Gestión de las Vulnerabilidades de manera efectiva
| dc.contributor.advisor | Devincenzi, Juan Alejandro | |
| dc.creator | Correa Rovira, Sergio Luis | |
| dc.date | 2025-00-00 | |
| dc.date.accessioned | 2026-04-23T19:20:43Z | |
| dc.description | Fil: Correa Rovira, Sergio Luis. Universidad de Buenos Aires. Facultad de Ciencias Económicas | |
| dc.description | Fil: Devincenzi, Juan Alejandro. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina. | |
| dc.description.abstract | Gestionar las vulnerabilidades es una tarea crítica dentro de las organizaciones. Con las nuevas metodologías de entrega continua y despliegue continuo (CI/CD), GitOps y metodologías ágiles, entre otras nuevas disciplinas, se generan cambios constantes en los servicios y aplicaciones, lo que plantea un desafío significativo la gestión de vulnerabilidades y la protección de los activos. El cumplimiento de normativas sobre el tratamiento de datos, junto con la visión y tolerancia al riesgo de la organización, eleva la importancia de una gestión adecuada de vulnerabilidades. Para identificar problemas de seguridad se utilizan diversas herramientas como análisis de código estático (SAST), análisis de composición de Software (SCA), escaneo dinámico de las aplicaciones (DAST), escaneo de seguridad en contenedores, modelado de amenazas (threat modelings), Tests de penetración (pentests), programas de recompensas (bug bounty), etc. Sin embargo, estas herramientas detectan una gran cantidad de vulnerabilidades de las cuales muchas veces son irrelevantes, hay muchos duplicados o falsos positivos, lo que complica la identificación de riesgos reales. Adicionalmente, la existencia de muchas interfaces para cada tipo de herramienta dificulta la interacción con el usuario y la gestión de los hallazgos de seguridad. Esta tesis aborda estos desafíos al describir los conceptos y condiciones necesarias para implementar un gestor de vulnerabilidades de manera efectiva. Se desarrolla un laboratorio utilizando herramientas de código abierto para lograr una implementación práctica y real. Se trabaja con un orquestador de seguridad llamado Secure Code Box, un gestor de vulnerabilidades llamado DefectDojo y diversas herramientas para la detección de vulnerabilidades. | |
| dc.format | application/pdf | |
| dc.identifier | 1502-3143_CorreaR | |
| dc.identifier.other | Maestría en Seguridad Informática | |
| dc.identifier.uri | https://bibliotecadigital.economicas.uba.ar/handle/123456789/7103 | |
| dc.language | spa | |
| dc.publisher | Universidad de Buenos Aires. Facultad de Ciencias Económicas | |
| dc.rights | info:eu-repo/semantics/openAccess | |
| dc.rights | http://creativecommons.org/licenses/by/2.5/ar/ | |
| dc.subject | Gestión de las Vulnerabilidades | |
| dc.subject | Vulnerability Manager | |
| dc.subject | DefectDojo | |
| dc.subject | SecureCodeBox | |
| dc.subject | SAST | |
| dc.subject.other | 10 | |
| dc.subject.other | Sobresaliente | |
| dc.title | Gestión de las Vulnerabilidades de manera efectiva | |
| dc.type | info:eu-repo/semantics/masterThesis | |
| dc.type | info:ar-repo/semantics/tesis de maestría | |
| dc.type | info:eu-repo/semantics/publishedVersion |
Archivos
Bloque original
1 - 1 de 1
