Analisis de desempeño de software de deteccion de vulnerabilidades como herramienta para implementar estudios de seguridad computacional en redes
dc.contributor.advisor | Garcia Diaz, Juan Carlos | |
dc.contributor.author | Barragan Ortiz, Luz Angela | |
dc.date.accessioned | 2024-03-03T04:41:24Z | |
dc.date.available | 2004 | |
dc.date.available | 2024-03-03T04:41:24Z | |
dc.date.created | 2004 | |
dc.date.issued | 2004 | |
dc.description.abstract | Los productos evaluadores de vulnerabilidades, también conocidos como rastreadores de vulnerabilidad, son desarrollos que efectúan auditorías de seguridad sobre los sistemas en uso, buscando cuales son los puntos en que son vulnerables a cierto tipo de ataques. Estos productos tienen dos enfoques para localizar e informar las vulnerabilidades a la seguridad que encuentran. El primero, llamado rastreo o escaneo pasivo, revisa la configuración del sistema, en lo que se relaciona con los permisos de los archivos, la propiedad declarada en los archivos críticos, la configuración de los paths y busca configuraciones que la experiencia ha demostrado que generan problemas de seguridad. El segundo enfoque, un escaneo o rastreo activo, recrea una serie de ataques conocidos realizados por hackers y registra los resultados de los mismos. Algunos de estos productos también desarrollan el crackeo de los archivos de contraseñas para descubrir aquellas incorrectas o débiles que podrían ser fácilmente adivinadas por los hackers. Finalmente el producto registra sus hallazgos en pantalla o en algún otra forma de informe. Los productos evaluadores de vulnerabilidades son una parte valiosa de cualquier programa de administración de la seguridad de los sistemas en cualquier organización. Le permite a los responsables delimitar o establecer una línea de seguridad en todo el sistema. Permiten llevar a cabo auditorías periódicas de seguridad para determinar la salud del sistema en un momento preciso. Muchos proveen la capacidad de desarrollar análisis diferenciados, archivando los resultados de los rastreos, para luego compararlos con los siguientes realizados sobre los archivos e informando cuando aparece una nueva vulnerabilidad o un cambio inesperado. El análisis de vulnerabilidades trabaja en conjunto con los antivirus, firewall y sistemas de detección de intrusos, formando así los cuatro pilares de la seguridad en redes. Además los sistemas corporativos requieren otras herramientas de gestión como las políticas de seguridad y el plan de contingencia, para mantener su seguridad informática. | |
dc.description.abstractenglish | The tester products of vulnerabilities, are also known as scanners of vulnerability, they are developments that carry out audits of security about systems in use, looking for the points in which they are vulnerable to some kind of attacks. These products have two approaches to search and inform the vulnerabilities to the security they find out. The first, called passive scanning, make a revision of the system configuration, in which it is related to the files permissions, the property declared in the critic files, the paths configurations and look for configurations that experience has shown that generate problems of security. The second approach, an active scanning, it reproduces series of known attacks carried out by hackers and the results of the same attacks are registered. Some of these products also develop the password files crack. In order to discover those which are wrong or weak that could be easily guessed by hackers. Finally, the discoveries are registered on a screen or in an any other way of report, by the product. The tester products of vulnerabilities are a valuable part of any administration program of systems security in any organization . It permits the responsible ones delimit or establish a security line in all of the new systems. They permit them to carry out periodical audits of security to determine the system heath in a specific moment. Many of them provide the capacity to develop differentiated analysis, filing the results of scanning, in order to compare them later with the next ones carried out about the files and informing when a new vulnerability or an unexpected change appears. The vulnerabilities analysis works together with the antivirus, firewall and systems of intruders detection, integrating the four main principles of nets security. Moreover, the corporative systems require another tools of work like the security policies and the contingency plan, to keep its computational security. | |
dc.description.degreelevel | Maestría | |
dc.description.degreename | Magíster en Ingeniería de Sistemas e Informática | |
dc.format.mimetype | application/pdf | |
dc.identifier.instname | Universidad Industrial de Santander | |
dc.identifier.reponame | Universidad Industrial de Santander | |
dc.identifier.repourl | https://noesis.uis.edu.co | |
dc.identifier.uri | https://noesis.uis.edu.co/handle/20.500.14071/16685 | |
dc.language.iso | spa | |
dc.publisher | Universidad Industrial de Santander | |
dc.publisher.faculty | Facultad de Ingenierías Fisicomecánicas | |
dc.publisher.program | Maestría en Ingeniería de Sistemas e Informática | |
dc.publisher.school | Escuela de Ingeniería de Sistemas e Informática | |
dc.rights | http://creativecommons.org/licenses/by/4.0/ | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.license | Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0 | |
dc.subject | Seguridad Computacional | |
dc.subject | Vulnerabilidad | |
dc.subject | Escaneo de Redes | |
dc.subject.keyword | Network security | |
dc.subject.keyword | Scann Network | |
dc.title | Analisis de desempeño de software de deteccion de vulnerabilidades como herramienta para implementar estudios de seguridad computacional en redes | |
dc.title.english | The análisis of perfomance of vulnerabilities detection software as tool to implement study of computational network security. | |
dc.type.coar | http://purl.org/coar/version/c_b1a7d7d4d402bcce | |
dc.type.hasversion | http://purl.org/coar/resource_type/c_bdcc | |
dc.type.local | Tesis/Trabajo de grado - Monografía - Maestria |