Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espam.edu.ec/handle/42000/1033
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Morales Carrillo, Jessica | - |
dc.contributor.author | Dávila Muñoz, Mayra Alexandra | - |
dc.contributor.author | Muñoz Cruzati, Mirla Lucía | - |
dc.date.accessioned | 2019-06-10T15:51:51Z | - |
dc.date.available | 2019-06-10T15:51:51Z | - |
dc.date.issued | 2019-05 | - |
dc.identifier.uri | http://repositorio.espam.edu.ec/handle/42000/1033 | - |
dc.description | The objective of this work was to elaborate an improvement plan in the face of the shortcomings found in two database management systems using two vulnerability detection tools, to contribute to the security of the information handled within the organizations. The development of this was done following the methodological process proposed by Magerit V3, which theoretically allowed to identify the threats, the level of risk exposure and the impact that would cause its materialization; determining the database management systems as the object of study. The qualitative and quantitative assessment of the threats and their respective analysis by means of tables was carried out, as well as the use of Nessus and Nexpose as vulnerability detection tools in order to know errors that may occur in practice and taking into account the solutions Suggested by these tools, of the realization of this theoretical and practical process, an improvement plan was obtained, which was developed in order to have a perspective of the process to be followed in order to correct the identified risks in time, contributing to the taking of the best decisions regarding the security of the database management systems that contain the information. | es_ES |
dc.description.abstract | Este trabajo tuvo como objetivo elaborar un plan de mejoras ante las falencias encontradas en dos sistemas gestores de bases de datos empleando dos herramientas de detección de vulnerabilidades, para contribuir a la seguridad de la información que se maneja dentro de las organizaciones. El desarrollo de éste se hizo siguiendo el proceso metodológico planteado por Magerit V3, la cual permitió de forma teórica identificar las amenazas, el nivel de exposición al riesgo y el impacto que causaría su materialización; determinando a los sistemas gestores de bases de datos como objeto de estudio. Se realizó la valoración tanto cualitativa como cuantitativa de las amenazas y su respectivo análisis mediante tablas, además del uso de Nessus y Nexpose como herramientas de detección de vulnerabilidades con el fin de conocer errores que se pueden dar en la práctica y tomando en consideración las soluciones sugeridas por las herramientas mencionadas, de la realización de este proceso teórico y práctico, se obtuvo un plan de mejoras, el cual se desarrolló con el fin de tener una perspectiva del proceso a seguir para corregir a tiempo los riesgos identificados, contribuyendo a la toma de las mejores decisiones en cuanto a la seguridad de los sistemas gestores de bases de datos que contienen la información. | es_ES |
dc.format.extent | 97 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Calceta: ESPAM MFL | es_ES |
dc.rights | openAccess | es_ES |
dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ | * |
dc.subject | Gestores de bases de datos | es_ES |
dc.subject | Riesgo de gestores de bases de datos | es_ES |
dc.subject | Magerit | es_ES |
dc.subject | Scanners de vulnerabilidades | es_ES |
dc.subject | Plan de mejoras | es_ES |
dc.title | Plan de mejora ante vulnerabilidades encontradas en implementaciones de sistemas gestores de bases de datos | es_ES |
dc.type | masterThesis | es_ES |
Aparece en las colecciones: | Trabajo de Titulación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTMTI4.pdf | 1,29 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons