THE INCIDENCE OF VULNERABILITIES OF THE LAN NETWORKS IN THE INFORMATION SECURITY OF THE ADMINISTRATIVE AREA OF A GOVERNMENTAL ENTITY IN NORTHWESTERN ECUADOR

Contenido principal del artículo

DIEGO ANDALUZ
FRANCISCO JAVIER AGUILAR

Resumen

El creciente uso de la tecnología ha provocado que la gran mayoría de la información se encuentre digitalizada, razón por lo cual hoy por hoy las organizaciones transmiten a través de las redes de datos grandes volúmenes de información. La gran mayoría de las empresas no protegen adecuadamente la información que producen, muchas de las veces invierten en seguridad física, video vigilancia, para proteger sus activos y bienes, pero se olvidan de invertir en seguridad informática para brindar protección a su principal activo que es la información, y ésta es mucha de las veces sustraída fácilmente a través de la red o en medios digitales. La presente investigación fue llevada a cabo en el Gad Provincial de Orellana, y tuvo como finalidad evaluar las vulnerabilidades de la red de datos del Área Administrativa, haciendo uso de la metodología de ethical hacking CEH (Certified Ethical Hacker) que, a través de sus fases de reconocimiento, escaneo, obtener acceso, mantener acceso y cubrir huellas, permitió evidenciar las debilidades que tenía la red de datos y generar políticas de seguridad que permitan salvaguardar la integridad y confidencialidad de la información.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Cómo citar
THE INCIDENCE OF VULNERABILITIES OF THE LAN NETWORKS IN THE INFORMATION SECURITY OF THE ADMINISTRATIVE AREA OF A GOVERNMENTAL ENTITY IN NORTHWESTERN ECUADOR. (2021). Revista De Ciencias De Seguridad Y Defensa, 2(2), 17. https://doi.org/10.24133/rcsd.v2n2.2017.03
Sección
Artículos

Cómo citar

THE INCIDENCE OF VULNERABILITIES OF THE LAN NETWORKS IN THE INFORMATION SECURITY OF THE ADMINISTRATIVE AREA OF A GOVERNMENTAL ENTITY IN NORTHWESTERN ECUADOR. (2021). Revista De Ciencias De Seguridad Y Defensa, 2(2), 17. https://doi.org/10.24133/rcsd.v2n2.2017.03

##plugins.generic.shariff.share##

Artículos más leídos del mismo autor/a

<< < 7 8 9 10 11 12 13 14 15 16 > >>