Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN

Los riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para...

Full description

Autores:
Lozano Tovar, Anderson Fabián
Navarro Villalobos, Germán Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12193
Acceso en línea:
https://hdl.handle.net/20.500.12494/12193
Palabra clave:
Infraestructura
Red
LAN
Vulnerabilidades
Conexion
Infrastructure
Net
LAN
Vulnerabilities
Connection
Rights
openAccess
License
Atribución – No comercial – Compartir igual
id COOPER2_10e8072246ef97acc78a10998dc5108e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12193
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
title Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
spellingShingle Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
Infraestructura
Red
LAN
Vulnerabilidades
Conexion
Infrastructure
Net
LAN
Vulnerabilities
Connection
title_short Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
title_full Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
title_fullStr Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
title_full_unstemmed Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
title_sort Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
dc.creator.fl_str_mv Lozano Tovar, Anderson Fabián
Navarro Villalobos, Germán Andrés
dc.contributor.advisor.none.fl_str_mv Méndez Alvarado, Iván
dc.contributor.author.none.fl_str_mv Lozano Tovar, Anderson Fabián
Navarro Villalobos, Germán Andrés
dc.subject.spa.fl_str_mv Infraestructura
Red
LAN
Vulnerabilidades
Conexion
topic Infraestructura
Red
LAN
Vulnerabilidades
Conexion
Infrastructure
Net
LAN
Vulnerabilities
Connection
dc.subject.other.spa.fl_str_mv Infrastructure
Net
LAN
Vulnerabilities
Connection
description Los riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero. Consiente con lo anterior, se llevo a cabo en la empresa de seguridad privada Seguridad 2000 de Colombia Ltda., la evaluación y diagnóstico de los switches de capa 2 que actualmente se encuentran instalados y configurados, de acuerdo con la topología fisca, en la capa de acceso de la red LAN y su conexión ethernet para detectar en estos componentes, las vulnerabilidades que puedan existir para plantear los correspondientes controles considerando el estándar ISO/IEC 27002:2013.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-04T16:01:27Z
dc.date.available.none.fl_str_mv 2019-07-04T16:01:27Z
dc.date.issued.none.fl_str_mv 2019-07-03
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12193
dc.identifier.bibliographicCitation.spa.fl_str_mv Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/ucc
url https://hdl.handle.net/20.500.12494/12193
identifier_str_mv Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/ucc
dc.relation.references.spa.fl_str_mv 11. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digital-knowledge/articulos/definicionciberseguridad- riesgo/).
ABC, D. (06 de 07 de 2018). (https://www.definicionabc.com/tecnologia/hacker-2.php).
ABC, D. (s.f.). Definición ABC . Obtenido de (https://www.definicionabc.com/tecnologia/switch.php)
ciberseguridad. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digitalknowledge/ articulos/definicion-ciberseguridad-riesgo/).
Criticidad. (06 de 07 de 2018). (http://www.psicopedagogia.com/definicion/criticidad).
definicion.de. (s.f.). Obtenido de (https://definicion.de/spam/)
malware, Q. e. (s.f.). (https://iiemd.com/malware/que-es-malware).
Masadelante.com. (s.f.). Obtenido de Masadelante.com: (http://www.masadelante.com/faqs/lan)
nfcelectronica. (s.f.). Obtenido de http://www.nfcelectronica.com/files/DocTec_CABLEADO_ESTRUCTURADO.pdf
pastor, j. (s.f.). xataka. Obtenido de https://www.xataka.com/seguridad/caos-en-la-seguridad-wifiun- repaso-a-las-vulnerabilidades-de-wep-wap-y-wap2
saber.ucv.ve. (s.f.). Obtenido de http://saber.ucv.ve/bitstream/123456789/507/3/APENDICEdianca% 20tesis.pdf
sofoscorp. (s.f.). sofoscorp. Obtenido de http://www.sofoscorp.com/importancia-manejo-datosuna- empresa/
tyr.unlu.edu.ar. (s.f.). Obtenido de http://www.tyr.unlu.edu.ar/pub/02-ProtocolosOSI.pdf
www.iball.co.in. (s.f.). Obtenido de https://www.iball.co.in/File/Product/Images/_0002_PCBTEST17-01-201313-16-23__L.png
dc.rights.license.none.fl_str_mv Atribución – No comercial – Compartir igual
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Compartir igual
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 51
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/d851d532-efb6-4425-8c55-d1c3f5c4a6d3/download
https://repository.ucc.edu.co/bitstreams/43df5a0c-325a-45f2-945b-6d7a5992a40a/download
https://repository.ucc.edu.co/bitstreams/d0521c3f-bafd-4e4e-add7-44cfd002d995/download
https://repository.ucc.edu.co/bitstreams/bb927e31-5ed4-493f-815b-ec2c3586169d/download
https://repository.ucc.edu.co/bitstreams/1e4eb058-257f-4ed0-b8b9-4f3f5673c942/download
https://repository.ucc.edu.co/bitstreams/2b139af7-ceaa-46fb-a6eb-61a8537e80fb/download
https://repository.ucc.edu.co/bitstreams/f7d703b1-6395-436a-b8ec-491642718bd7/download
bitstream.checksum.fl_str_mv 29d274abf2a61c72bdf8f3ffdbf1bf51
c5e0d7bb3989ebc3aaaf8b99a3617986
3bce4f7ab09dfc588f126e1e36e98a45
faee8b10a78587b3dd2079c96bb5b7f4
e5688eb81cebf331602906035eae3c1c
bbb194e41d79be82da9be2284336ba2d
ae4aba408a71500ead0fabde793914a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247017019342848
