Analisis de desempeño de software de deteccion de vulnerabilidades como herramienta para implementar estudios de seguridad computacional en redes

dc.contributor.advisorGarcia Diaz, Juan Carlos
dc.contributor.authorBarragan Ortiz, Luz Angela
dc.date.accessioned2024-03-03T04:41:24Z
dc.date.available2004
dc.date.available2024-03-03T04:41:24Z
dc.date.created2004
dc.date.issued2004
dc.description.abstractLos productos evaluadores de vulnerabilidades, también conocidos como rastreadores de vulnerabilidad, son desarrollos que efectúan auditorías de seguridad sobre los sistemas en uso, buscando cuales son los puntos en que son vulnerables a cierto tipo de ataques. Estos productos tienen dos enfoques para localizar e informar las vulnerabilidades a la seguridad que encuentran. El primero, llamado rastreo o escaneo pasivo, revisa la configuración del sistema, en lo que se relaciona con los permisos de los archivos, la propiedad declarada en los archivos críticos, la configuración de los paths y busca configuraciones que la experiencia ha demostrado que generan problemas de seguridad. El segundo enfoque, un escaneo o rastreo activo, recrea una serie de ataques conocidos realizados por hackers y registra los resultados de los mismos. Algunos de estos productos también desarrollan el crackeo de los archivos de contraseñas para descubrir aquellas incorrectas o débiles que podrían ser fácilmente adivinadas por los hackers. Finalmente el producto registra sus hallazgos en pantalla o en algún otra forma de informe. Los productos evaluadores de vulnerabilidades son una parte valiosa de cualquier programa de administración de la seguridad de los sistemas en cualquier organización. Le permite a los responsables delimitar o establecer una línea de seguridad en todo el sistema. Permiten llevar a cabo auditorías periódicas de seguridad para determinar la salud del sistema en un momento preciso. Muchos proveen la capacidad de desarrollar análisis diferenciados, archivando los resultados de los rastreos, para luego compararlos con los siguientes realizados sobre los archivos e informando cuando aparece una nueva vulnerabilidad o un cambio inesperado. El análisis de vulnerabilidades trabaja en conjunto con los antivirus, firewall y sistemas de detección de intrusos, formando así los cuatro pilares de la seguridad en redes. Además los sistemas corporativos requieren otras herramientas de gestión como las políticas de seguridad y el plan de contingencia, para mantener su seguridad informática.
dc.description.abstractenglishThe tester products of vulnerabilities, are also known as scanners of vulnerability, they are developments that carry out audits of security about systems in use, looking for the points in which they are vulnerable to some kind of attacks. These products have two approaches to search and inform the vulnerabilities to the security they find out. The first, called passive scanning, make a revision of the system configuration, in which it is related to the files permissions, the property declared in the critic files, the paths configurations and look for configurations that experience has shown that generate problems of security. The second approach, an active scanning, it reproduces series of known attacks carried out by hackers and the results of the same attacks are registered. Some of these products also develop the password files crack. In order to discover those which are wrong or weak that could be easily guessed by hackers. Finally, the discoveries are registered on a screen or in an any other way of report, by the product. The tester products of vulnerabilities are a valuable part of any administration program of systems security in any organization . It permits the responsible ones delimit or establish a security line in all of the new systems. They permit them to carry out periodical audits of security to determine the system heath in a specific moment. Many of them provide the capacity to develop differentiated analysis, filing the results of scanning, in order to compare them later with the next ones carried out about the files and informing when a new vulnerability or an unexpected change appears. The vulnerabilities analysis works together with the antivirus, firewall and systems of intruders detection, integrating the four main principles of nets security. Moreover, the corporative systems require another tools of work like the security policies and the contingency plan, to keep its computational security.
dc.description.degreelevelMaestría
dc.description.degreenameMagíster en Ingeniería de Sistemas e Informática
dc.format.mimetypeapplication/pdf
dc.identifier.instnameUniversidad Industrial de Santander
dc.identifier.reponameUniversidad Industrial de Santander
dc.identifier.repourlhttps://noesis.uis.edu.co
dc.identifier.urihttps://noesis.uis.edu.co/handle/20.500.14071/16685
dc.language.isospa
dc.publisherUniversidad Industrial de Santander
dc.publisher.facultyFacultad de Ingenierías Fisicomecánicas
dc.publisher.programMaestría en Ingeniería de Sistemas e Informática
dc.publisher.schoolEscuela de Ingeniería de Sistemas e Informática
dc.rightshttp://creativecommons.org/licenses/by/4.0/
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAttribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc/4.0
dc.subjectSeguridad Computacional
dc.subjectVulnerabilidad
dc.subjectEscaneo de Redes
dc.subject.keywordNetwork security
dc.subject.keywordScann Network
dc.titleAnalisis de desempeño de software de deteccion de vulnerabilidades como herramienta para implementar estudios de seguridad computacional en redes
dc.title.englishThe análisis of perfomance of vulnerabilities detection software as tool to implement study of computational network security.
dc.type.coarhttp://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.hasversionhttp://purl.org/coar/resource_type/c_bdcc
dc.type.localTesis/Trabajo de grado - Monografía - Maestria
Files
Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
Documento.pdf
Size:
176.07 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Nota de proyecto.pdf
Size:
60.19 KB
Format:
Adobe Portable Document Format