Chequeo de Vulnerabilidades de Seguridad en Entidades de una Red

dc.contributor.advisorOrozco Crespo, Erisbel
dc.contributor.authorLicea Vera, Redner
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-07-09T18:23:29Z
dc.date.available2015-07-09T18:23:29Z
dc.date.issued2012-06-25
dc.description.abstractEste trabajo aborda el tema del empleo de herramientas de software para atender el estado de vulnerabilidades de seguridad en una red de computadoras. Para ello se consultó una gran cantidad de información en Internet y se tuvo en cuenta el criterio de los especialistas en el tema. En una primera parte del informe se expone lo relacionado a las vulnerabilidades de seguridad, su clasificación, los escáneres de vulnerabilidades, las empresas mejor establecidas en el tema y otros temas generales que ayudan a conformar un marco teórico en el tema. Después se presentaron los escáneres más importantes encontrados, así como sus posibilidades. Por último se informa de los resultados y las experiencias obtenidos a partir del uso de estas herramientas sobre objetivos sensibles en la Intranet UCLV. Estos resultados incluyen valoraciones de deficiencias encontradas y recomendaciones para solucionarlas. Además se valoró el empleo de los programas en uno u otro caso, así como la respuesta de ellos a los mismos. El informe de resultados es solo un resumen en realidad, es imposible expresarlos todos sin extenderse demasiado. Nessus resultó ser la herramienta mejor plantada y las demás se presentan como alternativas para distintos escenarios.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicacionesen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttps://dspace.uclv.edu.cu/handle/123456789/1571
dc.language.isoesen_US
dc.publisherUniversidad Central “Marta Abreu” de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central “Marta Abreu” de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original. 2. No utilizar la obra con fines comerciales. 3. No realizar modificación alguna a la obra. 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta. Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectReden_US
dc.subjectRed de Computadoraen_US
dc.subjectVulnerabilidades de Seguridaden_US
dc.titleChequeo de Vulnerabilidades de Seguridad en Entidades de una Reden_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Redner Licea Vera.pdf
Tamaño:
1.38 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: