Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas

Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para...

Full description

Autores:
García Bilbao, Juan Daniel
Ardila Gutiérrez, Breiner Harley
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45666
Acceso en línea:
https://hdl.handle.net/20.500.12494/45666
Palabra clave:
Análisis de riesgos
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
Risk analysis
Information security
Confidentiality
Availability
Integrity
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_26989449e691731a2e8105913c8ce199
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45666
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
title Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
spellingShingle Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
Análisis de riesgos
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
Risk analysis
Information security
Confidentiality
Availability
Integrity
title_short Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
title_full Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
title_fullStr Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
title_full_unstemmed Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
title_sort Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas
dc.creator.fl_str_mv García Bilbao, Juan Daniel
Ardila Gutiérrez, Breiner Harley
dc.contributor.advisor.none.fl_str_mv Durán Prada, Ivonne Maritza
dc.contributor.author.none.fl_str_mv García Bilbao, Juan Daniel
Ardila Gutiérrez, Breiner Harley
dc.subject.spa.fl_str_mv Análisis de riesgos
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
topic Análisis de riesgos
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
Risk analysis
Information security
Confidentiality
Availability
Integrity
dc.subject.other.spa.fl_str_mv Risk analysis
Information security
Confidentiality
Availability
Integrity
description Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para la realización de sus operaciones básicas y prestación de servicios en la red local. Asimismo, la estructura de este informe necesitara comenzar con la clasificación de los activos que se hacen uso en la red a partir de la metodología Magerit.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-11T18:55:27Z
dc.date.available.none.fl_str_mv 2022-07-11T18:55:27Z
dc.date.issued.none.fl_str_mv 2022-05
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45666
dc.identifier.bibliographicCitation.spa.fl_str_mv Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666
url https://hdl.handle.net/20.500.12494/45666
identifier_str_mv Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666
dc.relation.references.spa.fl_str_mv cisco. (s.f.). cisco. Obtenido de https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/13601-secpol.html
Delgado Saavedra, M. M. (2019). Diagnóstico De La Seguridad Informática De Los Activos De La Empresa Berendson Natacion Srl. Obtenido de https://repositorio.udl.edu.pe/handle/UDL/244
ExtraHop. (2021). ingecom. Obtenido de ingecom: http://www.ingecom.net/uploads/files/Insecure-protocols_ESP.pdfe
gb-advisors. (24 de Septiembre de 2020). gb-advisors. Obtenido de https://www.gb-advisors.com/es/las-8-mejores-practicas-para-fortalecer-la-gestion-de-contrasenas-de-tu-compania/
Gómez, M. A. (Octubre de 2012). MAGERIT – versión 3.0. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
google. (s.f.). sites.google. Obtenido de https://sites.google.com/site/cursosciscoccna/cisco-3/2-conceptos-basicos-y-configuracion-de-switch/2-4-configuracion-de-la-seguridad-en-el-switch/2-4-4-ataques-de-seguridad-comunes
lopez, J. C. (30 de Noviembre de 2020). portal.gestiondelriesgo. Obtenido de http://portal.gestiondelriesgo.gov.co/Documents/Conocimiento/Conocimiento-In-Analisis-del-Riesgo.pdf
Molina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Obtenido de http://www.revistaespirales.com/index.php/es/article/download/125/68.
orben. (s.f.). Obtenido de https://www.orben.com/etheroops-el-ciberataque-del-que-podrias-ser-victima-si-usas-cables-de-ethernet-defectuosos/
Sanchez Gamboa, H. L. (2019). Identificación de vulnerabilidades y riesgos en los activos de ti de energitel. Obtenido de https://repository.unad.edu.co/handle/10596/28221
Security, P. (8 de Octubre de 2018). Panda Security. Obtenido de https://www.pandasecurity.com/es/mediacenter/seguridad/riesgo-protocolos-bgp-ftp-ntp/
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 23 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/681332e5-47d3-46fa-9068-f103682b7ae6/download
https://repository.ucc.edu.co/bitstreams/2305b80e-2e2a-4672-9026-2e3a9a7f614d/download
https://repository.ucc.edu.co/bitstreams/f166d921-77e4-429c-83ba-67454b6e7b4d/download
https://repository.ucc.edu.co/bitstreams/645286ee-56c6-4c49-aaee-490417f384f7/download
https://repository.ucc.edu.co/bitstreams/0d0851c7-1562-4977-9999-f37e6f3fc650/download
https://repository.ucc.edu.co/bitstreams/105a7d85-e47e-44b9-bf03-b3a69d677b17/download
https://repository.ucc.edu.co/bitstreams/26c8dcd3-981c-42fa-b65e-fb9b5678b4ea/download
https://repository.ucc.edu.co/bitstreams/2a86ce46-c61e-409e-9cd9-575a99864625/download
https://repository.ucc.edu.co/bitstreams/5747dbba-d445-4ecd-8372-dc03058ebc37/download
https://repository.ucc.edu.co/bitstreams/093c7d4e-6f75-41ea-a869-82dc580232dc/download
bitstream.checksum.fl_str_mv 2254af1dc22088bd234db21402eae5c3
dd14a2cffd596f9f2fb8f2a4f6be3ac4
eaaa6313f36d0ab9dd51d19977b5ea9a
8a4605be74aa9ea9d79846c1fba20a33
1baacd69f7b0fc88b66aa15037746e38
9e76a9336168a69e64b8f77f44791c52
f1c528a5669060091e114363ac0c61a7
eb110099d748a4964333e082da4211af
5379d6d7ba7810a462ae5030f4717b98
b86515ed4b84a51fb450958c640ca61c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246833493377024
spelling Durán Prada, Ivonne Maritza García Bilbao, Juan DanielArdila Gutiérrez, Breiner Harley2022-07-11T18:55:27Z2022-07-11T18:55:27Z2022-05https://hdl.handle.net/20.500.12494/45666Garcia Bilbao, J. D. y Ardila Gutierrez, B. H. (2022). Análisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticas. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45666Toda organización debe poseer unas políticas que le ayuden en la divulgación de todos los parámetros que deben cumplir los usuarios con el sistema, incluyendo desde las buenas prácticas que deben aplicar en su entorno de trabajo, hasta las condiciones que debe cumplir el controlador de dominio para la realización de sus operaciones básicas y prestación de servicios en la red local. Asimismo, la estructura de este informe necesitara comenzar con la clasificación de los activos que se hacen uso en la red a partir de la metodología Magerit.Every organization must have policies that help in the disclosure of all the parameters that users must comply with the system, including from the good practices that must be applied in their work environment, to the conditions that the domain controller must meet to perform its basic operations and provide services on the local network. Likewise, the structure of this report will need to start with the classification of the assets that are used in the network based on the Magerit methodology.capitulo i. planteamiento del problema. -- 1. planteamiento general. -- 2. justificación. -- 3. objetivos. -- 3.1 objetivo general. -- 3.2 objetivos específicos. -- capitulo ii. metodología. -- fase de diagnostico. -- simulación de topología de red. -- fase de análisis de riesgo. -- capitulo iii. resultados. -- paso 1: activos relevantes. -- router. -- switch multicapa. -- cableado (patch cord). -- host (pc). -- paso 2: amenazas. -- tipos de ataques. -- paso 3: salvaguardas. -- paso 4 y 5: impacto y riesgo. -- capitulo iv. conclusiones. -- capitulo v. referencias bibliográficas. --juan.garciabi@campusucc.edu.cobreiner.ardilag@campusucc.edu.co23 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáAnálisis de riesgosSeguridad de la informaciónConfidencialidadDisponibilidadIntegridadRisk analysisInformation securityConfidentialityAvailabilityIntegrityAnálisis de riesgos de la seguridad de la información a nivel de red para la empresa Servisalud con el fin de proponer buenas prácticasTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2cisco. (s.f.). cisco. Obtenido de https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/13601-secpol.htmlDelgado Saavedra, M. M. (2019). Diagnóstico De La Seguridad Informática De Los Activos De La Empresa Berendson Natacion Srl. Obtenido de https://repositorio.udl.edu.pe/handle/UDL/244ExtraHop. (2021). ingecom. Obtenido de ingecom: http://www.ingecom.net/uploads/files/Insecure-protocols_ESP.pdfegb-advisors. (24 de Septiembre de 2020). gb-advisors. Obtenido de https://www.gb-advisors.com/es/las-8-mejores-practicas-para-fortalecer-la-gestion-de-contrasenas-de-tu-compania/Gómez, M. A. (Octubre de 2012). MAGERIT – versión 3.0. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlgoogle. (s.f.). sites.google. Obtenido de https://sites.google.com/site/cursosciscoccna/cisco-3/2-conceptos-basicos-y-configuracion-de-switch/2-4-configuracion-de-la-seguridad-en-el-switch/2-4-4-ataques-de-seguridad-comuneslopez, J. C. (30 de Noviembre de 2020). portal.gestiondelriesgo. Obtenido de http://portal.gestiondelriesgo.gov.co/Documents/Conocimiento/Conocimiento-In-Analisis-del-Riesgo.pdfMolina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Obtenido de http://www.revistaespirales.com/index.php/es/article/download/125/68.orben. (s.f.). Obtenido de https://www.orben.com/etheroops-el-ciberataque-del-que-podrias-ser-victima-si-usas-cables-de-ethernet-defectuosos/Sanchez Gamboa, H. L. (2019). Identificación de vulnerabilidades y riesgos en los activos de ti de energitel. Obtenido de https://repository.unad.edu.co/handle/10596/28221Security, P. (8 de Octubre de 2018). Panda Security. Obtenido de https://www.pandasecurity.com/es/mediacenter/seguridad/riesgo-protocolos-bgp-ftp-ntp/PublicationORIGINAL2022_analisis_riesgos_seguridad.pdf2022_analisis_riesgos_seguridad.pdfTrabajo de gradoapplication/pdf356223https://repository.ucc.edu.co/bitstreams/681332e5-47d3-46fa-9068-f103682b7ae6/download2254af1dc22088bd234db21402eae5c3MD512022_analisis_riesgos_seguridad-formato.pdf2022_analisis_riesgos_seguridad-formato.pdfFormato licencia de usoapplication/pdf199649https://repository.ucc.edu.co/bitstreams/2305b80e-2e2a-4672-9026-2e3a9a7f614d/downloaddd14a2cffd596f9f2fb8f2a4f6be3ac4MD532022_analisis_riesgos_seguridad-aval.pdf2022_analisis_riesgos_seguridad-aval.pdfAval asesorapplication/pdf172142https://repository.ucc.edu.co/bitstreams/f166d921-77e4-429c-83ba-67454b6e7b4d/downloadeaaa6313f36d0ab9dd51d19977b5ea9aMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/645286ee-56c6-4c49-aaee-490417f384f7/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAIL2022_analisis_riesgos_seguridad.pdf.jpg2022_analisis_riesgos_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2769https://repository.ucc.edu.co/bitstreams/0d0851c7-1562-4977-9999-f37e6f3fc650/download1baacd69f7b0fc88b66aa15037746e38MD552022_analisis_riesgos_seguridad-formato.pdf.jpg2022_analisis_riesgos_seguridad-formato.pdf.jpgGenerated Thumbnailimage/jpeg5131https://repository.ucc.edu.co/bitstreams/105a7d85-e47e-44b9-bf03-b3a69d677b17/download9e76a9336168a69e64b8f77f44791c52MD562022_analisis_riesgos_seguridad-aval.pdf.jpg2022_analisis_riesgos_seguridad-aval.pdf.jpgGenerated Thumbnailimage/jpeg4970https://repository.ucc.edu.co/bitstreams/26c8dcd3-981c-42fa-b65e-fb9b5678b4ea/downloadf1c528a5669060091e114363ac0c61a7MD57TEXT2022_analisis_riesgos_seguridad.pdf.txt2022_analisis_riesgos_seguridad.pdf.txtExtracted texttext/plain33572https://repository.ucc.edu.co/bitstreams/2a86ce46-c61e-409e-9cd9-575a99864625/downloadeb110099d748a4964333e082da4211afMD582022_analisis_riesgos_seguridad-formato.pdf.txt2022_analisis_riesgos_seguridad-formato.pdf.txtExtracted texttext/plain5945https://repository.ucc.edu.co/bitstreams/5747dbba-d445-4ecd-8372-dc03058ebc37/download5379d6d7ba7810a462ae5030f4717b98MD592022_analisis_riesgos_seguridad-aval.pdf.txt2022_analisis_riesgos_seguridad-aval.pdf.txtExtracted texttext/plain1430https://repository.ucc.edu.co/bitstreams/093c7d4e-6f75-41ea-a869-82dc580232dc/downloadb86515ed4b84a51fb450958c640ca61cMD51020.500.12494/45666oai:repository.ucc.edu.co:20.500.12494/456662024-08-10 21:46:40.076open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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