Examinando por Materia "Seguridad de la información"
Mostrando 1 - 7 de 7
- Resultados por página
- Opciones de ordenación
Publicación Restringido Análisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.A(Fundación Universitaria Panamericana, 2015) González Castilla, Joel Alejandro; Miranda Díaz, Andrés Felipe; León Beltrán, Eduardo; Ingeniería de Sistemas GIISCon el fin de determinar el estado actual de las tecnologías de información de la compañía, EyS Soluciones Empresariales IT S.A. se ha propuesto diferentes actividades de innovación, corrección y mejoramiento de las mismas, para alinearlas con el patrón de negocio y el enfoque de la compañía en su proyección para el 2015 – 2016. Entre las actividades resalta como un objetivo la seguridad de la información interna y se determina desplegar acciones necesarias para planificar, identificar, analizar y gestionar las posibles soluciones a las incidencias que den paso a ser vulnerable la seguridad informática. ISO/IEC 27001:2013 especifica los requerimientos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI) para cualquier organización sin importar su tipo o tamaño. Dado el análisis hecho a los servidores de la organización con las herramientas de software libre adquiridas en el diplomado de Ciberseguridad, se dará a conocer las vulnerabilidades encontradas de acuerdo a su nivel de inseguridad; para presentar propuestas de mejoramiento de las diferentes tácticas de seguridad, orientadas hacia la protección y con el fin de garantizar la confidencialidad, disponibilidad e integridad de la información.Publicación Acceso abierto Análisis y evaluación de vulnerabilidades en servidor Linux de monitoreo de red de la Universidad del Externado(Fundación Universitaria Compensar, 2024) Vargas Sánchez, Jonathan Arley Vargas; Terreros Pardo, Luis Francisco; Raba Enciso , Anderson Steve; Ingenierías - GIISEl siguiente proyecto es el resultado del análisis y evaluación de riesgos sobre el servidor Linux de monitoreo de red de la universidad del externado, determinando el nivel de riesgo, las amenazas, las vulnerabilidades, los controles implementados y sus respectivas recomendaciones de seguridad. En primera instancia se hizo una valoración del activo, se evaluaron los impactos a los cuales está expuesto dentro de la universidad, en donde se identificó el responsable del servicio y la criticidad, posterior se realizó un análisis a la situación actual del activo, identificando los controles existentes de seguridad y su estado en la gestión del riesgo en la seguridad de la información, enseguida se determinaron las fallas y vulnerabilidades para finalmente definir las recomendaciones necesarias para reducir la superficie de ataque.Publicación Restringido Diseño de manual de herramientas de control de seguridad de la información para las empresas del sector económico a partir de la norma ISO 27.001(Fundación Universitaria Panamericana, 2015) Urquijo Rivera, Yuri Adriana; Menjura, Eileen; Grupo de Estudios en Gestión EmpresarialEl presente trabajo de investigación consiste en diseñar herramientas de información para que las empresas del sector económico las puedan implementar bajo la norma ISO 27.001, que consiste en ejecutar el Sistema de Gestión de la Seguridad de la Información (SGSI).en las diferentes organizaciones del sector económico que ejecutan el proceso de cobro por medio de tarjetas de crédito o cuentas bancarias. Durante el proceso de investigación se tuvieron en cuenta los siguientes aspectos: i.) Investigar y analizar las políticas empresariales concernientes a la implementación de Sistema de Gestión de la Seguridad de la Información; ii.) Búsqueda de herramientas complementarias en la fase I, destinadas a la implementación del Sistema de Gestión de la Seguridad de la Información iii.)Análisis de herramientas que permitan las prácticas en la implementación de políticas de control adecuado para garantizar la seguridad de la información financiera de sus clientes a partir de la norma de la familia de la ISO 27.001 en el ámbito de la seguridad de la información. Consecuentemente, este proyecto tomando como base metodológica de la norma ISO 27.001, permite que las diferentes empresas del sector económico tengan como principio fundamental la protección de su información y la de sus clientes.Publicación Acceso abierto Gap de Seguridad de la Información UCompensar(Fundación Universitaria Compensar, 2022) Moya Aguirre, Adriana Mercedes; Miranda Vaca, Heriberto; Cañón, Carlos AlbertoLa presente propuesta va enfocada a prestar un servicio de diagnóstico respecto a Seguridad de la Información, basada en el modelo de madurez internacional NIST-CSEAT (National Institute of Standards and Technology-Computer Security Expert Assist Team), que permite a la Fundación Universitaria Compensar, identificar el estado actual de los cinco (5) niveles: Políticas, Procedimientos, Implementación, Pruebas e Integración. Todo lo anterior, alineado a los objetivos estratégicos y de Seguridad de la Información. Se realizarán entrevistas y reuniones con los líderes de las áreas para identificar el estado actual. Como resultado, se obtendrá el nivel de madurez, como una medida cuantificable (porcentual) del nivel de implementación, que nos indica el grado de desarrollo y fortalezas de las medidas de Seguridad de la Información de la Fundación Universitaria Compensar, así como un portafolio de iniciativas, programas y proyectos para ejecutar el Plan de Optimización. Con esta consultoría, se logra conocer el estado actual y planear hacia donde se desea cumplir en términos de Seguridad de la Información, con el fin de aumentar el nivel de credibilidad y competitividad de la Fundación Universitaria Compensar tanto internamente como en su entorno.Publicación Restringido Guía de buenas prácticas de seguridad de información para las pymes en la sabana de Bogotá(Fundación Universitaria Panamericana, 2013) Gonzalez Ramirez, Claudia Milena; Reyes Galeano, John Sebastian; Rodriguez Rondon, Freddy OswaldoLas empresas actualmente utilizan la tecnología para disponer de la información que en ellas se maneja. La disponibilidad, integridad y acceso oportuno a la información deben estar de la mano con proyectos de seguridad que garanticen esos aspectos. Es por esto que deben ser creadas políticas de seguridad en las Pymes, acrónimo de “pequeña y mediana empresa”, y deben ser involucrados el personal y los recursos de la compañía y las cuales permiten tener unas buenas prácticas de seguridad de la información. Las Pymes tienen por lo general factores similares respecto al uso de la tecnología, tales como, la limitación de recursos financieros destinados a la tecnología de información, restricción de recursos tecnológicos y escasez de personal encargado y de gestión en el área tecnológica, específicamente en la inversión del sistema de seguridad de la información. Se realizará una propuesta general de implementación de buenas prácticas de seguridad y un modelo de red para ser evaluada por las empresas y de esta forma resguardar la información de una manera adecuada. SGSI (Sistema General de Seguridad de la Información): SGSI son las siglas utilizadas para referirse a un Sistema de Gestión de la Seguridad de la Información, una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones. Además del concepto central sobre el que se construye la norma ISO 27001. Políticas de seguridad: Plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad. Seguridad de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Disponibilidad: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. Confidencialidad: La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados Malware: Del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Denegación de servicio: También llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Factores de riesgo: Manifestaciones o características medibles u observables de un proceso que indican la presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidadPublicación Restringido Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A(Unipanamerica Institución Universitaria, 2011) Andrade, Ronald Steven; Guevara, Jonathan Alfonso; Murcia cañón, Nelson; Niño, AlexEn este documento se presenta un panorama general de la implementación de la seguridad lógica para la protección de la información de accesos no autorizados a la red de fonoplus S. A. en lo cual se hacen verificaciones y pruebas para ver las falencias y vulnerabilidades que se encuentran en la red de la empresa. Se hace énfasis en los procesos que realiza la empresa, para observar y determinar con facilidad los servicios que proporciona y el manejo de información que contiene. Para desempeñar un mejor ámbito laboral se realiza la instalación y manejo de un servidor que presta los servicios de directorios, firewall y túnel VPN, la implementación se enfoca principalmente en la utilización del software libre que facilite a la organización el control de la información, permita un mejor rendimiento organizando de manera eficiente el manejo de áreas, grupos y perfiles donde los usuarios posean limitaciones de acceso, donde haya filtración en el tráfico que entra y sale de la red, confidencialidad e integridad de las comunicaciones etc., cubriendo de esta manera las necesidades de la empresa y por lo tanto, de las personas relacionadas con la organización, manteniendo la información en un índice de protección mucho mas elevado y por último promoviendo la utilización de herramientas software (PGP 8.0, extractor de metadatos) que proteja y añada un nuevo nivel de seguridad. Además, se presentan los beneficios globales logrados por el uso del software manejado y la administración que se realiza en la red, para mejorar los procesos de calidad y garantizar el objetivo principal en pro de la seguridad lógica, permitiendo que las falencias de seguridad encontradas sean solucionadas y que la información que contiene la empresa pueda ser más segura y protegida. La metodología de desarrollo aplicada fue la de Ciclo de Vida, como consecuencia de la limitación encontrada en el proyecto, la implementación se divide en dos, una de sus partes se refiere a la virtualización utilizando para ella la metodología de desarrollo experimental. Finalmente, las conclusiones del proyecto se inclinan mas hacia mantener un mayor control y protección de la información contrastado con el accionar de los empleados debido a que se estima que son una amenaza potencial, las medidas de seguridad deben ser administradas y utilizadas como una buena practica dentro de la organización, así se debe prever que es lo que se piensa proteger y de acuerdo a su posterior estudió asignar las barreras de seguridad acordes para cada caso de riesgo y vulnerabilidad, y lo más importante, los niveles de seguridad a medida que van aumentando y cubriendo un objetivo específico mejoran considerablemente los incidentes de seguridad y proporcionan un umbral de seguridad mucho más estable dentro de la empresa creando un ambiente de confianza tanto para los clientes, proveedores y el mismo personal internoPublicación Restringido Modelo de consultoria para la implementación de la norma ISO 27001 a nivel de telecomunicaciones aplicado en el Grupo Empresarial Trasportes Duarte S.A.(Fundación Universitaria Panamericana, 2015) Guevara Triana, Camilo Andrés; Pulido García, Fabián; Sánchez García, Felipe; Chamorro, Jonathan; Barrera, Gareth; Ingeniería de Sistemas GIISEl presente proyecto tiene como objetivo Aplicar la normatividad de la ISO 27001 a nivel de telecomunicaciones para que el grupo empresarial Transportes Duarte S.A garantice el manejo adecuado de la información y en dado caso que Transportes Duarte S.A tome la decisión de obtener la certificación ISO 27001, pueda utilizar dicho documento como referencia de consulta en los aspectos de telecomunicaciones publicado en la Unipanamericana En el grupo empresarial Trasportes Duarte S.A no ha tenido cambios organizacionales ni estructurales en aproximadamente 52 años, lo que creo la necesidad de actualizar su infraestructura debido a la falta de seguridad de información tanto para usuarios internos como clientes externos. Según la norma internacional ISO27001, existen aspectos puntuales para garantizar la manipulación de información y sea organizada adecuadamente. Nuestro proyecto consiste en citar parte de la norma ISO27001 a nivel de telecomunicaciones, diseñar un modelo de consultoría y finalmente presentarlo a Trasportes Duarte S.A como una posible solución efectiva.