Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para...
- Autores:
-
García Bilbao, Juan Daniel
Ardila Gutiérrez, Breiner Harley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45666
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45666
- Palabra clave:
- Análisis de riesgos
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
Risk analysis
Information security
Confidentiality
Availability
Integrity
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_26989449e691731a2e8105913c8ce199 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45666 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
title |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
spellingShingle |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas Análisis de riesgos Seguridad de la información Confidencialidad Disponibilidad Integridad Risk analysis Information security Confidentiality Availability Integrity |
title_short |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
title_full |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
title_fullStr |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
title_full_unstemmed |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
title_sort |
Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas |
dc.creator.fl_str_mv |
García Bilbao, Juan Daniel Ardila Gutiérrez, Breiner Harley |
dc.contributor.advisor.none.fl_str_mv |
Durán Prada, Ivonne Maritza |
dc.contributor.author.none.fl_str_mv |
García Bilbao, Juan Daniel Ardila Gutiérrez, Breiner Harley |
dc.subject.spa.fl_str_mv |
Análisis de riesgos Seguridad de la información Confidencialidad Disponibilidad Integridad |
topic |
Análisis de riesgos Seguridad de la información Confidencialidad Disponibilidad Integridad Risk analysis Information security Confidentiality Availability Integrity |
dc.subject.other.spa.fl_str_mv |
Risk analysis Information security Confidentiality Availability Integrity |
description |
Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para la realización de sus operaciones básicas y prestación de servicios en la red local. Asimismo, la estructura de este informe necesitara comenzar con la clasificación de los activos que se hacen uso en la red a partir de la metodología Magerit. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-11T18:55:27Z |
dc.date.available.none.fl_str_mv |
2022-07-11T18:55:27Z |
dc.date.issued.none.fl_str_mv |
2022-05 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45666 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666 |
url |
https://hdl.handle.net/20.500.12494/45666 |
identifier_str_mv |
Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666 |
dc.relation.references.spa.fl_str_mv |
cisco. (s.f.). cisco. Obtenido de https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/13601-secpol.html Delgado Saavedra, M. M. (2019). Diagnóstico De La Seguridad Informática De Los Activos De La Empresa Berendson Natacion Srl. Obtenido de https://repositorio.udl.edu.pe/handle/UDL/244 ExtraHop. (2021). ingecom. Obtenido de ingecom: http://www.ingecom.net/uploads/files/Insecure-protocols_ESP.pdfe gb-advisors. (24 de Septiembre de 2020). gb-advisors. Obtenido de https://www.gb-advisors.com/es/las-8-mejores-practicas-para-fortalecer-la-gestion-de-contrasenas-de-tu-compania/ Gómez, M. A. (Octubre de 2012). MAGERIT – versión 3.0. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html google. (s.f.). sites.google. Obtenido de https://sites.google.com/site/cursosciscoccna/cisco-3/2-conceptos-basicos-y-configuracion-de-switch/2-4-configuracion-de-la-seguridad-en-el-switch/2-4-4-ataques-de-seguridad-comunes lopez, J. C. (30 de Noviembre de 2020). portal.gestiondelriesgo. Obtenido de http://portal.gestiondelriesgo.gov.co/Documents/Conocimiento/Conocimiento-In-Analisis-del-Riesgo.pdf Molina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Obtenido de http://www.revistaespirales.com/index.php/es/article/download/125/68. orben. (s.f.). Obtenido de https://www.orben.com/etheroops-el-ciberataque-del-que-podrias-ser-victima-si-usas-cables-de-ethernet-defectuosos/ Sanchez Gamboa, H. L. (2019). Identificación de vulnerabilidades y riesgos en los activos de ti de energitel. Obtenido de https://repository.unad.edu.co/handle/10596/28221 Security, P. (8 de Octubre de 2018). Panda Security. Obtenido de https://www.pandasecurity.com/es/mediacenter/seguridad/riesgo-protocolos-bgp-ftp-ntp/ |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
23 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/681332e5-47d3-46fa-9068-f103682b7ae6/download https://repository.ucc.edu.co/bitstreams/2305b80e-2e2a-4672-9026-2e3a9a7f614d/download https://repository.ucc.edu.co/bitstreams/f166d921-77e4-429c-83ba-67454b6e7b4d/download https://repository.ucc.edu.co/bitstreams/645286ee-56c6-4c49-aaee-490417f384f7/download https://repository.ucc.edu.co/bitstreams/0d0851c7-1562-4977-9999-f37e6f3fc650/download https://repository.ucc.edu.co/bitstreams/105a7d85-e47e-44b9-bf03-b3a69d677b17/download https://repository.ucc.edu.co/bitstreams/26c8dcd3-981c-42fa-b65e-fb9b5678b4ea/download https://repository.ucc.edu.co/bitstreams/2a86ce46-c61e-409e-9cd9-575a99864625/download https://repository.ucc.edu.co/bitstreams/5747dbba-d445-4ecd-8372-dc03058ebc37/download https://repository.ucc.edu.co/bitstreams/093c7d4e-6f75-41ea-a869-82dc580232dc/download |
bitstream.checksum.fl_str_mv |
2254af1dc22088bd234db21402eae5c3 dd14a2cffd596f9f2fb8f2a4f6be3ac4 eaaa6313f36d0ab9dd51d19977b5ea9a 8a4605be74aa9ea9d79846c1fba20a33 1baacd69f7b0fc88b66aa15037746e38 9e76a9336168a69e64b8f77f44791c52 f1c528a5669060091e114363ac0c61a7 eb110099d748a4964333e082da4211af 5379d6d7ba7810a462ae5030f4717b98 b86515ed4b84a51fb450958c640ca61c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246833493377024 |
spelling |
Durán Prada, Ivonne Maritza García Bilbao, Juan DanielArdila Gutiérrez, Breiner Harley2022-07-11T18:55:27Z2022-07-11T18:55:27Z2022-05https://hdl.handle.net/20.500.12494/45666Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para la realización de sus operaciones básicas y prestación de servicios en la red local. Asimismo, la estructura de este informe necesitara comenzar con la clasificación de los activos que se hacen uso en la red a partir de la metodología Magerit.Every organization must have policies that help in the disclosure of all the parameters that users must comply with the system, including from the good practices that must be applied in their work environment, to the conditions that the domain controller must meet to perform its basic operations and provide services on the local network. Likewise, the structure of this report will need to start with the classification of the assets that are used in the network based on the Magerit methodology.capitulo i. planteamiento del problema. -- 1. planteamiento general. -- 2. justificación. -- 3. objetivos. -- 3.1 objetivo general. -- 3.2 objetivos específicos. -- capitulo ii. metodología. -- fase de diagnostico. -- simulación de topología de red. -- fase de análisis de riesgo. -- capitulo iii. resultados. -- paso 1: activos relevantes. -- router. -- switch multicapa. -- cableado (patch cord). -- host (pc). -- paso 2: amenazas. -- tipos de ataques. -- paso 3: salvaguardas. -- paso 4 y 5: impacto y riesgo. -- capitulo iv. conclusiones. -- capitulo v. referencias bibliográficas. --juan.garciabi@campusucc.edu.cobreiner.ardilag@campusucc.edu.co23 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáAnálisis de riesgosSeguridad de la informaciónConfidencialidadDisponibilidadIntegridadRisk analysisInformation securityConfidentialityAvailabilityIntegrityAnálisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticasTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2cisco. (s.f.). cisco. Obtenido de https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/13601-secpol.htmlDelgado Saavedra, M. M. (2019). Diagnóstico De La Seguridad Informática De Los Activos De La Empresa Berendson Natacion Srl. Obtenido de https://repositorio.udl.edu.pe/handle/UDL/244ExtraHop. (2021). ingecom. Obtenido de ingecom: http://www.ingecom.net/uploads/files/Insecure-protocols_ESP.pdfegb-advisors. (24 de Septiembre de 2020). gb-advisors. Obtenido de https://www.gb-advisors.com/es/las-8-mejores-practicas-para-fortalecer-la-gestion-de-contrasenas-de-tu-compania/Gómez, M. A. (Octubre de 2012). MAGERIT – versión 3.0. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlgoogle. (s.f.). sites.google. Obtenido de https://sites.google.com/site/cursosciscoccna/cisco-3/2-conceptos-basicos-y-configuracion-de-switch/2-4-configuracion-de-la-seguridad-en-el-switch/2-4-4-ataques-de-seguridad-comuneslopez, J. C. (30 de Noviembre de 2020). portal.gestiondelriesgo. Obtenido de http://portal.gestiondelriesgo.gov.co/Documents/Conocimiento/Conocimiento-In-Analisis-del-Riesgo.pdfMolina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Obtenido de http://www.revistaespirales.com/index.php/es/article/download/125/68.orben. (s.f.). Obtenido de https://www.orben.com/etheroops-el-ciberataque-del-que-podrias-ser-victima-si-usas-cables-de-ethernet-defectuosos/Sanchez Gamboa, H. L. (2019). Identificación de vulnerabilidades y riesgos en los activos de ti de energitel. Obtenido de https://repository.unad.edu.co/handle/10596/28221Security, P. (8 de Octubre de 2018). Panda Security. Obtenido de https://www.pandasecurity.com/es/mediacenter/seguridad/riesgo-protocolos-bgp-ftp-ntp/PublicationORIGINAL2022_analisis_riesgos_seguridad.pdf2022_analisis_riesgos_seguridad.pdfTrabajo de gradoapplication/pdf356223https://repository.ucc.edu.co/bitstreams/681332e5-47d3-46fa-9068-f103682b7ae6/download2254af1dc22088bd234db21402eae5c3MD512022_analisis_riesgos_seguridad-formato.pdf2022_analisis_riesgos_seguridad-formato.pdfFormato licencia de usoapplication/pdf199649https://repository.ucc.edu.co/bitstreams/2305b80e-2e2a-4672-9026-2e3a9a7f614d/downloaddd14a2cffd596f9f2fb8f2a4f6be3ac4MD532022_analisis_riesgos_seguridad-aval.pdf2022_analisis_riesgos_seguridad-aval.pdfAval asesorapplication/pdf172142https://repository.ucc.edu.co/bitstreams/f166d921-77e4-429c-83ba-67454b6e7b4d/downloadeaaa6313f36d0ab9dd51d19977b5ea9aMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/645286ee-56c6-4c49-aaee-490417f384f7/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_analisis_riesgos_seguridad.pdf.jpg2022_analisis_riesgos_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2769https://repository.ucc.edu.co/bitstreams/0d0851c7-1562-4977-9999-f37e6f3fc650/download1baacd69f7b0fc88b66aa15037746e38MD552022_analisis_riesgos_seguridad-formato.pdf.jpg2022_analisis_riesgos_seguridad-formato.pdf.jpgGenerated Thumbnailimage/jpeg5131https://repository.ucc.edu.co/bitstreams/105a7d85-e47e-44b9-bf03-b3a69d677b17/download9e76a9336168a69e64b8f77f44791c52MD562022_analisis_riesgos_seguridad-aval.pdf.jpg2022_analisis_riesgos_seguridad-aval.pdf.jpgGenerated Thumbnailimage/jpeg4970https://repository.ucc.edu.co/bitstreams/26c8dcd3-981c-42fa-b65e-fb9b5678b4ea/downloadf1c528a5669060091e114363ac0c61a7MD57TEXT2022_analisis_riesgos_seguridad.pdf.txt2022_analisis_riesgos_seguridad.pdf.txtExtracted texttext/plain33572https://repository.ucc.edu.co/bitstreams/2a86ce46-c61e-409e-9cd9-575a99864625/downloadeb110099d748a4964333e082da4211afMD582022_analisis_riesgos_seguridad-formato.pdf.txt2022_analisis_riesgos_seguridad-formato.pdf.txtExtracted texttext/plain5945https://repository.ucc.edu.co/bitstreams/5747dbba-d445-4ecd-8372-dc03058ebc37/download5379d6d7ba7810a462ae5030f4717b98MD592022_analisis_riesgos_seguridad-aval.pdf.txt2022_analisis_riesgos_seguridad-aval.pdf.txtExtracted texttext/plain1430https://repository.ucc.edu.co/bitstreams/093c7d4e-6f75-41ea-a869-82dc580232dc/downloadb86515ed4b84a51fb450958c640ca61cMD51020.500.12494/45666oai:repository.ucc.edu.co:20.500.12494/456662024-08-10 21:46:40.076open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |