Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN
Los riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para...
- Autores:
-
Lozano Tovar, Anderson Fabián
Navarro Villalobos, Germán Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12193
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12193
- Palabra clave:
- Infraestructura
Red
LAN
Vulnerabilidades
Conexion
Infrastructure
Net
LAN
Vulnerabilities
Connection
- Rights
- openAccess
- License
- Atribución – No comercial – Compartir igual
id |
COOPER2_10e8072246ef97acc78a10998dc5108e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12193 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
title |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
spellingShingle |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN Infraestructura Red LAN Vulnerabilidades Conexion Infrastructure Net LAN Vulnerabilities Connection |
title_short |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
title_full |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
title_fullStr |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
title_full_unstemmed |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
title_sort |
Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN |
dc.creator.fl_str_mv |
Lozano Tovar, Anderson Fabián Navarro Villalobos, Germán Andrés |
dc.contributor.advisor.none.fl_str_mv |
Méndez Alvarado, Iván |
dc.contributor.author.none.fl_str_mv |
Lozano Tovar, Anderson Fabián Navarro Villalobos, Germán Andrés |
dc.subject.spa.fl_str_mv |
Infraestructura Red LAN Vulnerabilidades Conexion |
topic |
Infraestructura Red LAN Vulnerabilidades Conexion Infrastructure Net LAN Vulnerabilities Connection |
dc.subject.other.spa.fl_str_mv |
Infrastructure Net LAN Vulnerabilities Connection |
description |
Los riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero. Consiente con lo anterior, se llevo a cabo en la empresa de seguridad privada Seguridad 2000 de Colombia Ltda., la evaluación y diagnóstico de los switches de capa 2 que actualmente se encuentran instalados y configurados, de acuerdo con la topología fisca, en la capa de acceso de la red LAN y su conexión ethernet para detectar en estos componentes, las vulnerabilidades que puedan existir para plantear los correspondientes controles considerando el estándar ISO/IEC 27002:2013. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-07-04T16:01:27Z |
dc.date.available.none.fl_str_mv |
2019-07-04T16:01:27Z |
dc.date.issued.none.fl_str_mv |
2019-07-03 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12193 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/ucc |
url |
https://hdl.handle.net/20.500.12494/12193 |
identifier_str_mv |
Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/ucc |
dc.relation.references.spa.fl_str_mv |
11. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digital-knowledge/articulos/definicionciberseguridad- riesgo/). ABC, D. (06 de 07 de 2018). (https://www.definicionabc.com/tecnologia/hacker-2.php). ABC, D. (s.f.). Definición ABC . Obtenido de (https://www.definicionabc.com/tecnologia/switch.php) ciberseguridad. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digitalknowledge/ articulos/definicion-ciberseguridad-riesgo/). Criticidad. (06 de 07 de 2018). (http://www.psicopedagogia.com/definicion/criticidad). definicion.de. (s.f.). Obtenido de (https://definicion.de/spam/) malware, Q. e. (s.f.). (https://iiemd.com/malware/que-es-malware). Masadelante.com. (s.f.). Obtenido de Masadelante.com: (http://www.masadelante.com/faqs/lan) nfcelectronica. (s.f.). Obtenido de http://www.nfcelectronica.com/files/DocTec_CABLEADO_ESTRUCTURADO.pdf pastor, j. (s.f.). xataka. Obtenido de https://www.xataka.com/seguridad/caos-en-la-seguridad-wifiun- repaso-a-las-vulnerabilidades-de-wep-wap-y-wap2 saber.ucv.ve. (s.f.). Obtenido de http://saber.ucv.ve/bitstream/123456789/507/3/APENDICEdianca% 20tesis.pdf sofoscorp. (s.f.). sofoscorp. Obtenido de http://www.sofoscorp.com/importancia-manejo-datosuna- empresa/ tyr.unlu.edu.ar. (s.f.). Obtenido de http://www.tyr.unlu.edu.ar/pub/02-ProtocolosOSI.pdf www.iball.co.in. (s.f.). Obtenido de https://www.iball.co.in/File/Product/Images/_0002_PCBTEST17-01-201313-16-23__L.png |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Compartir igual |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Compartir igual http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
51 |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/d851d532-efb6-4425-8c55-d1c3f5c4a6d3/download https://repository.ucc.edu.co/bitstreams/43df5a0c-325a-45f2-945b-6d7a5992a40a/download https://repository.ucc.edu.co/bitstreams/d0521c3f-bafd-4e4e-add7-44cfd002d995/download https://repository.ucc.edu.co/bitstreams/bb927e31-5ed4-493f-815b-ec2c3586169d/download https://repository.ucc.edu.co/bitstreams/1e4eb058-257f-4ed0-b8b9-4f3f5673c942/download https://repository.ucc.edu.co/bitstreams/2b139af7-ceaa-46fb-a6eb-61a8537e80fb/download https://repository.ucc.edu.co/bitstreams/f7d703b1-6395-436a-b8ec-491642718bd7/download |
bitstream.checksum.fl_str_mv |
29d274abf2a61c72bdf8f3ffdbf1bf51 c5e0d7bb3989ebc3aaaf8b99a3617986 3bce4f7ab09dfc588f126e1e36e98a45 faee8b10a78587b3dd2079c96bb5b7f4 e5688eb81cebf331602906035eae3c1c bbb194e41d79be82da9be2284336ba2d ae4aba408a71500ead0fabde793914a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247017019342848 |
spelling |
Méndez Alvarado, IvánLozano Tovar, Anderson FabiánNavarro Villalobos, Germán Andrés2019-07-04T16:01:27Z2019-07-04T16:01:27Z2019-07-03https://hdl.handle.net/20.500.12494/12193Lozano Tovar, L. T. y Navarro Villalobos, N. V..(2018). Evaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LAN (Tesis de grado pregrado). Universidad Cooperativa de Colombia, Ibagué. Recuperado de:http://repository.ucc.edu.co/handle/uccLos riesgos y las amenazas de ciberseguridad siempre están presentes. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero. Consiente con lo anterior, se llevo a cabo en la empresa de seguridad privada Seguridad 2000 de Colombia Ltda., la evaluación y diagnóstico de los switches de capa 2 que actualmente se encuentran instalados y configurados, de acuerdo con la topología fisca, en la capa de acceso de la red LAN y su conexión ethernet para detectar en estos componentes, las vulnerabilidades que puedan existir para plantear los correspondientes controles considerando el estándar ISO/IEC 27002:2013.The risks and threats of cybersecurity are always present. Network and Internet infrastructure are increasingly vulnerable to a wide variety of physical and cyber attacks. Sophisticated cyber criminals, as well as nations, exploit these vulnerabilities to steal information and money. Consent with the above, was carried out in the private security company Security 2000 of Colombia Ltda., The evaluation and diagnosis of the layer 2 switches that are currently installed and configured, according to the fiscal topology, in the layer of access of the LAN network and its ethernet connection to detect in these components, the vulnerabilities that may exist to propose the corresponding controls considering the ISO / IEC 27002: 2013 standard.Índice. -- Listado De Gráficos. -- Glosario. -- Descripción Del Problema. -- Antecedentes Del Problema. -- Objetivos. -- Objetivo General. -- Objetivo Específico. -- Marcos De Referencia. -- Marco Teórico. -- Marco Institucional. -- Metodología. -- Diagnóstico. -- Diseño De Ingeniería. -- Conclusiones. -- Recomendaciones. -- Bibliografía.anderson.lozano@campusucc.edu.cogerman.navarro@campusucc.edu.co51Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéInfraestructuraRedLANVulnerabilidadesConexionInfrastructureNetLANVulnerabilitiesConnectionEvaluación y diagnóstico de la infraestructura tecnológica de la empresa Seguridad 2000 de Colombia Ltda. Sede Ibagué, para determinar las vulnerabilidades en la red LANTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf211. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digital-knowledge/articulos/definicionciberseguridad- riesgo/).ABC, D. (06 de 07 de 2018). (https://www.definicionabc.com/tecnologia/hacker-2.php).ABC, D. (s.f.). Definición ABC . Obtenido de (https://www.definicionabc.com/tecnologia/switch.php)ciberseguridad. (s.f.). ICEMD 7/06/2018 (https://www.icemd.com/digitalknowledge/ articulos/definicion-ciberseguridad-riesgo/).Criticidad. (06 de 07 de 2018). (http://www.psicopedagogia.com/definicion/criticidad).definicion.de. (s.f.). Obtenido de (https://definicion.de/spam/)malware, Q. e. (s.f.). (https://iiemd.com/malware/que-es-malware).Masadelante.com. (s.f.). Obtenido de Masadelante.com: (http://www.masadelante.com/faqs/lan)nfcelectronica. (s.f.). Obtenido de http://www.nfcelectronica.com/files/DocTec_CABLEADO_ESTRUCTURADO.pdfpastor, j. (s.f.). xataka. Obtenido de https://www.xataka.com/seguridad/caos-en-la-seguridad-wifiun- repaso-a-las-vulnerabilidades-de-wep-wap-y-wap2saber.ucv.ve. (s.f.). Obtenido de http://saber.ucv.ve/bitstream/123456789/507/3/APENDICEdianca% 20tesis.pdfsofoscorp. (s.f.). sofoscorp. Obtenido de http://www.sofoscorp.com/importancia-manejo-datosuna- empresa/tyr.unlu.edu.ar. (s.f.). Obtenido de http://www.tyr.unlu.edu.ar/pub/02-ProtocolosOSI.pdfwww.iball.co.in. (s.f.). Obtenido de https://www.iball.co.in/File/Product/Images/_0002_PCBTEST17-01-201313-16-23__L.pngPublicationORIGINAL2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdfapplication/pdf1298894https://repository.ucc.edu.co/bitstreams/d851d532-efb6-4425-8c55-d1c3f5c4a6d3/download29d274abf2a61c72bdf8f3ffdbf1bf51MD512018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdfapplication/pdf268335https://repository.ucc.edu.co/bitstreams/43df5a0c-325a-45f2-945b-6d7a5992a40a/downloadc5e0d7bb3989ebc3aaaf8b99a3617986MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d0521c3f-bafd-4e4e-add7-44cfd002d995/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.jpg2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.jpgGenerated Thumbnailimage/jpeg3015https://repository.ucc.edu.co/bitstreams/bb927e31-5ed4-493f-815b-ec2c3586169d/downloadfaee8b10a78587b3dd2079c96bb5b7f4MD542018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.jpg2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5207https://repository.ucc.edu.co/bitstreams/1e4eb058-257f-4ed0-b8b9-4f3f5673c942/downloade5688eb81cebf331602906035eae3c1cMD55TEXT2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.txt2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan.pdf.txtExtracted texttext/plain69379https://repository.ucc.edu.co/bitstreams/2b139af7-ceaa-46fb-a6eb-61a8537e80fb/downloadbbb194e41d79be82da9be2284336ba2dMD562018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.txt2018_evaluacion_diagnostico_infraestructura_tecnologica_vulnerabilidades_red_lan-FormatoLicenciaUso.pdf.txtExtracted texttext/plain5618https://repository.ucc.edu.co/bitstreams/f7d703b1-6395-436a-b8ec-491642718bd7/downloadae4aba408a71500ead0fabde793914a5MD5720.500.12494/12193oai:repository.ucc.edu.co:20.500.12494/121932024-08-10 22:34:01.817open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |