Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca
Actualmente en nuestro país hay millones de personas quieren estar comunicadas virtualmente desde cualquier lugar, esto lo hacen aún más estando en sus estaciones de trabajo, universidades, etc. Con la continua implementación de redes WIFI abiertas promovidas por los actuales planes de gobierno en á...
- Autores:
-
Carreño García, Nayibe
Alfonso Sarmiento, Maria Camila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/33982
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/33982
- Palabra clave:
- Amenaza
Controles
Seguridad de la información
Vulnerabilidad
Wifi
Threat
Controls
Information security
Vulnerability
Wifi
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_5d52c5c7aaa648c1ae7e93cc6a718131 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/33982 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
title |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
spellingShingle |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca Amenaza Controles Seguridad de la información Vulnerabilidad Wifi Threat Controls Information security Vulnerability Wifi |
title_short |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
title_full |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
title_fullStr |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
title_full_unstemmed |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
title_sort |
Análisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus Arauca |
dc.creator.fl_str_mv |
Carreño García, Nayibe Alfonso Sarmiento, Maria Camila |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Carreño García, Nayibe Alfonso Sarmiento, Maria Camila |
dc.subject.spa.fl_str_mv |
Amenaza Controles Seguridad de la información Vulnerabilidad Wifi |
topic |
Amenaza Controles Seguridad de la información Vulnerabilidad Wifi Threat Controls Information security Vulnerability Wifi |
dc.subject.other.spa.fl_str_mv |
Threat Controls Information security Vulnerability Wifi |
description |
Actualmente en nuestro país hay millones de personas quieren estar comunicadas virtualmente desde cualquier lugar, esto lo hacen aún más estando en sus estaciones de trabajo, universidades, etc. Con la continua implementación de redes WIFI abiertas promovidas por los actuales planes de gobierno en ámbitos de conectividad, se plantea este proyecto conociendo las necesidades con las que cuenta cada persona y buscando informar a cada usuario el riesgo que conlleva conectarse a una red wifi abierta. Para ello se decidió realizar un análisis minucioso de los riesgos y vulnerabilidades, mediante el uso de diversas herramientas en donde se busca la intrusión en la red, para poner en análisis las herramientas que normalmente se usan para la protección de la información, con el fin de conocer cuáles de ellas cuentan con un protocolo de seguridad que garantice la confiabilidad de datos personales del usuario y poder generar recomendaciones de seguridad en cuanto el uso de este tipo de conexiones abiertas, que permitan de una forma segura, el acceso a personas diferentes a la comunidad académica universitaria El propósito actual es identificar posibles riesgos y vulnerabilidades de seguridad en la red WIFI_Eventos_Coop de la Universidad Cooperativa de Colombia campus Arauca, Porque es una red utilizada por toda la comunidad universitaria mediante una contraseña divulgada en la cartelera y sitios estratégicos del campus. Seguido del logueo del hostpost en cuál es el usuario y número de identificación del estudiante. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-04-15 |
dc.date.accessioned.none.fl_str_mv |
2021-04-23T19:14:19Z |
dc.date.available.none.fl_str_mv |
2021-04-23T19:14:19Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/33982 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Carreño García, N. y Alfonso Sarmiento, M. C. (2020). Análisis de la seguridad a la red WIFI Eventos_Coop de la Universidad Cooperativa de Colombia Campus Arauca [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33982 |
url |
https://hdl.handle.net/20.500.12494/33982 |
identifier_str_mv |
Carreño García, N. y Alfonso Sarmiento, M. C. (2020). Análisis de la seguridad a la red WIFI Eventos_Coop de la Universidad Cooperativa de Colombia Campus Arauca [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33982 |
dc.relation.references.spa.fl_str_mv |
Anónimo. (s.f.). Ecured. Recuperado de https://www.ecured.cu/Auditor%C3%ADa_de_sistemas Aréa de TI UCC. (2020). Armijos de la Vera, Prado Bermúdez, Durango Espinoza. (Agosto de 2015). “Estudio, Análisis y optimización del tráfico de las redes WIFI en la. Recuperado de https://www.dspace.espol.edu.ec/bitstream/123456789/43734/1/armijosS%20de%20la%20vera%20elena%20esther%20y%20prado%20berm%c3%9adez%20gianella%20estefan%c3%8dA.pdf Bernal, J. J. (26 de 08 de 2013). PDCA. Recuperado de https://www.pdcahome.com/5202/ciclo-pdca/ División, comunicaciones . (19 de Agosto de 2019). Golsystem. Recuperado de https://www.golsystems.mx/2019/08/28/access-point-para-tu-hogar-o-empresa/#:~:text=Un%20punto%20de%20acceso%20es,Fi%20en%20un%20%C3%A1rea%20designada. Española, R. A. (2008-2020). Recuperado de https://definicion.de/software/ Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Recuperado de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. ISOTools. (2020). Recuperado de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Libre, U. (2020). Universidad Libre. Recuperado de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=La%20Seguridad%20de%20la,confidencialidad%2C%20la%20autenticidad%20e%20Integridad. Luis Rubiano Orozco, M. B. (s.f.). Seguridad informática. Recuperado de https://sites.google.com/site/infrmasegura/amenazas-y-vulnerabilidades Magerit. (2 de 10 de 2018). Recuperado de https://interpolados.wordpress.com/2018/10/02/magerit-v-3-metodologia-de-analisis-y-gestion-de-riesgos-de-los-sistemas-de-informacion/ Martín, M. M. (s.f.). Recuperado de http://arantxa.ii.uam.es/~jms/pfcsteleco/anteproyectos/Moreno_Martin_Marta_AntePFC.pdf Martínez Cordero, S. (Diciembre de 2005). Recuperado de https://www.redalyc.org/pdf/304/30400708.pdf Norton. (2020). Norton. Recuperado de https://co.norton.com/internetsecurity-malware.html Softwarelab. (2014). Softwarelab.org. Recuperado de https://softwarelab.org/es/que-es-wifi-que-significa-y-para-que-sirve/#:~:text=%C2%BFQu%C3%A9%20es%20WiFi%3F,sin%20la%20necesidad%20de%20cables. Universidad Cooperativa de Colombia. (s.f.). Universidad Cooperativa de Colombia. Recuperado el octubre de 2020, de https://www.ucc.edu.co/institucion/Paginas/historia.aspx Oracle. Recuperado de 2013,2014. https://docs.oracle.com/cd/E55837_01/html/E54251/makehtml-id-24.html Instituto Nacional de Ciberseguridad 11/06/2020. Recuperado de https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada- vulnerabilidad-afecta-al-protocolo-smb-windows Seabrookewindows 2021 agosto 26 Recuperado de. https://www.seabrookewindows.com/qP3y1E5MG/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
38 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca Arauca |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/d0fbf922-4558-434a-934b-49fde6eb330d/download https://repository.ucc.edu.co/bitstreams/82812a56-ad75-4a94-a1d8-4b50d819fb69/download https://repository.ucc.edu.co/bitstreams/4fbc991f-b2f9-4259-af45-3c5132283fd9/download https://repository.ucc.edu.co/bitstreams/e7c3fb9f-9a04-4ba8-9b0f-e21ac3bf62be/download https://repository.ucc.edu.co/bitstreams/bbc3d0b5-6fb8-4efd-bdef-3e7b86527147/download https://repository.ucc.edu.co/bitstreams/83f2311a-752b-4782-9c77-931ceaa7110e/download https://repository.ucc.edu.co/bitstreams/5c938ef3-3fb4-4dfd-8850-e4ddec0f8883/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 8e11baa93fe324d938abaa59938b127a eb48783403fa111bd16f2e1eb7984749 80062d479b050ccd0f1f7857bcfdb17b dc36ed736862e9eb9b63dc56d5ed8e48 b01f31cea4d6eef8fa66b28b3b09146a cfb7d14234ca27d67c0adce8256fc387 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247213644120064 |
spelling |
Puentes Figueroa, Carlos EduardoCarreño García, NayibeAlfonso Sarmiento, Maria Camila2021-04-23T19:14:19Z2021-04-23T19:14:19Z2020-04-15https://hdl.handle.net/20.500.12494/33982Carreño García, N. y Alfonso Sarmiento, M. C. (2020). Análisis de la seguridad a la red WIFI Eventos_Coop de la Universidad Cooperativa de Colombia Campus Arauca [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33982Actualmente en nuestro país hay millones de personas quieren estar comunicadas virtualmente desde cualquier lugar, esto lo hacen aún más estando en sus estaciones de trabajo, universidades, etc. Con la continua implementación de redes WIFI abiertas promovidas por los actuales planes de gobierno en ámbitos de conectividad, se plantea este proyecto conociendo las necesidades con las que cuenta cada persona y buscando informar a cada usuario el riesgo que conlleva conectarse a una red wifi abierta. Para ello se decidió realizar un análisis minucioso de los riesgos y vulnerabilidades, mediante el uso de diversas herramientas en donde se busca la intrusión en la red, para poner en análisis las herramientas que normalmente se usan para la protección de la información, con el fin de conocer cuáles de ellas cuentan con un protocolo de seguridad que garantice la confiabilidad de datos personales del usuario y poder generar recomendaciones de seguridad en cuanto el uso de este tipo de conexiones abiertas, que permitan de una forma segura, el acceso a personas diferentes a la comunidad académica universitaria El propósito actual es identificar posibles riesgos y vulnerabilidades de seguridad en la red WIFI_Eventos_Coop de la Universidad Cooperativa de Colombia campus Arauca, Porque es una red utilizada por toda la comunidad universitaria mediante una contraseña divulgada en la cartelera y sitios estratégicos del campus. Seguido del logueo del hostpost en cuál es el usuario y número de identificación del estudiante.Currently in our country there are millions of people who want to be communicated virtually from anywhere, they do this even more while at their workstations, universities, etc. With the continuous implementation of open WIFI networks promoted by current government plans in areas of connectivity, this project is proposed knowing the needs of each person and seeking to inform each user of the risk involved in connecting to an open Wi-Fi network. For this, it was decided to carry out a thorough analysis of risks and vulnerabilities, by using various tools that search for intrusion into the network, to put into analysis the tools that are normally used for the protection of information, in order to orden know which of them have a security protocol that guarantees the reliability of the user's personal data and to be able to generate security recommendations regarding the use of this type of open connections, which allow in a secure way, access to people other than the university academic community The current purpose is to identify possible risks and security vulnerabilities in the WIFI_Eventos_Coop network of the Cooperativa de Colombia University Arauca campus, because it is a network used by the entire university community through a password disclosed on the billboard and strategic campus sites. Followed by the hostpost login in which is the username and student identification number.1. Introducción -- 2. Planteamiento del problema -- 3. Justificación -- 4. Objetivos -- 5. Marco teórico -- 6. Estado del arte -- 7. Metodología -- 8. Diseño -- 9. Instrumentos -- 10. Desarrollo -- 11. Análisis del estado actual (objetivo específico 1) -- 12. Escaneo de la red wifi eventos_coop (objetivo específico 2) -- 13. Pruebas de la vulnerabilidad -- 14. Reporte de análisis de vulnerabilidades -- 15. Evaluación de controles, políticas y procedimientos de seguridad en la red wifi eventos_coop de (objetivo específico 3) -- 16. Evaluación de los controles -- 17. Soluciones a la vulnerabilidad encontrada (objetivo específico 4) -- 18. Recomendaciones -- 19. Conclusiones -- 20. Referentes bibliográficos -- 21. Anexosmaria.alfonsos@campusucc.edu.co38 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaAraucaIngeniería de SistemasAmenazaControlesSeguridad de la informaciónVulnerabilidadWifiThreatControlsInformation securityVulnerabilityWifiAnálisis de la seguridad a la red WIFI Eventos Coop. de la Universidad Cooperativa de Colombia campus AraucaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Anónimo. (s.f.). Ecured. Recuperado de https://www.ecured.cu/Auditor%C3%ADa_de_sistemas Aréa de TI UCC. (2020).Armijos de la Vera, Prado Bermúdez, Durango Espinoza. (Agosto de 2015). “Estudio, Análisis y optimización del tráfico de las redes WIFI en la. Recuperado de https://www.dspace.espol.edu.ec/bitstream/123456789/43734/1/armijosS%20de%20la%20vera%20elena%20esther%20y%20prado%20berm%c3%9adez%20gianella%20estefan%c3%8dA.pdfBernal, J. J. (26 de 08 de 2013). PDCA. Recuperado de https://www.pdcahome.com/5202/ciclo-pdca/División, comunicaciones . (19 de Agosto de 2019). Golsystem. Recuperado de https://www.golsystems.mx/2019/08/28/access-point-para-tu-hogar-o-empresa/#:~:text=Un%20punto%20de%20acceso%20es,Fi%20en%20un%20%C3%A1rea%20designada.Española, R. A. (2008-2020). Recuperado de https://definicion.de/software/ Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Recuperado de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. ISOTools. (2020). Recuperado de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Libre, U. (2020). Universidad Libre. Recuperado de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=La%20Seguridad%20de%20la,confidencialidad%2C%20la%20autenticidad%20e%20Integridad.Luis Rubiano Orozco, M. B. (s.f.). Seguridad informática. Recuperado de https://sites.google.com/site/infrmasegura/amenazas-y-vulnerabilidades Magerit. (2 de 10 de 2018). Recuperado de https://interpolados.wordpress.com/2018/10/02/magerit-v-3-metodologia-de-analisis-y-gestion-de-riesgos-de-los-sistemas-de-informacion/Martín, M. M. (s.f.). Recuperado de http://arantxa.ii.uam.es/~jms/pfcsteleco/anteproyectos/Moreno_Martin_Marta_AntePFC.pdfMartínez Cordero, S. (Diciembre de 2005). Recuperado de https://www.redalyc.org/pdf/304/30400708.pdfNorton. (2020). Norton. Recuperado de https://co.norton.com/internetsecurity-malware.htmlSoftwarelab. (2014). Softwarelab.org. Recuperado de https://softwarelab.org/es/que-es-wifi-que-significa-y-para-que-sirve/#:~:text=%C2%BFQu%C3%A9%20es%20WiFi%3F,sin%20la%20necesidad%20de%20cables.Universidad Cooperativa de Colombia. (s.f.). Universidad Cooperativa de Colombia. Recuperado el octubre de 2020, de https://www.ucc.edu.co/institucion/Paginas/historia.aspx Oracle. Recuperado de 2013,2014. https://docs.oracle.com/cd/E55837_01/html/E54251/makehtml-id-24.htmlInstituto Nacional de Ciberseguridad 11/06/2020. Recuperado de https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada- vulnerabilidad-afecta-al-protocolo-smb-windowsSeabrookewindows 2021 agosto 26 Recuperado de. https://www.seabrookewindows.com/qP3y1E5MG/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/d0fbf922-4558-434a-934b-49fde6eb330d/download3bce4f7ab09dfc588f126e1e36e98a45MD55ORIGINAL2020_Analisis_seguridad_red.pdf2020_Analisis_seguridad_red.pdfTrabajo de gradoapplication/pdf717849https://repository.ucc.edu.co/bitstreams/82812a56-ad75-4a94-a1d8-4b50d819fb69/download8e11baa93fe324d938abaa59938b127aMD522020_Analisis_seguridad_red-LicenciadeUso..pdf2020_Analisis_seguridad_red-LicenciadeUso..pdfLicencia de Uso de obraapplication/pdf184897https://repository.ucc.edu.co/bitstreams/4fbc991f-b2f9-4259-af45-3c5132283fd9/downloadeb48783403fa111bd16f2e1eb7984749MD54THUMBNAIL2020_Analisis_seguridad_red.pdf.jpg2020_Analisis_seguridad_red.pdf.jpgGenerated Thumbnailimage/jpeg3270https://repository.ucc.edu.co/bitstreams/e7c3fb9f-9a04-4ba8-9b0f-e21ac3bf62be/download80062d479b050ccd0f1f7857bcfdb17bMD562020_Analisis_seguridad_red-LicenciadeUso..pdf.jpg2020_Analisis_seguridad_red-LicenciadeUso..pdf.jpgGenerated Thumbnailimage/jpeg5099https://repository.ucc.edu.co/bitstreams/bbc3d0b5-6fb8-4efd-bdef-3e7b86527147/downloaddc36ed736862e9eb9b63dc56d5ed8e48MD57TEXT2020_Analisis_seguridad_red.pdf.txt2020_Analisis_seguridad_red.pdf.txtExtracted texttext/plain55975https://repository.ucc.edu.co/bitstreams/83f2311a-752b-4782-9c77-931ceaa7110e/downloadb01f31cea4d6eef8fa66b28b3b09146aMD582020_Analisis_seguridad_red-LicenciadeUso..pdf.txt2020_Analisis_seguridad_red-LicenciadeUso..pdf.txtExtracted texttext/plain5912https://repository.ucc.edu.co/bitstreams/5c938ef3-3fb4-4dfd-8850-e4ddec0f8883/downloadcfb7d14234ca27d67c0adce8256fc387MD5920.500.12494/33982oai:repository.ucc.edu.co:20.500.12494/339822024-08-10 21:48:45.471open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |