Simulación de ataques a redes IP en un entorno corporativo real

En una sociedad en continuo desarrollo donde la tecnología avanza a pasos agigantados las organizaciones cada vez más competitivas, dependen de sus redes de datos para el desarrollo y continuidad de sus negocios y un problema presentado puede ocasionar pérdidas representativas. Uno de los problemas...

Full description

Bibliographic Details
Main Author: Herrera Figueroa, Helmuth Lenin
Other Authors: Ponce Vásquez, Diego
Format: masterThesis
Language:spa
Published: 2015
Subjects:
Online Access:http://dspace.ucuenca.edu.ec/handle/123456789/22353
Description
Summary:En una sociedad en continuo desarrollo donde la tecnología avanza a pasos agigantados las organizaciones cada vez más competitivas, dependen de sus redes de datos para el desarrollo y continuidad de sus negocios y un problema presentado puede ocasionar pérdidas representativas. Uno de los problemas presentes en la actualidad es de la falta de medidas de seguridad en sus redes de datos. El aumento de atacantes ha desencadenado habilidades especiales que junto a las fallas de seguridad en las organizaciones ponen en peligro la información de la organización. Los antecedentes, estado del arte, necesidades a ser satisfechas, problemas a ser resueltos, justificación del proyecto, objetivos generales y específicos de la tesis, además del alcance, representan el material presentado en el capítulo 1. En el capítulo 2 se desarrollará un estudio teórico sobre los problemas de Seguridad, al final se mostrará una infraestructura de una organización en donde en base a esta se replicará un escenario virtual en condiciones similares terminando este capítulo haciendo una introducción a la herramienta de seguridad escogida; en la cual en el capítulo 3 se explicará desde la instalación de una solución de protección hasta la ejecución de los ataques con herramientas para el efecto, con estos resultados se realiza propuestas de mejora, y finalmente se presenta un análisis de las mejores prácticas de Seguridad Informática de esta forma en el capítulo 4 se realizaconclusiones y recomendaciones finales.