Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013

Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad nav...

Full description

Autores:
Machuca Ramírez, Jeisson Fabian
Ortegón Molina, Juan Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/11349
Acceso en línea:
https://hdl.handle.net/20.500.12494/11349
Palabra clave:
Red WI-FI
Vulnerabilidades de las redes
Seguridad inhalambrica
Normalidad de redes inhalambricas
Rights
openAccess
License
Atribución – No comercial
id COOPER2_7009f2d08b58ddc78909caeaa670f19e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/11349
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
title Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
spellingShingle Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
Red WI-FI
Vulnerabilidades de las redes
Seguridad inhalambrica
Normalidad de redes inhalambricas
title_short Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
title_full Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
title_fullStr Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
title_full_unstemmed Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
title_sort Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013
dc.creator.fl_str_mv Machuca Ramírez, Jeisson Fabian
Ortegón Molina, Juan Daniel
dc.contributor.advisor.none.fl_str_mv Méndez Alvarado, Iván
dc.contributor.author.none.fl_str_mv Machuca Ramírez, Jeisson Fabian
Ortegón Molina, Juan Daniel
dc.subject.spa.fl_str_mv Red WI-FI
Vulnerabilidades de las redes
Seguridad inhalambrica
Normalidad de redes inhalambricas
topic Red WI-FI
Vulnerabilidades de las redes
Seguridad inhalambrica
Normalidad de redes inhalambricas
description Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad navegar en internet en páginas en la cuales prevén que los datos no están en riesgo, es una práctica bastante segura, aunque por el contrario se puede navegar en portales en los cuales se pone en riesgo la información valiosa o sensible, como datos personales contraseñas y acceso a información privada, lo que se podría denominar “información sensible”; Dichos datos pueden llegar a manos equivocadas, y ser utilizados en posibles delitos informáticos.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-06-18T14:09:14Z
dc.date.available.none.fl_str_mv 2019-06-18T14:09:14Z
dc.date.issued.none.fl_str_mv 2019-06-17
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/11349
dc.identifier.bibliographicCitation.spa.fl_str_mv Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá.
url https://hdl.handle.net/20.500.12494/11349
identifier_str_mv Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá.
dc.relation.references.spa.fl_str_mv Lloyd´s Registe. (2008). Análisis, gestión y control de los riesgos para combatir y evitar ciberdelitos. Madrid, España.
Universidad Cooperativa de Colombia. (2017). Acuerdo_313_de_2017.
Basaldúa, L. D. (2005). seguridad en informática (Auditoria de sistemas). México, D.F: Universidad Iberoamericana.
Icontec, I. C. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación, Icontec. Obtenido de Instituto Colombiano de Normas Técnicas y Certificación, Icontec: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdf
I.S.O 27001. (28 de 07 de 2015). Sistema de Gestión de la Seguridad de la. Obtenido de Sistema de Gestión de la Seguridad de la: http://www.iso27000.es/download/doc_sgsi_all.pdf
Norma técnica Colombiana NTC 3671, N. T. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Obtenido de Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC): https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdf
Plataforma tecnológica ISO TOOLS (4 de junio de 2001). ISO TOOLS NTC ISO 27001. Obtenido de Plataforma tecnológica para la gestión de la excelencia: https://www.isotools.com.co
Organización Internacional de normalización. (22 de 05 de 2019). es.wikipedia.org. Obtenido de Wikipedia: https://es.wikipedia.org
Seguridad en redes WIFI González, P. A. (04 de febrero de 2009). Proyecto: Seguridad en redes WIFI. Obtenido de Redes de computadores: http://profesores.elo.utfsm.cl
¿Cómo es realmente ISO 27001? Segovia, A. J. (23 de 06 de 2011). advisera.com. Obtenido de Advisera Expert Solutions Ltd: https://advisera.com/27001academy
Capítulo 3 el estandar IEEE 802.11 Torres, J. J. (07 de 06 de 2011). bibing.us.es. Obtenido de Diseño de una red Wi-Fi para la E.S.I.: http://bibing.us.es/proyectos
dc.rights.license.none.fl_str_mv Atribución – No comercial
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/3c4deac8-ef7e-4fe8-b83d-009555a2272a/download
https://repository.ucc.edu.co/bitstreams/e832628f-74ab-45d5-a23e-02313be6e2a4/download
https://repository.ucc.edu.co/bitstreams/120b5549-d8e3-4b21-9b12-f41b94ee7a36/download
https://repository.ucc.edu.co/bitstreams/8ee66bfa-69da-433a-ab58-2d52767aae54/download
https://repository.ucc.edu.co/bitstreams/5095baff-7919-4fb7-8443-319814188732/download
https://repository.ucc.edu.co/bitstreams/39cbbc6d-9db6-4229-86f6-21a2cf744f14/download
https://repository.ucc.edu.co/bitstreams/997193b6-5534-4a6b-b4a5-25c11526dcbb/download
bitstream.checksum.fl_str_mv 85db80c4c320c469e6034205784ecc5c
547fb6a52c53fef58933bad2ac2eed55
3bce4f7ab09dfc588f126e1e36e98a45
7c6920edbc806c9e57dd9fc846960f29
4db6178802cea6336caaa0967567879e
a476de3015aeffc0916fcb134cab792d
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246710705127424
spelling Méndez Alvarado, IvánMachuca Ramírez, Jeisson FabianOrtegón Molina, Juan Daniel2019-06-18T14:09:14Z2019-06-18T14:09:14Z2019-06-17https://hdl.handle.net/20.500.12494/11349Machuca Ortegón, J.D. y Machuca Ramirez, J.F. (2019). Diagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia sede Bogotá basados en la aplicación de la norma ISO 27001:2013 (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá.Debido al creciente uso masivo y global del internet, se ha evidenciado un gran desarrollo de las medidas cautelares que buscan proteger datos e información, evitando ataques por intrusos que buscan un fin personal inescrupuloso, alterando información y sacando provecho de ella. En la actualidad navegar en internet en páginas en la cuales prevén que los datos no están en riesgo, es una práctica bastante segura, aunque por el contrario se puede navegar en portales en los cuales se pone en riesgo la información valiosa o sensible, como datos personales contraseñas y acceso a información privada, lo que se podría denominar “información sensible”; Dichos datos pueden llegar a manos equivocadas, y ser utilizados en posibles delitos informáticos.1.Capítulo 1. -- Planteamiento del problema. – 2. Delimitación temática. -- 3. Delimitación espacio-temporal. – 4. Objetivos. – 5. Justificación. -- 6. Alcances y limitaciones. – 7. Marco referencial. - conceptual- legal y teórico. – 8. Marco referencial. – 9. Marco legal. – 10. Marco teórico. – 11. Marco institucional de la universidad cooperativa de Colombia. – 12. Diseño metodológico. – 13. Tipo de investigación. – 14. Población. – 15. Técnicas para la recolección y el análisis de la información. – 16. Cronograma de actividades. – 17. Desarrollo ingenieril. – 18. Diagnóstico del haking ético a la infraestructura de red Wifi_UCC_estudiantes de la Universidad Cooperativa Sede Bogotá. – 19. Detención de vulnerabilidades y riesgos en la Red Wifi_UCC_estudiantes. – 20. Pruebas de vulnerabilidad. – 21. Soluciones a las vulnerabilidades. – 22. Conclusiones. – 23. Referencias. – 24. Bibliografía. – 25. Webgrafia. – 26. Anexo 1. – 27. Anexo 2.juan.ortegonm@campusucc.edu.cojeisson.machucar@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesBogotáRed WI-FIVulnerabilidades de las redesSeguridad inhalambricaNormalidad de redes inhalambricasDiagnostico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi_UCC_Estudiantes de la Universidad Cooperativa de Colombia Sede Bogotá basados en la aplicación de la Norma ISO 27001:2013Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercialinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lloyd´s Registe. (2008). Análisis, gestión y control de los riesgos para combatir y evitar ciberdelitos. Madrid, España.Universidad Cooperativa de Colombia. (2017). Acuerdo_313_de_2017.Basaldúa, L. D. (2005). seguridad en informática (Auditoria de sistemas). México, D.F: Universidad Iberoamericana.Icontec, I. C. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación, Icontec. Obtenido de Instituto Colombiano de Normas Técnicas y Certificación, Icontec: https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdfI.S.O 27001. (28 de 07 de 2015). Sistema de Gestión de la Seguridad de la. Obtenido de Sistema de Gestión de la Seguridad de la: http://www.iso27000.es/download/doc_sgsi_all.pdfNorma técnica Colombiana NTC 3671, N. T. (10 de 05 de 1995). Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC). Obtenido de Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC): https://tienda.icontec.org/wp-content/uploads/pdfs/NTC3671.pdfPlataforma tecnológica ISO TOOLS (4 de junio de 2001). ISO TOOLS NTC ISO 27001. Obtenido de Plataforma tecnológica para la gestión de la excelencia: https://www.isotools.com.coOrganización Internacional de normalización. (22 de 05 de 2019). es.wikipedia.org. Obtenido de Wikipedia: https://es.wikipedia.orgSeguridad en redes WIFI González, P. A. (04 de febrero de 2009). Proyecto: Seguridad en redes WIFI. Obtenido de Redes de computadores: http://profesores.elo.utfsm.cl¿Cómo es realmente ISO 27001? Segovia, A. J. (23 de 06 de 2011). advisera.com. Obtenido de Advisera Expert Solutions Ltd: https://advisera.com/27001academyCapítulo 3 el estandar IEEE 802.11 Torres, J. J. (07 de 06 de 2011). bibing.us.es. Obtenido de Diseño de una red Wi-Fi para la E.S.I.: http://bibing.us.es/proyectosPublicationORIGINAL2019_Seguridad_Wifi_UCC.pdf2019_Seguridad_Wifi_UCC.pdfTrabajo de grado pregradoapplication/pdf3690439https://repository.ucc.edu.co/bitstreams/3c4deac8-ef7e-4fe8-b83d-009555a2272a/download85db80c4c320c469e6034205784ecc5cMD512019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdfFormato Licencia de Usoapplication/pdf1076319https://repository.ucc.edu.co/bitstreams/e832628f-74ab-45d5-a23e-02313be6e2a4/download547fb6a52c53fef58933bad2ac2eed55MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/120b5549-d8e3-4b21-9b12-f41b94ee7a36/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2019_Seguridad_Wifi_UCC.pdf.jpg2019_Seguridad_Wifi_UCC.pdf.jpgGenerated Thumbnailimage/jpeg2865https://repository.ucc.edu.co/bitstreams/8ee66bfa-69da-433a-ab58-2d52767aae54/download7c6920edbc806c9e57dd9fc846960f29MD542019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.jpg2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg4565https://repository.ucc.edu.co/bitstreams/5095baff-7919-4fb7-8443-319814188732/download4db6178802cea6336caaa0967567879eMD55TEXT2019_Seguridad_Wifi_UCC.pdf.txt2019_Seguridad_Wifi_UCC.pdf.txtExtracted texttext/plain90429https://repository.ucc.edu.co/bitstreams/39cbbc6d-9db6-4229-86f6-21a2cf744f14/downloada476de3015aeffc0916fcb134cab792dMD562019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.txt2019_Seguridad_Wifi_UCC_FormatoLicenciadeUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/997193b6-5534-4a6b-b4a5-25c11526dcbb/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/11349oai:repository.ucc.edu.co:20.500.12494/113492024-08-10 22:28:23.551open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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