Publicación: Análisis de vulnerabilidades de la red de datos en finanzas y actuaría s.a.
dc.contributor.advisor | Criollo Salamanca, Jhon Eduard | |
dc.contributor.advisor | Bermudez Garcia, Dalmiro | |
dc.contributor.author | Zaldua Coca, Janeth Deifilia | |
dc.contributor.author | Sanchez Parra, Jenifer | |
dc.contributor.author | Diaz Camero, Jennifer Lizeth | |
dc.contributor.author | Camacho Forero, Oneida Marsel | |
dc.date.accessioned | 2021-10-13T19:48:28Z | |
dc.date.available | 2021-10-13T19:48:28Z | |
dc.date.issued | 2012 | |
dc.description.abstract | El análisis de vulnerabilidades en FINANZAS Y ACTUARIA S.A., tiene como objetivo llevar a la práctica los conocimientos adquiridos en el diplomado de seguridad y ampliar el conocimiento en Redes, desarrollando una metodología experimental, efectuando observación y análisis mediante software especializado en inspeccionar las variables que componen una red, como por ejemplo, hosts, servidores, switch entre otros. En la investigación se posiciona la empresa según el estado de seguridad en que se encuentre indicando los resultados obtenidos. En cada uno de los escaneos se encontraron problemas en la red de datos derivados a las siguientes características: no están protegiendo sus equipos de amenazas potenciales (el usuario interno y externo, el control del tráfico de la red, las restricciones de acceso a elementos compartidos, el acceso a internet). Por esta razón, según el análisis de resultados la seguridad en la red de la organización es nula y debe ser protegida mediante políticas de seguridad que definan el control que deben tener en su estructura técnica. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Sistemas | spa |
dc.description.tableofcontents | - Introducción - Justificación - Análisis del problema - Planteamiento del problema - Formulación del problema - Objetivo general - Objetivos específicos - Marco referencial | spa |
dc.format.extent | 87 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3279 | |
dc.language.iso | spa | spa |
dc.publisher | Unipanamerica Institución Universitaria | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Arrollo Rosalía. Fortinet. ITespresso [Editorial Online]. 2011 Junio 17. Publicador ITespresso. Disponible en: URL: http://www.itespresso.es/la-vulnerabilidad-de-las-redes-inalambricas preocupa-a-las-empresas-51523.html | spa |
dc.relation.references | DUSAN ANTONIO, Políticas de Seguridad, universidad Libre de Cali, 2006 Disponible en: http://www.unilibrecali.edu.co/entramado/images/stories/pdf_articulos/volumen2/Politicas_de_segur idad_informtica.pdf [29/03/2012] | spa |
dc.relation.references | El Espectador. Traverse City. América Economía [Revista Electrónica]. 2011 Julio 14. Publicador América Economía. Disponible en: URL: http://tecno.americaeconomia.com/noticias/segun estudio-u1m-les-cuesta-las-empresas-enfrentar-los-ciber-ataque | spa |
dc.relation.references | GFI LANGUARD, escanea la seguridad de la red, “Informacion del 2012” Disponible en URL:http://www.gfi.com/network-security-vulnerability-scanner | spa |
dc.relation.references | HICKEY ANDREW, IM SKYPE, P2P Open Security Holes Disponible en: http://searchunifiedcommunications.techtarget.com/news/1229885/IM-Skype-P2P-open-security holes-Survey[23-03-2012] | spa |
dc.relation.references | Iso 2700, SGSI Sistemas de Gestión de la Seguridad de la Información. Disponible en: http://www.iso27000.es/sgsi.html#section2a [29/03/2012] | spa |
dc.relation.references | IT SECURITY DATABASE Disponible en: http://www.itsecdb.com/oval/definition/oval/org.mitre.oval/def/12219/Untrusted-search-path vulnerability-in-Microsoft-Office-Powe.html[23-03-2012 | spa |
dc.relation.references | INTECO – CERT, “PDF Análisis de tráfico con Wireshark” 22/03/12 Disponible en URL: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_ trafico_wireshark.pdf Pág 11 | spa |
dc.relation.references | Ibid., p. 41 – 42 | spa |
dc.relation.references | “Información del 2010” 23/03/12. VEASUIP.COM Disponible en URL: http://www.veasuip.com/conceptos/concepto_protocolo_tcp.html | spa |
dc.relation.references | “Información sacada el 23/03/12” Protocolo UDP. Disponible en URL: http://www.mitecnologico.com/Main/ProtocolosDeTransporteUdpTcp | spa |
dc.relation.references | “Información del 2012” BistBeta.com. Disponible en url: http://bitsbeta.com/angry-ip-scanner administrar-las-ip-de-una-red-local | spa |
dc.relation.references | “Información desde el 2008 al 2012” , aol-soft.com TNI (Total Network Intervectory). Disponible en URL: http://www.aol-soft.com/es/total-network-inventory | spa |
dc.relation.references | “Información del 2012” Wireshark. Disponible en URL: http://es.scribd.com/doc/48767470/Manual wireshark | spa |
dc.relation.references | “Información desde el 2006 al 2012” Disponible en URL: http://es.giveawayoftheday.com/athtek netwalk-packet-mon | spa |
dc.relation.references | imoso Michael, Malicius Code Via HTTP Disponible en:http://searchsecurity.techtarget.com/answer/Malicious-code-attacks-via-HTTP [23-03-2012] | spa |
dc.relation.references | STALLINGS WILLIAM , Fundamentos de Seguridad en Redes, pág. 374, 2 Edición Disponible en: URL : http://books.google.com.co/books?id=cjsHVSwbHwoC&pg=PA374&dq=politicas+de+seguridad+en +una+red&hl=es&sa=X&ei=xTF0T S7JdKutwfo9pWNBg&ved=0CEcQ6AEwAQ#v=onepage&q=politicas%20de%20seguridad%20en% 20una%20red&f=false [29/03/2012] | spa |
dc.relation.references | Ponemon Institute Es una firma de investigación independiente especializada en privacidad, protección de datos y políticas de seguridad de la información. Protocolo ARP, “Información del 2012” 23/03/12 Herramientas Web para la enseñanza de protocolos. Disponible en URL:http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.html | spa |
dc.relation.references | Protocolo HTTP, “Información del 2012” 23/03/12 Disponible en URL: http://www.mitecnologico.com/Main/ProtocoloHttp | spa |
dc.relation.references | “PDF, Protocolo Spanning Tree ” Disponible en URL: http://www.decom uv.cl/~mferrand/cursos/redes/spanningtree.p | spa |
dc.relation.references | SISTESEG, empresa Colombiana, líder en servicios de seguridad de la información (SGSI). Disponible en: http://www.sisteseg.com/Sisteseg.html | spa |
dc.relation.references | Oval Definition Repository Disponible en: http://ovaldb.altx soft.ru/Definition.aspx?id=oval:org.mitre.oval:def:13809[23-03-2012] | spa |
dc.relation.references | Microsoft soporte, Los recursos compartidos administrativos no aparecen en el servidor, Disponible en: http://support.microsoft.com/kb/245117/es [23-03-2012 | spa |
dc.relation.references | STEWART MICHELL, Restricting Cached Credential in Windows, disponible en: http://searchwindowsserver.techtarget.com/tip/Restricting-cached-credentials-in-Windows [23-03- 2012] | spa |
dc.relation.references | SCANELL, Critical RDP Patch the focus of michrosoft’s Patch Tuesday Disponible en: http://searchwindowsserver.techtarget.com/news/2240146762/Critical-RDP-patch-the-focus-of Microsofts-Patch-Tuesday [23-03-2012] | spa |
dc.relation.references | http://blogs.technet.com/search/searchresults.aspx?q=Shutdown%20without%20logon§ions=4 | spa |
dc.relation.references | SHARPE, RCHARD. NS Cmputer Software and Services P/L. “PDF, Wireshark User’s Guide” Disponible en URL: http://www.wireshark.org/download/docs/user-guide-us.pdfEd, Warnicke. Pág 119 | spa |
dc.relation.references | Ibid., p 120 | spa |
dc.rights | Unipanamerica Institución Universitaria, 2012 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | Análisis | spa |
dc.subject.proposal | Vulnerabilidad | spa |
dc.subject.proposal | Seguridad | spa |
dc.subject.proposal | Trafico | spa |
dc.subject.proposal | Red | spa |
dc.subject.proposal | Control | spa |
dc.subject.proposal | Psi | spa |
dc.subject.proposal | Acceso | spa |
dc.title | Análisis de vulnerabilidades de la red de datos en finanzas y actuaría s.a. | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |