Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad nav...
- Autores:
-
Machuca Ramírez, Jeisson Fabian
Ortegón Molina, Juan Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/11349
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/11349
- Palabra clave:
- Red WI-FI
Vulnerabilidades de las redes
Seguridad inhalambrica
Normalidad de redes inhalambricas
- Rights
- openAccess
- License
- Atribución – No comercial
id |
COOPER2_7009f2d08b58ddc78909caeaa670f19e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/11349 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
title |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
spellingShingle |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 Red WI-FI Vulnerabilidades de las redes Seguridad inhalambrica Normalidad de redes inhalambricas |
title_short |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
title_full |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
title_fullStr |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
title_full_unstemmed |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
title_sort |
Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013 |
dc.creator.fl_str_mv |
Machuca Ramírez, Jeisson Fabian Ortegón Molina, Juan Daniel |
dc.contributor.advisor.none.fl_str_mv |
Méndez Alvarado, Iván |
dc.contributor.author.none.fl_str_mv |
Machuca Ramírez, Jeisson Fabian Ortegón Molina, Juan Daniel |
dc.subject.spa.fl_str_mv |
Red WI-FI Vulnerabilidades de las redes Seguridad inhalambrica Normalidad de redes inhalambricas |
topic |
Red WI-FI Vulnerabilidades de las redes Seguridad inhalambrica Normalidad de redes inhalambricas |
description |
Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad navegar en internet en páginas en la cuales prevén que los datos no están en riesgo, es una práctica bastante segura, aunque por el contrario se puede navegar en portales en los cuales se pone en riesgo la información valiosa o sensible, como datos personales contraseñas y acceso a información privada, lo que se podría denominar “información sensible”; Dichos datos pueden llegar a manos equivocadas, y ser utilizados en posibles delitos informáticos. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-06-18T14:09:14Z |
dc.date.available.none.fl_str_mv |
2019-06-18T14:09:14Z |
dc.date.issued.none.fl_str_mv |
2019-06-17 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/11349 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá. |
url |
https://hdl.handle.net/20.500.12494/11349 |
identifier_str_mv |
Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá. |
dc.relation.references.spa.fl_str_mv |
Lloyd´s Registe. (2008). Análisis, gestión y control de los riesgos para combatir y evitar ciberdelitos. Madrid, España. Universidad Cooperativa de Colombia. (2017). Acuerdo_313_de_2017. Basaldúa, L. D. (2005). seguridad en informática (Auditoria de sistemas). México, D.F: Universidad Iberoamericana. Icontec, I. C. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación, Icontec. Obtenido de Instituto Colombiano de Normas Técnicas y Certificación, Icontec: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdf I.S.O 27001. (28 de 07 de 2015). Sistema de Gestión de la Seguridad de la. Obtenido de Sistema de Gestión de la Seguridad de la: http://www.iso27000.es/download/doc_sgsi_all.pdf Norma técnica Colombiana NTC 3671, N. T. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Obtenido de Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC): https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdf Plataforma tecnológica ISO TOOLS (4 de junio de 2001). ISO TOOLS NTC ISO 27001. Obtenido de Plataforma tecnológica para la gestión de la excelencia: https://www.isotools.com.co Organización Internacional de normalización. (22 de 05 de 2019). es.wikipedia.org. Obtenido de Wikipedia: https://es.wikipedia.org Seguridad en redes WIFI González, P. A. (04 de febrero de 2009). Proyecto: Seguridad en redes WIFI. Obtenido de Redes de computadores: http://profesores.elo.utfsm.cl ¿Cómo es realmente ISO 27001? Segovia, A. J. (23 de 06 de 2011). advisera.com. Obtenido de Advisera Expert Solutions Ltd: https://advisera.com/27001academy Capítulo 3 el estandar IEEE 802.11 Torres, J. J. (07 de 06 de 2011). bibing.us.es. Obtenido de Diseño de una red Wi-Fi para la E.S.I.: http://bibing.us.es/proyectos |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Telecomunicaciones |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/3c4deac8-ef7e-4fe8-b83d-009555a2272a/download https://repository.ucc.edu.co/bitstreams/e832628f-74ab-45d5-a23e-02313be6e2a4/download https://repository.ucc.edu.co/bitstreams/120b5549-d8e3-4b21-9b12-f41b94ee7a36/download https://repository.ucc.edu.co/bitstreams/8ee66bfa-69da-433a-ab58-2d52767aae54/download https://repository.ucc.edu.co/bitstreams/5095baff-7919-4fb7-8443-319814188732/download https://repository.ucc.edu.co/bitstreams/39cbbc6d-9db6-4229-86f6-21a2cf744f14/download https://repository.ucc.edu.co/bitstreams/997193b6-5534-4a6b-b4a5-25c11526dcbb/download |
bitstream.checksum.fl_str_mv |
85db80c4c320c469e6034205784ecc5c 547fb6a52c53fef58933bad2ac2eed55 3bce4f7ab09dfc588f126e1e36e98a45 7c6920edbc806c9e57dd9fc846960f29 4db6178802cea6336caaa0967567879e a476de3015aeffc0916fcb134cab792d 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246710705127424 |
spelling |
Méndez Alvarado, IvánMachuca Ramírez, Jeisson FabianOrtegón Molina, Juan Daniel2019-06-18T14:09:14Z2019-06-18T14:09:14Z2019-06-17https://hdl.handle.net/20.500.12494/11349Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá.Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad navegar en internet en páginas en la cuales prevén que los datos no están en riesgo, es una práctica bastante segura, aunque por el contrario se puede navegar en portales en los cuales se pone en riesgo la información valiosa o sensible, como datos personales contraseñas y acceso a información privada, lo que se podría denominar “información sensible”; Dichos datos pueden llegar a manos equivocadas, y ser utilizados en posibles delitos informáticos.1.Capítulo 1. -- Planteamiento del problema. – 2. Delimitación temática. -- 3. Delimitación espacio-temporal. – 4. Objetivos. – 5. Justificación. -- 6. Alcances y limitaciones. – 7. Marco referencial. - conceptual- legal y teórico. – 8. Marco referencial. – 9. Marco legal. – 10. Marco teórico. – 11. Marco institucional de la universidad cooperativa de Colombia. – 12. Diseño metodológico. – 13. Tipo de investigación. – 14. Población. – 15. Técnicas para la recolección y el análisis de la información. – 16. Cronograma de actividades. – 17. Desarrollo ingenieril. – 18. Diagnóstico del haking ético a la infraestructura de red Wifi_UCC_estudiantes de la Universidad Cooperativa Sede Bogotá. – 19. Detención de vulnerabilidades y riesgos en la Red Wifi_UCC_estudiantes. – 20. Pruebas de vulnerabilidad. – 21. Soluciones a las vulnerabilidades. – 22. Conclusiones. – 23. Referencias. – 24. Bibliografía. – 25. Webgrafia. – 26. Anexo 1. – 27. Anexo 2.juan.ortegonm@campusucc.edu.cojeisson.machucar@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesBogotáRed WI-FIVulnerabilidades de las redesSeguridad inhalambricaNormalidad de redes inhalambricasDiagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercialinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lloyd´s Registe. (2008). Análisis, gestión y control de los riesgos para combatir y evitar ciberdelitos. Madrid, España.Universidad Cooperativa de Colombia. (2017). Acuerdo_313_de_2017.Basaldúa, L. D. (2005). seguridad en informática (Auditoria de sistemas). México, D.F: Universidad Iberoamericana.Icontec, I. C. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación, Icontec. Obtenido de Instituto Colombiano de Normas Técnicas y Certificación, Icontec: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdfI.S.O 27001. (28 de 07 de 2015). Sistema de Gestión de la Seguridad de la. Obtenido de Sistema de Gestión de la Seguridad de la: http://www.iso27000.es/download/doc_sgsi_all.pdfNorma técnica Colombiana NTC 3671, N. T. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Obtenido de Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC): https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdfPlataforma tecnológica ISO TOOLS (4 de junio de 2001). ISO TOOLS NTC ISO 27001. Obtenido de Plataforma tecnológica para la gestión de la excelencia: https://www.isotools.com.coOrganización Internacional de normalización. (22 de 05 de 2019). es.wikipedia.org. Obtenido de Wikipedia: https://es.wikipedia.orgSeguridad en redes WIFI González, P. A. (04 de febrero de 2009). Proyecto: Seguridad en redes WIFI. Obtenido de Redes de computadores: http://profesores.elo.utfsm.cl¿Cómo es realmente ISO 27001? Segovia, A. J. (23 de 06 de 2011). advisera.com. Obtenido de Advisera Expert Solutions Ltd: https://advisera.com/27001academyCapítulo 3 el estandar IEEE 802.11 Torres, J. J. (07 de 06 de 2011). bibing.us.es. Obtenido de Diseño de una red Wi-Fi para la E.S.I.: http://bibing.us.es/proyectosPublicationORIGINAL2019_Seguridad_Wifi_UCC.pdf2019_Seguridad_Wifi_UCC.pdfTrabajo de grado pregradoapplication/pdf3690439https://repository.ucc.edu.co/bitstreams/3c4deac8-ef7e-4fe8-b83d-009555a2272a/download85db80c4c320c469e6034205784ecc5cMD512019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdfFormato Licencia de Usoapplication/pdf1076319https://repository.ucc.edu.co/bitstreams/e832628f-74ab-45d5-a23e-02313be6e2a4/download547fb6a52c53fef58933bad2ac2eed55MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/120b5549-d8e3-4b21-9b12-f41b94ee7a36/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2019_Seguridad_Wifi_UCC.pdf.jpg2019_Seguridad_Wifi_UCC.pdf.jpgGenerated Thumbnailimage/jpeg2865https://repository.ucc.edu.co/bitstreams/8ee66bfa-69da-433a-ab58-2d52767aae54/download7c6920edbc806c9e57dd9fc846960f29MD542019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.jpg2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg4565https://repository.ucc.edu.co/bitstreams/5095baff-7919-4fb7-8443-319814188732/download4db6178802cea6336caaa0967567879eMD55TEXT2019_Seguridad_Wifi_UCC.pdf.txt2019_Seguridad_Wifi_UCC.pdf.txtExtracted texttext/plain90429https://repository.ucc.edu.co/bitstreams/39cbbc6d-9db6-4229-86f6-21a2cf744f14/downloada476de3015aeffc0916fcb134cab792dMD562019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.txt2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/997193b6-5534-4a6b-b4a5-25c11526dcbb/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/11349oai:repository.ucc.edu.co:20.500.12494/113492024-08-10 22:28:23.551open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |