Publicación:
Identificación de vulnerabilidades y amenazas informáticas en laboratorios Siegfried

dc.contributor.advisorLeón, Eduardo
dc.contributor.authorAvella Martinez, Daniel Alberto
dc.contributor.authorMolano Duarte, Heimar Fabián
dc.date.accessioned2021-10-13T21:32:07Z
dc.date.available2021-10-13T21:32:07Z
dc.date.issued2015
dc.description.abstractEl presente proyecto tiene como finalidad realizar un análisis de riesgos y vulnerabilidades en la infraestructura tecnológica de Laboratorios Siegfried con el objetivo de determinar si existe un entorno seguro para los servicios y los recursos informáticos con los que cuenta la organización. La primera fase del proyecto está enfocada en la obtención de la mayor cantidad de información concerniente a la infraestructura de red del laboratorio, como también del personal involucrado durante el desarrollo del mismo. La segunda fase consiste en la descripción de la metodología utilizada para el análisis de riesgos y búsqueda de vulnerabilidades, se opto por adoptar la metodología ISSAF ya que de una manera sistemática permite enfocarse en diferentes campos como lo son la planeación, identificación, análisis e implementación de políticas que permitan el aseguramiento de los recursos informáticos de la compañía. En esta etapa también se realiza la identificación de riesgos la cual se divide en identificación de activos o puntos de acceso de igual manera la identificación y búsqueda de vulnerabilidades dentro del sistema. La siguiente fase consiste en el análisis de los resultados arrojados en la etapa anterior con el fin de elaborar un plan de acción que permita realizar una valoración del riesgo en cuanto al impacto técnico y el impacto de negocio. La cuarta fase describe el desarrollo y la generación del plan de mitigación de los riesgos, esto basado en el análisis realizado en la etapa anterior con el fin de describir las medidas y recomendaciones descritas en la metodología ISSAF para la mitigación de los riesgos e incidentes de seguridad. Por último se exponen resultados y las recomendaciones necesarias para mitigar las vulnerabilidades y amenazas detectadas durante la ejecución de este proyecto.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Telecomunicacionesspa
dc.description.tableofcontents- Introducción - Planteamiento de la pregunta o problema de investigación - Justificación - Objetivos - Marco de referencia - Diseño metodológico - Consideraciones éticasspa
dc.format.extent101 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3286
dc.language.isospaspa
dc.publisherFundación Universitaria Panamericanaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Telecomunicacionesspa
dc.relation.referencesAmórtegui, T. Ciberseguridad y Ciberterrorismo, [En línea], Disponible en http://www.acis.org.co/fileadmin/Revista_119/Informe_Diego_Amortegui.pdf, [2015, 31 de Marzo].spa
dc.relation.referencesCano, S Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. [En línea], Disponible en http://www.acis.org.co/fileadmin/Revista_119/Editorial.pdf , [2015, 15 de Abril].spa
dc.relation.referencesCaselli, M. y Kargl, F. (2013). Security Testing Methodology: Irlanda. [En línea]. Disponible en http://www.crisalis-project.eu/sites/crisalis project.eu/files/crisalis_deliverable-D5.1.pdf [2015, 04 de Abril].spa
dc.relation.references. Draft, (ISSAF) 0.2.1. (2006) Information systems security assessment framework Open Information Systems Security Group (OISSG). [En línea]. Disponible en http://www.oissg.org [2015, 3 de Marzo].spa
dc.relation.referencesEnrique, J. y Chinchilla, S. (2009). Test de penetración como apoyo a la evaluación de riesgos en seguridad de la información: Colombia. [En línea]. Disponible en http://www.uac.edu.co/images/stories/publicaciones/revistas_cientificas/prospectiva /volumen-7-no-1/articulo5-v7n1.pdf [2015, 23 de Marzo].spa
dc.relation.referencesFedesoft, Colombia es el cuarto país más vulnerable de América Latina en seguridad informática. [En línea]. Disponible en http://www.fedesoft.org/noticiastic/colombia-esel-cuarto-pais-mas-vulnerable-de america-latina-en-seguridad-informatica, [2015, 31 de Marzo]spa
dc.relation.referencesGuía de referencia de Nmap, [En línea]. Disponible en http://nmap.org/man/es/, [2015, 25 de Abril].spa
dc.relation.referencesGuía de referencia Metasploit. [En línea]. Disponible en http://www.metasploit es.com.ar/wiki/index.php/Mass-Client_Attack [2015, 25 de abril].spa
dc.relation.referencesHerzog, P. (2003) Manual de metodología abierta de testeo de seguridad (OSSTMM) 2.1., Institute for Security and Open Methodologies (ISECOM).spa
dc.relation.referencesHolguin, J.M. (2009) Pentest: Recolección de información (Information gathering), instituto Nacional de Tecnologías de la Comunicación (INTECO), España. [En línea]. Disponible en http://www.inteco.es [2015, 10 de Marzo]spa
dc.relation.referencesMatalobos, V. (2009) Análisis de riesgos de seguridad de la información, universidad Politécnica de Madrid, España.spa
dc.relation.referencesMcClure, S. (2009). Hackers, Secretos y soluciones para seguridad de redes, Osborne: Editorial McGraw-Hill [En línea]. Disponible en http://www.book info.com/isbn/84-481-2786-2.htm [2015, 23 de Marzo]spa
dc.relation.referencesMetasploit Unleashed. [En línea]. Disponible en http://www.offensive security.com/metasploit-unleashed/Main_Page [2015, 25 de abril].spa
dc.relation.referencesMeyers, M. (2010). Redes administración y mantenimiento. España. Editorial Anaya Multimedia.spa
dc.relation.referencesStuart, S. (2001) Hackers, Secretos y soluciones para seguridad de redes, Osborne. Editorial McGraw-Hillspa
dc.relation.referencesWilhelm, T, W. (2010). Professional Penetration Testing, USA. Editorial Elsevier, pags.197-214.spa
dc.relation.referencesWilhelm, T, W. (2010). Professional Penetration Testing. USA. Editorial Elsevier, pags. 157-171.spa
dc.rightsFundación Universitaria Panamericana, 2015spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalISSAFspa
dc.subject.proposalAmenazas de Seguridadspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalIncidente de Seguridadspa
dc.titleIdentificación de vulnerabilidades y amenazas informáticas en laboratorios Siegfriedspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Evaluación de vulnerabilidades informáticas en Laboratorios Siegfried.pdf
Tamaño:
2.74 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: