Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto...
- Autores:
-
García Jaimes, Felix Adolfo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12968
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12968
- Palabra clave:
- SCW
Firewall
Hardening Servidores
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_7e6bb930757476a7373be8ef3f5a35fc |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12968 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
title |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
spellingShingle |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga SCW Firewall Hardening Servidores |
title_short |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
title_full |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
title_fullStr |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
title_full_unstemmed |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
title_sort |
Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga |
dc.creator.fl_str_mv |
García Jaimes, Felix Adolfo |
dc.contributor.advisor.none.fl_str_mv |
Albarracín Navas, Elkin Alfredo |
dc.contributor.author.none.fl_str_mv |
García Jaimes, Felix Adolfo |
dc.subject.spa.fl_str_mv |
SCW Firewall Hardening Servidores |
topic |
SCW Firewall Hardening Servidores |
description |
El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto analiza los diferentes aspectos vulnerables en materia de seguridad informática de dichos servidores, que están en la Universidad Cooperativa de Colombia sede Bucaramanga en el laboratorio del Nodo GRID Colombia. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2019-07-24T19:07:07Z |
dc.date.available.none.fl_str_mv |
2019-07-24T19:07:07Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12968 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968 |
url |
https://hdl.handle.net/20.500.12494/12968 |
identifier_str_mv |
García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968 |
dc.relation.references.spa.fl_str_mv |
3Hp. (s.f.). .www3.hp.com. Obtenido de http://h30507.www3.hp.com/t5/Coffee- Coaching-HP-y-Microsoft/Historia-de-%C3%A9xito-con-servidores-HP- ProLiant-y-Windows-Server/ba-p/128905 AbadiaDigital.(s.f.).abadiadigitaL.Obtenidode http://www.abadiadigital.com/nextcube-el-primer-servidor-web-de-la-historia/ Amazon.(s.f.).http://aws.amazon.com.Obtenidode http://aws.amazon.com/es/ec2/ Catrian.(s.f.).http://www.catrian.com.Obtenidode http://www.catrian.com/gestserv.html Eldinamo.(s.f.).http://www.eldinamo.cl.Obtenidode http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas- destructivos-de-la-historia-segunda-parte-y-final/ Encyclopedia dramatica. (s.f.). https://encyclopediadramatica.se. Obtenido de https://encyclopediadramatica.se/David_L._Smith Fundación Wikimedia, Inc. (10 de 07 de 2013).Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Servidor Geek. (s.f.). www.geek.com. Obtenido de http://www.geek.com/news/adrian-lamo- hacks-new-york-times-548405/ Guitierrez, J., & Lopez, A. (2005). Seguridad Digital y Hackers. Mexico: Anaya Multimedia. IBM.(s.f.).IBMPersonalComputer.Obtenidodehttp://www- 03.ibm.com/ibm/history/exhibits/pc/pc_1.html InformaticaModerna.(s.f.).informaticamoderna.Obtenidode http://www.informaticamoderna.com/Servidor.htm Linguee. (s.f.). www.linguee.es. Obtenido de http://www.linguee.es/ingles- espanol/traduccion/proliant.html Machida, F., Seong Kim, D., & Kisho, S. (2013). Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration. Performance Evaluation, 212-230. Marañon Alvares, G., & Perez Garcia., P. (2013). Seguridad informática para empresas y particulares. España: Mc Graw Hill. Masadelante.(s.f.).www.masadelante.com.Obtenidode http://www.masadelante.com/faqs/tipos-de-servidores Microsoft.(s.f.).http://msdn.microsoft.com.Obtenidode http://msdn.microsoft.com/es-es/ff380142.aspx Quinlad, T., & Borzo, J. (1994). Power Macintosh bank on winning Windows users. InfoWorld,71.Obtenidode http://books.google.com.co/books?id=BjsEAAAAMBAJ&pg=PA71&dq=PRO LIANT+1994&hl=es&sa=X&ei=TVAEUtXrJ4m09QT- 4YC4Ag&ved=0CCwQ6AEwAA#v=onepage&q&f=false Senior IT professionals. (1994). The Compaq ProLiant Mission-Critical Servers COMPAQ. InfoWorld Media Group, 116. Shakarian, P., Shakarian, J., & Ruef, A. (2013). Introduction to Ciber - Warfare. new york: Syngress. Software libre. (s.f.). http://juanj2.blogs.com.gt. Obtenido de http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/ Solis Salazar, C. (2001). “5 Must Know Things About Server Security”. IT Security Column” , pág. 254. Stanek, W. (2010). Windows Server 2008 R2 : Guía del administrador. Madrid: Anaya. Tori, C. (2009). Hacking étnico. Buenos Aires: Liberado por el autor. Wikipedia.(s.f.).http://en.wikipedia.org/wiki/IWeb.Obtenidode http://en.wikipedia.org/wiki/IWeb wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Servidor_blade Wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Tim_Berners-Lee Wikipedia. (s.f.). http://es.wikipedia.org. Obtenido de wikipedia Wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Web_2.0 |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
111 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/1c0a9166-ad36-4815-a01e-a5012497c0df/download https://repository.ucc.edu.co/bitstreams/24ea6aa0-4bb6-4bde-aa8a-e2640c101c24/download https://repository.ucc.edu.co/bitstreams/e42b0836-19d8-49d2-afdf-315c10305024/download https://repository.ucc.edu.co/bitstreams/2b126da4-2c89-4566-b298-7487c298bf38/download |
bitstream.checksum.fl_str_mv |
2276a1b7679b0198f7d769fa02742142 3bce4f7ab09dfc588f126e1e36e98a45 dfe941c1fc8ec08b5f5509fe4a016e8f 8348a1d74d8ba3f0cb26e480ef2a3105 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247070702239744 |
spelling |
Albarracín Navas, Elkin AlfredoGarcía Jaimes, Felix Adolfo2019-07-24T19:07:07Z2019-07-24T19:07:07Z2015https://hdl.handle.net/20.500.12494/12968García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto analiza los diferentes aspectos vulnerables en materia de seguridad informática de dichos servidores, que están en la Universidad Cooperativa de Colombia sede Bucaramanga en el laboratorio del Nodo GRID Colombia.Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1. Descripción del problema. -- 1.2. Formulación pregunta de investigación. -- 1.3. Justificación. -- 1.4. Delimitación. -- 1.4.1. Conceptual. -- 1.4.2. Espacial. -- 1.4.3. Temporal. -- 1.5. Metodología. -- 1.6. Objetivos. -- 1.6.1General. -- 1.6.2. Específicos. -- 1.7. Resultados esperados. -- 2. Marco teórico. -- 2.1. Antecedentes. -- 2.1.1. Históricos. -- 2.1.2. Legales. -- 2.2. Estado del arte. -- 2.2.1. Investigación del estado de los proyectos de grado. -- 2.3. Bases teóricas. -- 2.3.1Seguridad informática. -- 2.3.2. Lo que pretende la seguridad informática. -- 2.3.3Análisis de riesgos. -- 2.3.4. Técnicas para asegurar los servidores del programa. -- 2.3.5Recomendaciones básicas y generales para los servidores del programa. -- 2.3.6. Que es hardening. -- 2.3.7. Beneficios del hardening de sistemas. -- 2.3.8. Beneficios del tuning de sistemas. -- 3. Desarrollo. -- 3.1. Aplicación de hardening básico a servidores del programa ingeniería de sistemas UCC Bucaramanga. -- 3.1.1. Información sobre el sistema. -- 3.1.2. Información sobre los usuarios. -- 3.1.3. Configuración de acceso remoto. -- 3.1.4. Información de directivas de grupo. -- 3.1.5. Activar firewall. -- 3.1.6. Actualizaciones automáticas. -- 3.1.7. Deshabilitar servicios innecesarios. -- 3.2. Recomendaciones de seguridad informática para los servidores. -- 3.2.1. Recomendaciones básicas. -- 3.2.2. Recomendaciones específicas. -- 3.2.3. Defensa en profundidad. -- 3.2.4. Mínimo privilegio posible. -- 3.2.5. Mínimo punto de exposición. -- 3.3. Creación de política de seguridad para los servidores. -- 3.3.1. Hardening básico de Windows server con scw a los servidores del programa. -- 3.3.2. Proceso de hardening con la herramienta security configuración wizard. -- 4. Conclusiones. -- 5. Cronograma de actividades. -- 6. Presupuesto. -- 6.1. Presupuesto general. -- 6.2. Gastos del personal. -- 6.3. Equipos. -- 6.4. Materiales. -- Bibliografía. – Anexos.felix.garciaj@campusucc.edu.co111 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSCWFirewallHardening ServidoresAnálisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede BucaramangaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cb3Hp. (s.f.). .www3.hp.com. Obtenido de http://h30507.www3.hp.com/t5/Coffee- Coaching-HP-y-Microsoft/Historia-de-%C3%A9xito-con-servidores-HP- ProLiant-y-Windows-Server/ba-p/128905AbadiaDigital.(s.f.).abadiadigitaL.Obtenidode http://www.abadiadigital.com/nextcube-el-primer-servidor-web-de-la-historia/Amazon.(s.f.).http://aws.amazon.com.Obtenidode http://aws.amazon.com/es/ec2/Catrian.(s.f.).http://www.catrian.com.Obtenidode http://www.catrian.com/gestserv.htmlEldinamo.(s.f.).http://www.eldinamo.cl.Obtenidode http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas- destructivos-de-la-historia-segunda-parte-y-final/Encyclopedia dramatica. (s.f.). https://encyclopediadramatica.se. Obtenido de https://encyclopediadramatica.se/David_L._SmithFundación Wikimedia, Inc. (10 de 07 de 2013).Wikipedia. Obtenido de http://es.wikipedia.org/wiki/ServidorGeek. (s.f.). www.geek.com. Obtenido de http://www.geek.com/news/adrian-lamo- hacks-new-york-times-548405/Guitierrez, J., & Lopez, A. (2005). Seguridad Digital y Hackers. Mexico: Anaya Multimedia.IBM.(s.f.).IBMPersonalComputer.Obtenidodehttp://www- 03.ibm.com/ibm/history/exhibits/pc/pc_1.htmlInformaticaModerna.(s.f.).informaticamoderna.Obtenidode http://www.informaticamoderna.com/Servidor.htmLinguee. (s.f.). www.linguee.es. Obtenido de http://www.linguee.es/ingles- espanol/traduccion/proliant.htmlMachida, F., Seong Kim, D., & Kisho, S. (2013). Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration. Performance Evaluation, 212-230.Marañon Alvares, G., & Perez Garcia., P. (2013). Seguridad informática para empresas y particulares. España: Mc Graw Hill.Masadelante.(s.f.).www.masadelante.com.Obtenidode http://www.masadelante.com/faqs/tipos-de-servidoresMicrosoft.(s.f.).http://msdn.microsoft.com.Obtenidode http://msdn.microsoft.com/es-es/ff380142.aspxQuinlad, T., & Borzo, J. (1994). Power Macintosh bank on winning Windows users. InfoWorld,71.Obtenidode http://books.google.com.co/books?id=BjsEAAAAMBAJ&pg=PA71&dq=PRO LIANT+1994&hl=es&sa=X&ei=TVAEUtXrJ4m09QT- 4YC4Ag&ved=0CCwQ6AEwAA#v=onepage&q&f=falseSenior IT professionals. (1994). The Compaq ProLiant Mission-Critical Servers COMPAQ. InfoWorld Media Group, 116.Shakarian, P., Shakarian, J., & Ruef, A. (2013). Introduction to Ciber - Warfare. new york: Syngress.Software libre. (s.f.). http://juanj2.blogs.com.gt. Obtenido de http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/Solis Salazar, C. (2001). “5 Must Know Things About Server Security”. IT Security Column” , pág. 254.Stanek, W. (2010). Windows Server 2008 R2 : Guía del administrador. Madrid: Anaya.Tori, C. (2009). Hacking étnico. Buenos Aires: Liberado por el autor.Wikipedia.(s.f.).http://en.wikipedia.org/wiki/IWeb.Obtenidode http://en.wikipedia.org/wiki/IWebwikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Servidor_bladeWikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Tim_Berners-LeeWikipedia. (s.f.). http://es.wikipedia.org. Obtenido de wikipediaWikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Web_2.0PublicationORIGINAL2015_Análisis_vulnerabilidades.pdf2015_Análisis_vulnerabilidades.pdfTrabajo de gradoapplication/pdf2737071https://repository.ucc.edu.co/bitstreams/1c0a9166-ad36-4815-a01e-a5012497c0df/download2276a1b7679b0198f7d769fa02742142MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/24ea6aa0-4bb6-4bde-aa8a-e2640c101c24/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2015_Análisis_vulnerabilidades.pdf.jpg2015_Análisis_vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg2772https://repository.ucc.edu.co/bitstreams/e42b0836-19d8-49d2-afdf-315c10305024/downloaddfe941c1fc8ec08b5f5509fe4a016e8fMD53TEXT2015_Análisis_vulnerabilidades.pdf.txt2015_Análisis_vulnerabilidades.pdf.txtExtracted texttext/plain101334https://repository.ucc.edu.co/bitstreams/2b126da4-2c89-4566-b298-7487c298bf38/download8348a1d74d8ba3f0cb26e480ef2a3105MD5420.500.12494/12968oai:repository.ucc.edu.co:20.500.12494/129682024-08-10 21:21:29.489restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |