Aplicación de buenas prácticas en la gestión de vulnerabilidades y actualizaciones de seguridad en entornos WINDOWS mediante herramientas especializadas
Descripción del Articulo
El presente trabajo de suficiencia profesional expone la implementación de buenas prácticas en la gestión de vulnerabilidades y actualizaciones de seguridad en infraestructuras tecnológicas del sector financiero operadas desde el servicio externo de Outsourcing. El Trabajo se desarrolla en una entid...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Inca Garcilaso de la Vega |
| Repositorio: | UIGV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uigv.edu.pe:20.500.11818/10369 |
| Enlace del recurso: | https://hdl.handle.net/20.500.11818/10369 |
| Nivel de acceso: | acceso abierto |
| Materia: | ciberseguridad vulnerabilidades parches automatización outsourcing https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | El presente trabajo de suficiencia profesional expone la implementación de buenas prácticas en la gestión de vulnerabilidades y actualizaciones de seguridad en infraestructuras tecnológicas del sector financiero operadas desde el servicio externo de Outsourcing. El Trabajo se desarrolla en una entidad bancaria donde se gestionan procesos críticos de seguridad,incluyendo el análisis, la priorización y la remediación de vulnerabilidades mediante el uso de herramientas como Qualys (plataforma para la detección y gestión de vulnerabilidades), Microsoft Endpoint Configuration Manager (para la administración y despliegue de actualizaciones ensistemas Windows), PowerShell (utilizado para la automatización de tareas y configuraciones), y scripts personalizados (para la ejecución eficiente de procesos de remediación).Se describe el flujo de trabajo desde la detección automatizada hasta la aplicación de parches y la validación post-remediación, resaltando la importancia de la automatización, la trazabilidad operativa y el cumplimiento normativo. Asimismo, se evidencian los beneficiosobtenidos en términos de reducción del riesgo, mejora en la disponibilidad de servicios y alineamiento con la seguridad. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).