Publicación:
Análisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.A

dc.contributor.advisorLeón Beltrán, Eduardo
dc.contributor.authorGonzález Castilla, Joel Alejandro
dc.contributor.authorMiranda Díaz, Andrés Felipe
dc.contributor.researchgroupIngeniería de Sistemas GIISspa
dc.date.accessioned2021-10-14T19:21:50Z
dc.date.available2021-10-14T19:21:50Z
dc.date.issued2015
dc.description.abstractCon el fin de determinar el estado actual de las tecnologías de información de la compañía, EyS Soluciones Empresariales IT S.A. se ha propuesto diferentes actividades de innovación, corrección y mejoramiento de las mismas, para alinearlas con el patrón de negocio y el enfoque de la compañía en su proyección para el 2015 – 2016. Entre las actividades resalta como un objetivo la seguridad de la información interna y se determina desplegar acciones necesarias para planificar, identificar, analizar y gestionar las posibles soluciones a las incidencias que den paso a ser vulnerable la seguridad informática. ISO/IEC 27001:2013 especifica los requerimientos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI) para cualquier organización sin importar su tipo o tamaño. Dado el análisis hecho a los servidores de la organización con las herramientas de software libre adquiridas en el diplomado de Ciberseguridad, se dará a conocer las vulnerabilidades encontradas de acuerdo a su nivel de inseguridad; para presentar propuestas de mejoramiento de las diferentes tácticas de seguridad, orientadas hacia la protección y con el fin de garantizar la confidencialidad, disponibilidad e integridad de la información.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Telecomunicacionesspa
dc.description.researchareaRedes, telemática y telecomunicacionesspa
dc.description.tableofcontents- Introducción - Planteamiento de la pregunta o problema de investigación - Justificación - Objetivos - Marco de referencia - Marco legal - Consideraciones éticas - Métodospa
dc.format.extent92 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3310
dc.language.isospaspa
dc.publisherFundación Universitaria Panamericanaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Telecomunicacionesspa
dc.relation.referencesBárcenas, A. (2014). El Arte de la Guerra de Sun Tzu Traducción directa del chino antiguo. Lexington: Anamnesis Editorial. pp 1-40.spa
dc.relation.referencesBarrera, J. H. (2005). Cómo formular objetivos de investigación. Caracas: Quirón Ediciones pp 1-75spa
dc.relation.referencesEl SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001. Disponible en http://www.iso27000.es/sgsi.htmspa
dc.relation.referencesFraile, P. (1 de Agosto de 2007). LA PERCEPCIÓN DE SEGURIDAD: ENTRE EL DELITO, EL CONFLICTO Y LA ORGANIZACIÓN DEL ESPACIO. Recuperado el 10 de Mayo de 2015, de http://www.ub.edu/geocrit/sn/sn 24562.htmspa
dc.relation.referencesItil V3 Fundaments by ITIL Foundationspa
dc.relation.referencesKevin D Mitnick, (2011). Ghost in the wires: my adventures as the world's most wanted hacker. 1st ed. New York: Little, Brown and Company. pp 3-50, 58.spa
dc.relation.referencesLEY 1273 DE 2009 Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492spa
dc.relation.referencesMitnick, K. D. (2005). The Art of Intrusion. John Wiley & Sons. pp 30-50, 60.75spa
dc.relation.referencesNSPE Code of Ethics for Engineers Recuperado de http://www.nspe.org/resources/ethics/code-ethics#sthash.4bO36huZ.dpuspa
dc.rightsFundación Universitaria Panamericana, 2015spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalTecnologías de informaciónspa
dc.subject.proposalSGSI (Sistema de Gestión de Seguridad de la Información)spa
dc.subject.proposalSO/IEC 27001:2013spa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalTácticas de seguridadspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalVulnerablespa
dc.titleAnálisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.Aspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Análisis de vulnerabilidades de seguridad interna en EyS Soluciones Empresariales IT S.A..pdf
Tamaño:
1.42 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: