridad de la información | es_ES |
dc.subject | Red de Intergtel | es_ES |
dc.subject | Herramienta Nessus | es_ES |
dc.subject | Puertos inseguros | es_ES |
dc.subject | Paquetes de eco ICMP | es_ES |
dc.subject | Riesgos potenciales | es_ES |
dc.subject | Gestión de seguridad | es_ES |
dc.subject | confidencialidad | es_ES |
dc.subject | integridad | es_ES |
dc.subject | Disponibilidad | es_ES |
dc.subject | Operaciones comerciales | es_ES |
dc.subject | Activos tecnológicos | es_ES |
dc.subject | Medidas de mitigación | es_ES |
dc.subject | Cortafuegos | es_ES |
dc.subject | Políticas de seguridad | es_ES |
dc.subject | Gestión continua de seguridad | es_ES |
dc.title | Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero | es_ES |
dc.type | bachelorThesis | es_ES |