Publicación:
Análisis de vulnerabilidades de la red de datos en finanzas y actuaría s.a.

dc.contributor.advisorCriollo Salamanca, Jhon Eduard
dc.contributor.advisorBermudez Garcia, Dalmiro
dc.contributor.authorZaldua Coca, Janeth Deifilia
dc.contributor.authorSanchez Parra, Jenifer
dc.contributor.authorDiaz Camero, Jennifer Lizeth
dc.contributor.authorCamacho Forero, Oneida Marsel
dc.date.accessioned2021-10-13T19:48:28Z
dc.date.available2021-10-13T19:48:28Z
dc.date.issued2012
dc.description.abstractEl análisis de vulnerabilidades en FINANZAS Y ACTUARIA S.A., tiene como objetivo llevar a la práctica los conocimientos adquiridos en el diplomado de seguridad y ampliar el conocimiento en Redes, desarrollando una metodología experimental, efectuando observación y análisis mediante software especializado en inspeccionar las variables que componen una red, como por ejemplo, hosts, servidores, switch entre otros. En la investigación se posiciona la empresa según el estado de seguridad en que se encuentre indicando los resultados obtenidos. En cada uno de los escaneos se encontraron problemas en la red de datos derivados a las siguientes características: no están protegiendo sus equipos de amenazas potenciales (el usuario interno y externo, el control del tráfico de la red, las restricciones de acceso a elementos compartidos, el acceso a internet). Por esta razón, según el análisis de resultados la seguridad en la red de la organización es nula y debe ser protegida mediante políticas de seguridad que definan el control que deben tener en su estructura técnica.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.tableofcontents- Introducción - Justificación - Análisis del problema - Planteamiento del problema - Formulación del problema - Objetivo general - Objetivos específicos - Marco referencialspa
dc.format.extent87 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3279
dc.language.isospaspa
dc.publisherUnipanamerica Institución Universitariaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesArrollo Rosalía. Fortinet. ITespresso [Editorial Online]. 2011 Junio 17. Publicador ITespresso. Disponible en: URL: http://www.itespresso.es/la-vulnerabilidad-de-las-redes-inalambricas preocupa-a-las-empresas-51523.htmlspa
dc.relation.referencesDUSAN ANTONIO, Políticas de Seguridad, universidad Libre de Cali, 2006 Disponible en: http://www.unilibrecali.edu.co/entramado/images/stories/pdf_articulos/volumen2/Politicas_de_segur idad_informtica.pdf [29/03/2012]spa
dc.relation.referencesEl Espectador. Traverse City. América Economía [Revista Electrónica]. 2011 Julio 14. Publicador América Economía. Disponible en: URL: http://tecno.americaeconomia.com/noticias/segun estudio-u1m-les-cuesta-las-empresas-enfrentar-los-ciber-ataquespa
dc.relation.referencesGFI LANGUARD, escanea la seguridad de la red, “Informacion del 2012” Disponible en URL:http://www.gfi.com/network-security-vulnerability-scannerspa
dc.relation.referencesHICKEY ANDREW, IM SKYPE, P2P Open Security Holes Disponible en: http://searchunifiedcommunications.techtarget.com/news/1229885/IM-Skype-P2P-open-security holes-Survey[23-03-2012]spa
dc.relation.referencesIso 2700, SGSI Sistemas de Gestión de la Seguridad de la Información. Disponible en: http://www.iso27000.es/sgsi.html#section2a [29/03/2012]spa
dc.relation.referencesIT SECURITY DATABASE Disponible en: http://www.itsecdb.com/oval/definition/oval/org.mitre.oval/def/12219/Untrusted-search-path vulnerability-in-Microsoft-Office-Powe.html[23-03-2012spa
dc.relation.referencesINTECO – CERT, “PDF Análisis de tráfico con Wireshark” 22/03/12 Disponible en URL: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_ trafico_wireshark.pdf Pág 11spa
dc.relation.referencesIbid., p. 41 – 42spa
dc.relation.references“Información del 2010” 23/03/12. VEASUIP.COM Disponible en URL: http://www.veasuip.com/conceptos/concepto_protocolo_tcp.htmlspa
dc.relation.references“Información sacada el 23/03/12” Protocolo UDP. Disponible en URL: http://www.mitecnologico.com/Main/ProtocolosDeTransporteUdpTcpspa
dc.relation.references“Información del 2012” BistBeta.com. Disponible en url: http://bitsbeta.com/angry-ip-scanner administrar-las-ip-de-una-red-localspa
dc.relation.references“Información desde el 2008 al 2012” , aol-soft.com TNI (Total Network Intervectory). Disponible en URL: http://www.aol-soft.com/es/total-network-inventoryspa
dc.relation.references“Información del 2012” Wireshark. Disponible en URL: http://es.scribd.com/doc/48767470/Manual wiresharkspa
dc.relation.references“Información desde el 2006 al 2012” Disponible en URL: http://es.giveawayoftheday.com/athtek netwalk-packet-monspa
dc.relation.referencesimoso Michael, Malicius Code Via HTTP Disponible en:http://searchsecurity.techtarget.com/answer/Malicious-code-attacks-via-HTTP [23-03-2012]spa
dc.relation.referencesSTALLINGS WILLIAM , Fundamentos de Seguridad en Redes, pág. 374, 2 Edición Disponible en: URL : http://books.google.com.co/books?id=cjsHVSwbHwoC&pg=PA374&dq=politicas+de+seguridad+en +una+red&hl=es&sa=X&ei=xTF0T S7JdKutwfo9pWNBg&ved=0CEcQ6AEwAQ#v=onepage&q=politicas%20de%20seguridad%20en% 20una%20red&f=false [29/03/2012]spa
dc.relation.referencesPonemon Institute Es una firma de investigación independiente especializada en privacidad, protección de datos y políticas de seguridad de la información. Protocolo ARP, “Información del 2012” 23/03/12 Herramientas Web para la enseñanza de protocolos. Disponible en URL:http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.htmlspa
dc.relation.referencesProtocolo HTTP, “Información del 2012” 23/03/12 Disponible en URL: http://www.mitecnologico.com/Main/ProtocoloHttpspa
dc.relation.references“PDF, Protocolo Spanning Tree ” Disponible en URL: http://www.decom uv.cl/~mferrand/cursos/redes/spanningtree.pspa
dc.relation.referencesSISTESEG, empresa Colombiana, líder en servicios de seguridad de la información (SGSI). Disponible en: http://www.sisteseg.com/Sisteseg.htmlspa
dc.relation.referencesOval Definition Repository Disponible en: http://ovaldb.altx soft.ru/Definition.aspx?id=oval:org.mitre.oval:def:13809[23-03-2012]spa
dc.relation.referencesMicrosoft soporte, Los recursos compartidos administrativos no aparecen en el servidor, Disponible en: http://support.microsoft.com/kb/245117/es [23-03-2012spa
dc.relation.referencesSTEWART MICHELL, Restricting Cached Credential in Windows, disponible en: http://searchwindowsserver.techtarget.com/tip/Restricting-cached-credentials-in-Windows [23-03- 2012]spa
dc.relation.referencesSCANELL, Critical RDP Patch the focus of michrosoft’s Patch Tuesday Disponible en: http://searchwindowsserver.techtarget.com/news/2240146762/Critical-RDP-patch-the-focus-of Microsofts-Patch-Tuesday [23-03-2012]spa
dc.relation.referenceshttp://blogs.technet.com/search/searchresults.aspx?q=Shutdown%20without%20logon&sections=4spa
dc.relation.referencesSHARPE, RCHARD. NS Cmputer Software and Services P/L. “PDF, Wireshark User’s Guide” Disponible en URL: http://www.wireshark.org/download/docs/user-guide-us.pdfEd, Warnicke. Pág 119spa
dc.relation.referencesIbid., p 120spa
dc.rightsUnipanamerica Institución Universitaria, 2012spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalAnálisisspa
dc.subject.proposalVulnerabilidadspa
dc.subject.proposalSeguridadspa
dc.subject.proposalTraficospa
dc.subject.proposalRedspa
dc.subject.proposalControlspa
dc.subject.proposalPsispa
dc.subject.proposalAccesospa
dc.titleAnálisis de vulnerabilidades de la red de datos en finanzas y actuaría s.a.spa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Trabajo de Grado.pdf
Tamaño:
2.97 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: