Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Ardila Martínez, JorgeFuentes Barrera, Julio RamónLópez Estepa, John Jairo2024-05-282024-05-282014https://repositorio.uniremington.edu.co/handle/123456789/3049El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador.50 p.application/pdfspaDerechos Reservados - Corporación Universitaria Remington, 2024Código maliciosoHerramienta de seguridadVulnerabilidadPropuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área localTrabajo de grado - Pregradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbSeguridad en computadoresSistemas de seguridadSeguridad en bases de datos