Sei sulla pagina 1di 3

Una breve descripción del contexto problemático de su investigación (elementos,

datos, hechos, relaciones, situación actual, implicaciones, relevancia, etc.)

El concepto de vulnerabilidad se ha surgido con fuerza desde hace algunos años. La real
academia española define una vulnerabilidad como la cualidad de ser vulnerable
(Española, 2017), entonces se conoce vulnerabilidad en informática como una etapa
de escasez en un sistema informático que permite la perpetuación de una amenaza que
altera las propiedades de disponibilidad, integridad, confidencialidad, autenticidad,
trazabilidad o no-repudio (Medina, 2014).

Existen varias definiciones de vulnerabilidades en recursos informáticos, se suele decir


que una vulnerabilidad es una falla del diseño del sistema, sistema no actualizado o mal
configurado que da paso al agente externo, permitiendo acceder sin permisos ni
privilegios a la información que el sistema puede estar gestionando. (Martha C, 2018).

La era digital ha mejora la vida de todo el mundo, así como a las empresas quienes han
agilizado sus procesos y eficiencia, pero también ha aumentado el grado de
vulnerabilidad de todo el contenido digital, que no esta protegido correctamente a
ataques o amenazas que pueden generar grandes pérdidas económicas. (Ali, 2015)

Así también Carlos Said opina sobre los ataques informáticos mas comunes que sufren
las empresas, dice que siempre hay sectores mas potenciales a ataques que otros, pero
ninguno esta exento de estos, todos los días hay ataques en toda clase de industrias e
instituciones: gobierno, empresas comerciales, etc. Los principales ataques se dan a
aplicaciones web por medio de inserciones SQL, ataques de identidad legal que tiene
que ver con el crakeo de credenciales. (Ali, 2015).

 La formulación preliminar del problema (elija entre la forma interrogativa o


declarativa)

¿Cuál es la metodología más adecuada para la realización de análisis de vulnerabilidades


de los servicios de redes de datos en las instituciones de educación superior del cantón
Manta?

 El título tentativo de su investigación (vinculado con la formulación del problema)

METODOLOGÍA PARA EL ANÁLISIS DE VULNERABILIDADES DE LOS SERVICIOS DE UNA


RED DE DATOS DE UNA IES.
 La formulación preliminar de los objetivos (general y específicos)
GENERAL
 Implementar una metodología mediante un análisis comparativo de las
vulnerabilidades que se presentan en los servicios de una red. Caso de estudio:
ULEAM-UCCI
ESPECIFICOS:

 Describir la situación actual de la seguridad informática en cuanto


vulnerabilidades en las instituciones de educación superior en el cantón manta.

 Determinar cuáles son las metodologías con mayor eficacia en el análisis de


vulnerabilidades para ser aplicadas.

 Realizar un análisis comparativo de las metodologías que permiten analizar las


vulnerabilidades de los servicios en una red de datos de una IES.

 Aplicar o validar la metodología evaluada en el estudio……

 Generar un informe de vulnerabilidades y sus respectivas recomendaciones para


mejorar la seguridad informática que brindan los servicios de la ULEAM.

 Una pequeña justificación de su investigación (por qué es importante)

Este trabajo investigativo tiene como objetivo la implementación de una


metodología para realizar un análisis de vulnerabilidades en los servicios de una
red de datos en las universidades, para el beneficio de las mismas.

Para poder implementar una metodología de vulnerabilidades se debe realizar


un análisis comparativo de las metodologías existentes, determinando lo mejor
de cada una de ellas y que se pueda aplicar en toda Institución de Educación
Superior, a partir de esta se la ajustara a los requerimientos específicos de la
UCCI-ULEAM.

Por lo tanto, se considera que el proyecto se justifica por los siguientes motivos:

 Establecer procedimientos y controles de seguridad en base al análisis de


riesgo
 Reducir amenazas hasta alcanzar un nivel asumible por la ULEAM.
 Disminuir costos derivados de una racionalización de recursos.
 Exponer un método que permita identificar los activos primordiales y las
amenazas que los pueden afectar.
 Determinar el impacto que tendrá la ULEAM cuando las amenazas se
materialicen.

Se espera que este trabajo sirva de base para futuras investigación en el


área, así como aportar una alternativa al resto de universidades con alguna
problemática similar.

Potrebbero piacerti anche