Mostrar el registro sencillo del ítem

dc.contributor.advisorDelgado Cuadro, Enrique Ismael
dc.contributor.authorGarcía García, Miguel Eladio
dc.date.accessioned2023-11-08T19:39:34Z
dc.date.available2023-11-08T19:39:34Z
dc.date.issued2023
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/15131
dc.descriptionThe analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations.es_ES
dc.descriptionThe analysis of vulnerabilities in the Intergtel network using the MAGERIT methodology revealed worrying weaknesses. Using Nessus, vulnerabilities such as insecure ports (53/tcp, 999/tcp and 2000/tcp) and responses to ICMP echo packets are discovered, signaling possible unauthorized access. These vulnerabilities could expose the network to external attacks, compromising the confidentiality and availability of data. For example, open port 53/tcp could allow unauthorized access. It is crucial to address these weaknesses with measures such as applying security patches and properly configuring firewalls to avoid data loss and interruption of operations.es_ES
dc.description.abstractEl análisis de vulnerabilidades en la red de Intergtel mediante la metodología MAGERIT reveló debilidades preocupantes. Utilizando Nessus, se descubren vulnerabilidades como puertos inseguros (53/tcp, 999/tcp y 2000/tcp) y respuestas a paquetes de eco ICMP, señalando posibles accesos no autorizados. Estas vulnerabilidades podrían exponer la red a ataques externos, comprometiendo la confidencialidad y disponibilidad de datos. Por ejemplo, el puerto 53/tcp abierto podría permitir accesos no autorizados. Es crucial abordar estas debilidades con medidas como la aplicación de parches de seguridad y configuración adecuada de firewalls para evitar la pérdida de datos y la interrupción de operacioneses_ES
dc.format.extent43 p.es_ES
dc.language.isoeses_ES
dc.publisherBabahoyo: UTB-FAFI. 2023es_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectAnálisis de vulnerabilidadeses_ES
dc.subjectMetodología MAGERITes_ES
dc.subjectAmenazases_ES
dc.subjectVulnerabilidadeses_ES
dc.subjectSeguridad de la informaciónes_ES
dc.subjectRed de Intergteles_ES
dc.subjectHerramienta Nessuses_ES
dc.subjectPuertos inseguroses_ES
dc.subjectPaquetes de eco ICMPes_ES
dc.subjectRiesgos potencialeses_ES
dc.subjectGestión de seguridades_ES
dc.subjectconfidencialidades_ES
dc.subjectintegridades_ES
dc.subjectDisponibilidades_ES
dc.subjectOperaciones comercialeses_ES
dc.subjectActivos tecnológicoses_ES
dc.subjectMedidas de mitigaciónes_ES
dc.subjectCortafuegoses_ES
dc.subjectPolíticas de seguridades_ES
dc.subjectGestión continua de seguridades_ES
dc.titleAnálisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres corderoes_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 Ecuador