spelling Méndez Alvarado, IvánLozano Tovar, Anderson FabiánNavarro Villalobos, Germán Andrés2019-07-04T16:01:27Z2019-07-04T16:01:27Z2019-07-03https://hdl.handle.net/20.500.12494/12193Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/uccLos riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero. Consiente con lo anterior, se llevo a cabo en la empresa de seguridad privada Seguridad 2000 de Colombia Ltda., la evaluación y diagnóstico de los switches de capa 2 que actualmente se encuentran instalados y configurados, de acuerdo con la topología fisca, en la capa de acceso de la red LAN y su conexión ethernet para detectar en estos componentes, las vulnerabilidades que puedan existir para plantear los correspondientes controles considerando el estándar ISO/IEC 27002:2013.The risks and threats of cybersecurity are always present. Network and Internet infrastructure are increasingly vulnerable to a wide variety of physical and cyber attacks. Sophisticated cyber criminals, as well as nations, exploit these vulnerabilities to steal information and money. Consent with the above, was carried out in the private security company Security 2000 of Colombia Ltda., The evaluation and diagnosis of the layer 2 switches that are currently installed and configured, according to the fiscal topology, in the layer of access of the LAN network and its ethernet connection to detect in these components, the vulnerabilities that may exist to propose the corresponding controls considering the ISO / IEC 27002: 2013 standard.Índice. -- Listado De Gráficos. -- Glosario. -- Descripción Del Problema. -- Antecedentes Del Problema. -- Objetivos. -- Objetivo General. -- Objetivo Específico. -- Marcos De Referencia. -- Marco Teórico. -- Marco Institucional. -- Metodología. -- Diagnóstico. -- Diseño De Ingeniería. -- Conclusiones. -- Recomendaciones. -- Bibliografía.anderson.lozano@campusucc.edu.cogerman.navarro@campusucc.edu.co51Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéInfraestructuraRedLANVulnerabilidadesConexionInfrastructureNetLANVulnerabilitiesConnectionEvaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LANTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf211. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digital-knowledge/articulos/definicionciberseguridad- riesgo/).ABC, D. (06 de 07 de 2018). (https://www.definicionabc.com/tecnologia/hacker-2.php).ABC, D. (s.f.). Definición ABC . Obtenido de (https://www.definicionabc.com/tecnologia/switch.php)ciberseguridad. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digitalknowledge/ articulos/definicion-ciberseguridad-riesgo/).Criticidad. (06 de 07 de 2018). (http://www.psicopedagogia.com/definicion/criticidad).definicion.de. (s.f.). Obtenido de (https://definicion.de/spam/)malware, Q. e. (s.f.). (https://iiemd.com/malware/que-es-malware).Masadelante.com. (s.f.). Obtenido de Masadelante.com: (http://www.masadelante.com/faqs/lan)nfcelectronica. (s.f.). Obtenido de http://www.nfcelectronica.com/files/DocTec_CABLEADO_ESTRUCTURADO.pdfpastor, j. (s.f.). xataka. Obtenido de https://www.xataka.com/seguridad/caos-en-la-seguridad-wifiun- repaso-a-las-vulnerabilidades-de-wep-wap-y-wap2saber.ucv.ve. (s.f.). Obtenido de http://saber.ucv.ve/bitstream/123456789/507/3/APENDICEdianca% 20tesis.pdfsofoscorp. (s.f.). sofoscorp. Obtenido de http://www.sofoscorp.com/importancia-manejo-datosuna- empresa/tyr.unlu.edu.ar. (s.f.). Obtenido de http://www.tyr.unlu.edu.ar/pub/02-ProtocolosOSI.pdfwww.iball.co.in. (s.f.). Obtenido de https://www.iball.co.in/File/Product/Images/_0002_PCBTEST17-01-201313-16-23__L.pngPublicationORIGINAL2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdfapplication/pdf1298894https://repository.ucc.edu.co/bitstreams/d851d532-efb6-4425-8c55-d1c3f5c4a6d3/download29d274abf2a61c72bdf8f3ffdbf1bf51MD512018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdfapplication/pdf268335https://repository.ucc.edu.co/bitstreams/43df5a0c-325a-45f2-945b-6d7a5992a40a/downloadc5e0d7bb3989ebc3aaaf8b99a3617986MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d0521c3f-bafd-4e4e-add7-44cfd002d995/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.jpg2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.jpgGenerated Thumbnailimage/jpeg3015https://repository.ucc.edu.co/bitstreams/bb927e31-5ed4-493f-815b-ec2c3586169d/downloadfaee8b10a78587b3dd2079c96bb5b7f4MD542018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.jpg2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5207https://repository.ucc.edu.co/bitstreams/1e4eb058-257f-4ed0-b8b9-4f3f5673c942/downloade5688eb81cebf331602906035eae3c1cMD55TEXT2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.txt2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.txtExtracted texttext/plain69379https://repository.ucc.edu.co/bitstreams/2b139af7-ceaa-46fb-a6eb-61a8537e80fb/downloadbbb194e41d79be82da9be2284336ba2dMD562018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.txt2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.txtExtracted texttext/plain5618https://repository.ucc.edu.co/bitstreams/f7d703b1-6395-436a-b8ec-491642718bd7/downloadae4aba408a71500ead0fabde793914a5MD5720.500.12494/12193oai:repository.ucc.edu.co:20.500.12494/121932024-08-10 22:34:01.817open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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