Publicación: Consultoría de seguridad para el análisis y remedición de vulnerabilidades
dc.contributor.advisor | Pérez Pereira, Miguel Ricardo | |
dc.contributor.author | Lopez Amaya, Michael Stiven | |
dc.contributor.author | Joya Duitama, Jeisson | |
dc.contributor.author | Ruiz Guzmán, John Jaime | |
dc.contributor.author | Ruiz Aguilar, Hernán Alonso | |
dc.contributor.author | Amado Duarte, Wilmar | |
dc.date.accessioned | 2023-11-27T17:10:47Z | |
dc.date.available | 2023-11-27T17:10:47Z | |
dc.date.issued | 2023 | |
dc.description.abstract | El presente trabajo de titulación tiene como objetivo apoyar a las MiPymes en temas de ciberseguridad asociados a riesgos y en especial aplicar dichos conocimientos a la empresa Cable Fibra Plus, ya que dicha empresa ha manifestado que en los últimos meses han sido víctimas de varios incidentes de seguridad a causa de la debilidad de sus sistemas informáticos y a la falta de un adecuado tratamiento de las vulnerabilidades asociadas a su infraestructura con Windows Server, lo que ha derivado en indisponibilidad de sus servicios internos. Por lo anteriormente expuesto y para poder cumplir con los objetivos de minimización de riesgos se debe implementar una consultoría que abarque el estudio completo del contexto de la organización y de sus activos de información, esto se debe realizar a través de la identificación de riesgos que permita minimizar el impacto de los procesos internos que se manejan, teniendo en cuenta una serie de análisis y de consideraciones técnicas que permitan remediar las vulnerabilidades que tengan sus servidores, con el fin de evitar que dichas debilidades sean aprovechadas por los ciberdelincuentes o que los servicios sean intervenidos para denegarse. Este proceso de remediación abarca una serie de recomendaciones técnicas y de herramientas que permitirán asegurar los sistemas y los aplicativos que se encuentran alojados en ellos, además de poder generar una metodología que le permitan a la organización tener una base técnica para poder actuar de manera efectiva ante cualquier ataque o riesgo nuevo que se presente sobre su infraestructura. | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Información | spa |
dc.format.extent | 43 página | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/5188 | |
dc.publisher | Fundación Universitaria Compensar | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Especialización en Seguridad de la Información | spa |
dc.relation.references | AboElFotoh, H. M. F., Iyengar, S. S., & Chakrabarty, K. (2005). Computing reliability and message delay for cooperative wireless distributed sensor networks subject to random failures. IEEE Transactions on Reliability, 54(1), 145–155. | spa |
dc.relation.references | Cortés Santamaría, B. (2021). Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades. | spa |
dc.relation.references | Daimi, K., Francia, G., Ertaul, L., Encinas, L. H., & El-Sheikh, E. (2017). Computer and Network Security Essentials. Springer International Publishing. https://books.google.com.co/books?id=b7swDwAAQBAJ | spa |
dc.relation.references | Dalziel, H., & Caceres, A. (2014). How to Attack and Defend Your Website. Elsevier Science. https://books.google.com.co/books?id=VAIbBQAAQBAJ | spa |
dc.relation.references | Deckard, J. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. Elsevier Science. https://books.google.com.co/books?id=NYyKhOqOCF8C | spa |
dc.relation.references | Giménez Campos, J. (2020). INTEGRACIÓN Y PROGRAMACIÓN DE SEGURIDAD INTELIGENTE EN REDES IoT. | spa |
dc.relation.references | Göbel, J. G., & Dewald, A. (2011). Client-Honeypots: Exploring Malicious Websites. De Gruyter. https://books.google.com.co/books?id=3BhPZi0C2EUC | spa |
dc.relation.references | Karimipour, H., Srikantha, P., Farag, H., & Wei-Kocsis, J. (2020). Security of Cyber-Physical Systems: Vulnerability and Impact. Springer International Publishing. https://books.google.com.co/books?id=yuHyDwAAQBAJ | spa |
dc.rights | Fundación Universitaria compensar, 2023 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Vulnerabilidades | spa |
dc.subject.proposal | Riesgos | deu |
dc.title | Consultoría de seguridad para el análisis y remedición de vulnerabilidades | spa |
dc.type | Trabajo de grado - Especialización | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TD | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- Consultoría de Seguridad para Análisis y Reme_Wilmar Amado Duarte.pdf
- Tamaño:
- 723.62 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...

- Nombre:
- Cesión_Derechos_Trabajo_CRAI_Wilmar Amado Duarte.pdf
- Tamaño:
- 958.68 KB
- Formato:
- Adobe Portable Document Format
- Descripción: