Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uta.edu.ec/jspui/handle/123456789/39618
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorSánchez Zumba, Andrea Patricia-
dc.contributor.authorAvilés Vasco, Bryan Jardiel-
dc.date.accessioned2023-09-08T21:57:42Z-
dc.date.available2023-09-08T21:57:42Z-
dc.date.issued2023-09-
dc.identifier.urihttps://repositorio.uta.edu.ec/jspui/handle/123456789/39618-
dc.descriptionLa seguridad de la infraestructura de red del Cuerpo de Bomberos de Ambato adquiere un papel de vital importancia, dado que alberga datos sensibles y estratégicos para el funcionamiento de sus operaciones. Frente al constante incremento de los ciberataques y la continua evolución de las tácticas empleadas por actores maliciosos, se hace esencial contar con una estrategia efectiva que permita identificar y mitigar las amenazas en tiempo real. En este contexto, este trabajo propone la elaboración de un manual exhaustivo para implementar el proceso de Threat Hunting en la red del Cuerpo de Bomberos de Ambato. Utilizando una variedad de herramientas especializadas en ciberseguridad como Wireshark, Nessus y Advance IP scanner. Además, se realizó un análisis manual de los archivos log, profundizando en el entendimiento de su manejo y en su relevancia en el ámbito de la ciberseguridad. Como complemento, se desarrolló un código en Python para ampliar el análisis, con el propósito de identificar y abordar vulnerabilidades que puedan poner en peligro la solidez de la infraestructura de la red. Este enfoque no solo permitió detectar debilidades en la seguridad, sino que también dio paso a la planificación de diversas contramedidas destinadas a fortalecer los puntos susceptibles hallados en la red. Finalmente, el proceso fue documentado para asegurar la trazabilidad y replicabilidad de las acciones emprendidas.es_ES
dc.description.abstractThe security of the network infrastructure of Ambato Fire Department takes on a vital role, as it houses sensitive and strategic data for the functioning of its operations. Given the constant increase in cyberattacks and the ongoing evolution of tactics employed by malicious actors, it is essential to have an effective strategy that enables the identification and mitigation of threats in real time. In this context, this work proposes the development of a comprehensive manual to implement the Threat Hunting process in the network of Ambato Fire Department. Utilizing a variety of specialized cybersecurity tools such as Wireshark, Nessus, and Advanced IP Scanner. Additionally, a manual analysis of log files was conducted, delving into the understanding of their handling and their relevance in the realm of cybersecurity. As a complement, a Python code was developed to enhance the analysis, with the purpose of identifying and addressing vulnerabilities that could jeopardize the solidity of the network infrastructure. This approach not only allowed for the detection of security weaknesses but also paved the way for the planning of various countermeasures aimed at strengthening the identified susceptible points in the network. Finally, the process was documented to ensure the traceability and replicability of the undertaken actions.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Informaciónes_ES
dc.rightsopenAccesses_ES
dc.subjectCIBERSEGURIDADes_ES
dc.subjectMONITOREOes_ES
dc.subjectARCHIVOS LOGes_ES
dc.subjectTHREAT HUNTINGes_ES
dc.subjectMITIGACIÓNes_ES
dc.subjectVULNERABILIDADes_ES
dc.titleAplicación del proceso threat hunting para la detección de vulnerabilidades y contramedidas en la infraestructura de red del Cuerpo de Bomberos de Ambato.es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis Tecnologías de la Información

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
t2416ti.pdfTexto completo4,24 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.