Publicación:
Consultoría de seguridad para el análisis y remedición de vulnerabilidades

dc.contributor.advisorPérez Pereira, Miguel Ricardo
dc.contributor.authorLopez Amaya, Michael Stiven
dc.contributor.authorJoya Duitama, Jeisson
dc.contributor.authorRuiz Guzmán, John Jaime
dc.contributor.authorRuiz Aguilar, Hernán Alonso
dc.contributor.authorAmado Duarte, Wilmar
dc.date.accessioned2023-11-27T17:10:47Z
dc.date.available2023-11-27T17:10:47Z
dc.date.issued2023
dc.description.abstractEl presente trabajo de titulación tiene como objetivo apoyar a las MiPymes en temas de ciberseguridad asociados a riesgos y en especial aplicar dichos conocimientos a la empresa Cable Fibra Plus, ya que dicha empresa ha manifestado que en los últimos meses han sido víctimas de varios incidentes de seguridad a causa de la debilidad de sus sistemas informáticos y a la falta de un adecuado tratamiento de las vulnerabilidades asociadas a su infraestructura con Windows Server, lo que ha derivado en indisponibilidad de sus servicios internos. Por lo anteriormente expuesto y para poder cumplir con los objetivos de minimización de riesgos se debe implementar una consultoría que abarque el estudio completo del contexto de la organización y de sus activos de información, esto se debe realizar a través de la identificación de riesgos que permita minimizar el impacto de los procesos internos que se manejan, teniendo en cuenta una serie de análisis y de consideraciones técnicas que permitan remediar las vulnerabilidades que tengan sus servidores, con el fin de evitar que dichas debilidades sean aprovechadas por los ciberdelincuentes o que los servicios sean intervenidos para denegarse. Este proceso de remediación abarca una serie de recomendaciones técnicas y de herramientas que permitirán asegurar los sistemas y los aplicativos que se encuentran alojados en ellos, además de poder generar una metodología que le permitan a la organización tener una base técnica para poder actuar de manera efectiva ante cualquier ataque o riesgo nuevo que se presente sobre su infraestructura.spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.format.extent43 páginaspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/5188
dc.publisherFundación Universitaria Compensarspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.C.spa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.relation.referencesAboElFotoh, H. M. F., Iyengar, S. S., & Chakrabarty, K. (2005). Computing reliability and message delay for cooperative wireless distributed sensor networks subject to random failures. IEEE Transactions on Reliability, 54(1), 145–155.spa
dc.relation.referencesCortés Santamaría, B. (2021). Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades.spa
dc.relation.referencesDaimi, K., Francia, G., Ertaul, L., Encinas, L. H., & El-Sheikh, E. (2017). Computer and Network Security Essentials. Springer International Publishing. https://books.google.com.co/books?id=b7swDwAAQBAJspa
dc.relation.referencesDalziel, H., & Caceres, A. (2014). How to Attack and Defend Your Website. Elsevier Science. https://books.google.com.co/books?id=VAIbBQAAQBAJspa
dc.relation.referencesDeckard, J. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. Elsevier Science. https://books.google.com.co/books?id=NYyKhOqOCF8Cspa
dc.relation.referencesGiménez Campos, J. (2020). INTEGRACIÓN Y PROGRAMACIÓN DE SEGURIDAD INTELIGENTE EN REDES IoT.spa
dc.relation.referencesGöbel, J. G., & Dewald, A. (2011). Client-Honeypots: Exploring Malicious Websites. De Gruyter. https://books.google.com.co/books?id=3BhPZi0C2EUCspa
dc.relation.referencesKarimipour, H., Srikantha, P., Farag, H., & Wei-Kocsis, J. (2020). Security of Cyber-Physical Systems: Vulnerability and Impact. Springer International Publishing. https://books.google.com.co/books?id=yuHyDwAAQBAJspa
dc.rightsFundación Universitaria compensar, 2023spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalVulnerabilidadesspa
dc.subject.proposalRiesgosdeu
dc.titleConsultoría de seguridad para el análisis y remedición de vulnerabilidadesspa
dc.typeTrabajo de grado - Especializaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TDspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Consultoría de Seguridad para Análisis y Reme_Wilmar Amado Duarte.pdf
Tamaño:
723.62 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Cesión_Derechos_Trabajo_CRAI_Wilmar Amado Duarte.pdf
Tamaño:
958.68 KB
Formato:
Adobe Portable Document Format
Descripción: