Publicación: Identificación de vulnerabilidades y amenazas informáticas en laboratorios Siegfried
dc.contributor.advisor | León, Eduardo | |
dc.contributor.author | Avella Martinez, Daniel Alberto | |
dc.contributor.author | Molano Duarte, Heimar Fabián | |
dc.date.accessioned | 2021-10-13T21:32:07Z | |
dc.date.available | 2021-10-13T21:32:07Z | |
dc.date.issued | 2015 | |
dc.description.abstract | El presente proyecto tiene como finalidad realizar un análisis de riesgos y vulnerabilidades en la infraestructura tecnológica de Laboratorios Siegfried con el objetivo de determinar si existe un entorno seguro para los servicios y los recursos informáticos con los que cuenta la organización. La primera fase del proyecto está enfocada en la obtención de la mayor cantidad de información concerniente a la infraestructura de red del laboratorio, como también del personal involucrado durante el desarrollo del mismo. La segunda fase consiste en la descripción de la metodología utilizada para el análisis de riesgos y búsqueda de vulnerabilidades, se opto por adoptar la metodología ISSAF ya que de una manera sistemática permite enfocarse en diferentes campos como lo son la planeación, identificación, análisis e implementación de políticas que permitan el aseguramiento de los recursos informáticos de la compañía. En esta etapa también se realiza la identificación de riesgos la cual se divide en identificación de activos o puntos de acceso de igual manera la identificación y búsqueda de vulnerabilidades dentro del sistema. La siguiente fase consiste en el análisis de los resultados arrojados en la etapa anterior con el fin de elaborar un plan de acción que permita realizar una valoración del riesgo en cuanto al impacto técnico y el impacto de negocio. La cuarta fase describe el desarrollo y la generación del plan de mitigación de los riesgos, esto basado en el análisis realizado en la etapa anterior con el fin de describir las medidas y recomendaciones descritas en la metodología ISSAF para la mitigación de los riesgos e incidentes de seguridad. Por último se exponen resultados y las recomendaciones necesarias para mitigar las vulnerabilidades y amenazas detectadas durante la ejecución de este proyecto. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Telecomunicaciones | spa |
dc.description.tableofcontents | - Introducción - Planteamiento de la pregunta o problema de investigación - Justificación - Objetivos - Marco de referencia - Diseño metodológico - Consideraciones éticas | spa |
dc.format.extent | 101 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3286 | |
dc.language.iso | spa | spa |
dc.publisher | Fundación Universitaria Panamericana | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Telecomunicaciones | spa |
dc.relation.references | Amórtegui, T. Ciberseguridad y Ciberterrorismo, [En línea], Disponible en http://www.acis.org.co/fileadmin/Revista_119/Informe_Diego_Amortegui.pdf, [2015, 31 de Marzo]. | spa |
dc.relation.references | Cano, S Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. [En línea], Disponible en http://www.acis.org.co/fileadmin/Revista_119/Editorial.pdf , [2015, 15 de Abril]. | spa |
dc.relation.references | Caselli, M. y Kargl, F. (2013). Security Testing Methodology: Irlanda. [En línea]. Disponible en http://www.crisalis-project.eu/sites/crisalis project.eu/files/crisalis_deliverable-D5.1.pdf [2015, 04 de Abril]. | spa |
dc.relation.references | . Draft, (ISSAF) 0.2.1. (2006) Information systems security assessment framework Open Information Systems Security Group (OISSG). [En línea]. Disponible en http://www.oissg.org [2015, 3 de Marzo]. | spa |
dc.relation.references | Enrique, J. y Chinchilla, S. (2009). Test de penetración como apoyo a la evaluación de riesgos en seguridad de la información: Colombia. [En línea]. Disponible en http://www.uac.edu.co/images/stories/publicaciones/revistas_cientificas/prospectiva /volumen-7-no-1/articulo5-v7n1.pdf [2015, 23 de Marzo]. | spa |
dc.relation.references | Fedesoft, Colombia es el cuarto país más vulnerable de América Latina en seguridad informática. [En línea]. Disponible en http://www.fedesoft.org/noticiastic/colombia-esel-cuarto-pais-mas-vulnerable-de america-latina-en-seguridad-informatica, [2015, 31 de Marzo] | spa |
dc.relation.references | Guía de referencia de Nmap, [En línea]. Disponible en http://nmap.org/man/es/, [2015, 25 de Abril]. | spa |
dc.relation.references | Guía de referencia Metasploit. [En línea]. Disponible en http://www.metasploit es.com.ar/wiki/index.php/Mass-Client_Attack [2015, 25 de abril]. | spa |
dc.relation.references | Herzog, P. (2003) Manual de metodología abierta de testeo de seguridad (OSSTMM) 2.1., Institute for Security and Open Methodologies (ISECOM). | spa |
dc.relation.references | Holguin, J.M. (2009) Pentest: Recolección de información (Information gathering), instituto Nacional de Tecnologías de la Comunicación (INTECO), España. [En línea]. Disponible en http://www.inteco.es [2015, 10 de Marzo] | spa |
dc.relation.references | Matalobos, V. (2009) Análisis de riesgos de seguridad de la información, universidad Politécnica de Madrid, España. | spa |
dc.relation.references | McClure, S. (2009). Hackers, Secretos y soluciones para seguridad de redes, Osborne: Editorial McGraw-Hill [En línea]. Disponible en http://www.book info.com/isbn/84-481-2786-2.htm [2015, 23 de Marzo] | spa |
dc.relation.references | Metasploit Unleashed. [En línea]. Disponible en http://www.offensive security.com/metasploit-unleashed/Main_Page [2015, 25 de abril]. | spa |
dc.relation.references | Meyers, M. (2010). Redes administración y mantenimiento. España. Editorial Anaya Multimedia. | spa |
dc.relation.references | Stuart, S. (2001) Hackers, Secretos y soluciones para seguridad de redes, Osborne. Editorial McGraw-Hill | spa |
dc.relation.references | Wilhelm, T, W. (2010). Professional Penetration Testing, USA. Editorial Elsevier, pags.197-214. | spa |
dc.relation.references | Wilhelm, T, W. (2010). Professional Penetration Testing. USA. Editorial Elsevier, pags. 157-171. | spa |
dc.rights | Fundación Universitaria Panamericana, 2015 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | ISSAF | spa |
dc.subject.proposal | Amenazas de Seguridad | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Incidente de Seguridad | spa |
dc.title | Identificación de vulnerabilidades y amenazas informáticas en laboratorios Siegfried | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...

- Nombre:
- Evaluación de vulnerabilidades informáticas en Laboratorios Siegfried.pdf
- Tamaño:
- 2.74 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: