Gestión de las Vulnerabilidades de manera efectiva

dc.contributor.advisorDevincenzi, Juan Alejandro
dc.creatorCorrea Rovira, Sergio Luis
dc.date2025-00-00
dc.date.accessioned2026-04-23T19:20:43Z
dc.descriptionFil: Correa Rovira, Sergio Luis. Universidad de Buenos Aires. Facultad de Ciencias Económicas
dc.descriptionFil: Devincenzi, Juan Alejandro. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.
dc.description.abstractGestionar las vulnerabilidades es una tarea crítica dentro de las organizaciones. Con las nuevas metodologías de entrega continua y despliegue continuo (CI/CD), GitOps y metodologías ágiles, entre otras nuevas disciplinas, se generan cambios constantes en los servicios y aplicaciones, lo que plantea un desafío significativo la gestión de vulnerabilidades y la protección de los activos. El cumplimiento de normativas sobre el tratamiento de datos, junto con la visión y tolerancia al riesgo de la organización, eleva la importancia de una gestión adecuada de vulnerabilidades. Para identificar problemas de seguridad se utilizan diversas herramientas como análisis de código estático (SAST), análisis de composición de Software (SCA), escaneo dinámico de las aplicaciones (DAST), escaneo de seguridad en contenedores, modelado de amenazas (threat modelings), Tests de penetración (pentests), programas de recompensas (bug bounty), etc. Sin embargo, estas herramientas detectan una gran cantidad de vulnerabilidades de las cuales muchas veces son irrelevantes, hay muchos duplicados o falsos positivos, lo que complica la identificación de riesgos reales. Adicionalmente, la existencia de muchas interfaces para cada tipo de herramienta dificulta la interacción con el usuario y la gestión de los hallazgos de seguridad. Esta tesis aborda estos desafíos al describir los conceptos y condiciones necesarias para implementar un gestor de vulnerabilidades de manera efectiva. Se desarrolla un laboratorio utilizando herramientas de código abierto para lograr una implementación práctica y real. Se trabaja con un orquestador de seguridad llamado Secure Code Box, un gestor de vulnerabilidades llamado DefectDojo y diversas herramientas para la detección de vulnerabilidades.
dc.formatapplication/pdf
dc.identifier1502-3143_CorreaR
dc.identifier.otherMaestría en Seguridad Informática
dc.identifier.urihttps://bibliotecadigital.economicas.uba.ar/handle/123456789/7103
dc.languagespa
dc.publisherUniversidad de Buenos Aires. Facultad de Ciencias Económicas
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://creativecommons.org/licenses/by/2.5/ar/
dc.subjectGestión de las Vulnerabilidades
dc.subjectVulnerability Manager
dc.subjectDefectDojo
dc.subjectSecureCodeBox
dc.subjectSAST
dc.subject.other10
dc.subject.otherSobresaliente
dc.titleGestión de las Vulnerabilidades de manera efectiva
dc.typeinfo:eu-repo/semantics/masterThesis
dc.typeinfo:ar-repo/semantics/tesis de maestría
dc.typeinfo:eu-repo/semantics/publishedVersion

Archivos

Bloque original

Mostrando 1 - 1 de 1
Miniatura
Nombre:
1502-3143_CorreaR.pdf
Tamaño:
8.76 MB
Formato:
Adobe Portable Document Format