dc.contributor.advisor | Guerrero Torres, Hugo Javier | |
dc.contributor.author | Ochoa Acosta, Juan Guillermo | |
dc.date.accessioned | 2022-10-08T05:45:41Z | |
dc.date.available | 2022-10-08T05:45:41Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | http://dspace.utb.edu.ec/handle/49000/12673 | |
dc.description.abstract | El presente caso de estudio fue realizado con el objetivo de analizar una metodología para la detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García. Para este caso de estudio se utilizó el método de investigación inductivo – eductivo, se trabajó a través de una encuesta y la herramienta Nessus el cual nos fue de ayuda para analizar las vulnerabilidades en la red en la empresa Innovación Tecnológica García y la importancia de conocer y corregir los problemas que afecten directamente a la red de la empresa. Gracias a la encuesta realizada al personal se pudo evidenciar que todos los trabajadores han sido víctimas de ataques informáticos mediante la vulnerabilidad de la red ya que según la encuesta la información de la empresa es muy importante el cual se quiere evitar cualquier problema de filtración de malware a sus dispositivos y poner en riesgo la información de la empresa. Con base al análisis de los resultados, el 33% del personal de la empresa maneja datos comunes y el otro 67% maneja datos muy importantes según los encuestados, es decir que no saben la importancia de los datos que manejan. Se detecto vulnerabilidades en la red con un ítem de grado medio el cual podría ocasionar algún fallo en los sistemas e información- Se concluyó que la empresa Innovación Tecnológica García no cuenta con ninguna metodología para la detección de vulnerabilidades lo que provocaría un mal funcionamiento de los equipos conectados a la red. Utilizando la herramienta Nessus dio una corrección a dicho problema de vulnerabilidad. Esta metodología nos ayudó a detectar fallas verificando de quien o donde se producen corrigiendo así dichas falencias. La empresa procedió a comprar licencias originales y así como también aplicar esta metodología cada cierto tiempo para mejorar su seguridad y evitar ataques informáticos. | es_ES |
dc.format.extent | 35 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Babahoyo: UTB-FAFI. 2022 | es_ES |
dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ | * |
dc.subject | Vulnerabilidad | es_ES |
dc.subject | Red | es_ES |
dc.subject | Metodología | es_ES |
dc.title | Aplicación de metodologías de detección temprana de vulnerabilidades en la red de la empresa Innovación Tecnológica García. | es_ES |
dc.type | bachelorThesis | es_ES |