Publicación: Análisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.A
dc.contributor.advisor | León Beltrán, Eduardo | |
dc.contributor.author | González Castilla, Joel Alejandro | |
dc.contributor.author | Miranda Díaz, Andrés Felipe | |
dc.contributor.researchgroup | Ingeniería de Sistemas GIIS | spa |
dc.date.accessioned | 2021-10-14T19:21:50Z | |
dc.date.available | 2021-10-14T19:21:50Z | |
dc.date.issued | 2015 | |
dc.description.abstract | Con el fin de determinar el estado actual de las tecnologías de información de la compañía, EyS Soluciones Empresariales IT S.A. se ha propuesto diferentes actividades de innovación, corrección y mejoramiento de las mismas, para alinearlas con el patrón de negocio y el enfoque de la compañía en su proyección para el 2015 – 2016. Entre las actividades resalta como un objetivo la seguridad de la información interna y se determina desplegar acciones necesarias para planificar, identificar, analizar y gestionar las posibles soluciones a las incidencias que den paso a ser vulnerable la seguridad informática. ISO/IEC 27001:2013 especifica los requerimientos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI) para cualquier organización sin importar su tipo o tamaño. Dado el análisis hecho a los servidores de la organización con las herramientas de software libre adquiridas en el diplomado de Ciberseguridad, se dará a conocer las vulnerabilidades encontradas de acuerdo a su nivel de inseguridad; para presentar propuestas de mejoramiento de las diferentes tácticas de seguridad, orientadas hacia la protección y con el fin de garantizar la confidencialidad, disponibilidad e integridad de la información. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Telecomunicaciones | spa |
dc.description.researcharea | Redes, telemática y telecomunicaciones | spa |
dc.description.tableofcontents | - Introducción - Planteamiento de la pregunta o problema de investigación - Justificación - Objetivos - Marco de referencia - Marco legal - Consideraciones éticas - Método | spa |
dc.format.extent | 92 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3310 | |
dc.language.iso | spa | spa |
dc.publisher | Fundación Universitaria Panamericana | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Telecomunicaciones | spa |
dc.relation.references | Bárcenas, A. (2014). El Arte de la Guerra de Sun Tzu Traducción directa del chino antiguo. Lexington: Anamnesis Editorial. pp 1-40. | spa |
dc.relation.references | Barrera, J. H. (2005). Cómo formular objetivos de investigación. Caracas: Quirón Ediciones pp 1-75 | spa |
dc.relation.references | El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001. Disponible en http://www.iso27000.es/sgsi.htm | spa |
dc.relation.references | Fraile, P. (1 de Agosto de 2007). LA PERCEPCIÓN DE SEGURIDAD: ENTRE EL DELITO, EL CONFLICTO Y LA ORGANIZACIÓN DEL ESPACIO. Recuperado el 10 de Mayo de 2015, de http://www.ub.edu/geocrit/sn/sn 24562.htm | spa |
dc.relation.references | Itil V3 Fundaments by ITIL Foundation | spa |
dc.relation.references | Kevin D Mitnick, (2011). Ghost in the wires: my adventures as the world's most wanted hacker. 1st ed. New York: Little, Brown and Company. pp 3-50, 58. | spa |
dc.relation.references | LEY 1273 DE 2009 Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 | spa |
dc.relation.references | Mitnick, K. D. (2005). The Art of Intrusion. John Wiley & Sons. pp 30-50, 60.75 | spa |
dc.relation.references | NSPE Code of Ethics for Engineers Recuperado de http://www.nspe.org/resources/ethics/code-ethics#sthash.4bO36huZ.dpu | spa |
dc.rights | Fundación Universitaria Panamericana, 2015 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | Tecnologías de información | spa |
dc.subject.proposal | SGSI (Sistema de Gestión de Seguridad de la Información) | spa |
dc.subject.proposal | SO/IEC 27001:2013 | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Tácticas de seguridad | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Vulnerable | spa |
dc.title | Análisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.A | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...

- Nombre:
- Análisis de vulnerabilidades de seguridad interna en EyS Soluciones Empresariales IT S.A..pdf
- Tamaño:
- 1.42 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: