Análisis de seguridad informática de la empresa Dotaciones Modadril

Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrume...

Full description

Autores:
Cáceres Herrera, Gonzálo Hernán
Lozada Oyuela, Edwin Alfonso
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45533
Acceso en línea:
https://hdl.handle.net/20.500.12494/45533
Palabra clave:
Seguridad informática
Identificar las fortalezas y debilidades
Gestión de procesos informáticos
Computer security
Identify strengths and weaknesses
Computer process management
Rights
openAccess
License
Atribución
id COOPER2_7ec4eae84be402c99db0a518181a40d3
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45533
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de seguridad informática de la empresa Dotaciones Modadril
title Análisis de seguridad informática de la empresa Dotaciones Modadril
spellingShingle Análisis de seguridad informática de la empresa Dotaciones Modadril
Seguridad informática
Identificar las fortalezas y debilidades
Gestión de procesos informáticos
Computer security
Identify strengths and weaknesses
Computer process management
title_short Análisis de seguridad informática de la empresa Dotaciones Modadril
title_full Análisis de seguridad informática de la empresa Dotaciones Modadril
title_fullStr Análisis de seguridad informática de la empresa Dotaciones Modadril
title_full_unstemmed Análisis de seguridad informática de la empresa Dotaciones Modadril
title_sort Análisis de seguridad informática de la empresa Dotaciones Modadril
dc.creator.fl_str_mv Cáceres Herrera, Gonzálo Hernán
Lozada Oyuela, Edwin Alfonso
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Cáceres Herrera, Gonzálo Hernán
Lozada Oyuela, Edwin Alfonso
dc.subject.spa.fl_str_mv Seguridad informática
Identificar las fortalezas y debilidades
Gestión de procesos informáticos
topic Seguridad informática
Identificar las fortalezas y debilidades
Gestión de procesos informáticos
Computer security
Identify strengths and weaknesses
Computer process management
dc.subject.other.spa.fl_str_mv Computer security
Identify strengths and weaknesses
Computer process management
description Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-02-17
dc.date.accessioned.none.fl_str_mv 2022-07-05T16:17:29Z
dc.date.available.none.fl_str_mv 2022-07-05T16:17:29Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45533
dc.identifier.bibliographicCitation.spa.fl_str_mv Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533
url https://hdl.handle.net/20.500.12494/45533
identifier_str_mv Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533
dc.relation.references.spa.fl_str_mv Aguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex.
Aguileria, P. (2011). Seguridad informatica. Editex.
Albacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial.
Amat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit.
Arango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635
Arevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador.
Beekman, g. (1999). Indroducción a la computacion.
Bjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer.
Boeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htm
Breakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL.
De pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-red
Gobierno de España. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de Aula Mentor: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html
Instituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf
44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa.
Komar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm
Langenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A.
Llagua, A. (9 de 12 de 2012). Introducción a las redes de computadoras. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.html
Maehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer.
MIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica
MIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica
Moral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013.
Norton, P. (2006). Introducción a la Computación. España.
Obis Joan, A. (2014). Diseño de una red corporativa. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdf
Pardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo.
Real academia española. (2001). Diccionrio de la real academia española.
Rivas, g. a. (1088). Auditoria Informática. Madrid: Díaz de Santos.
Sena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico.
Serrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial.
Sthel, e. (2014). Seguridad y defensa del ciberespacio. Ayacucho: Editorial Dunken.
Universidad Nacional Autónoma de Mexico. (2 de 10 de 2016). Facultad de Ingeniería. Obtenido de Laboratorio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php
Valderrama, R. E. (Septiembre de 2016). Inventario de equipo.
Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 55 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/62a3d2cd-43a8-427d-a947-d9880163ba56/download
https://repository.ucc.edu.co/bitstreams/f74e2254-f2ae-46f9-a785-adb0a2fc40ca/download
https://repository.ucc.edu.co/bitstreams/1dbbf8fd-d334-412a-9849-2d0c6e49bb79/download
https://repository.ucc.edu.co/bitstreams/20f602e1-1eb2-4d8a-8213-112becca40af/download
https://repository.ucc.edu.co/bitstreams/cf222019-2d48-4cea-a57d-d0da7830b02d/download
https://repository.ucc.edu.co/bitstreams/9a2b7d52-da8a-41d2-8fdd-9894bc762b76/download
https://repository.ucc.edu.co/bitstreams/a34bccae-9cba-439d-8c96-7839cd843ade/download
bitstream.checksum.fl_str_mv ac52e21d55fd2a8226abf39554f41926
e49e9dd5facd0864e117e1a2291254bf
3bce4f7ab09dfc588f126e1e36e98a45
e785477327073dc6727c673ed34c2a52
82895dccc468dee52d5b1e40e5495cd3
305eae2869c41915c5d37603573edff7
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808788921390202880
spelling Sánchez Medina, Irlesa IndiraCáceres Herrera, Gonzálo HernánLozada Oyuela, Edwin Alfonso2022-07-05T16:17:29Z2022-07-05T16:17:29Z2017-02-17https://hdl.handle.net/20.500.12494/45533Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática.This work presents the documentation on a computer security consultancy in the company "Dotaciones Modadril", which is located in Carrera 15 no 17 - 15 of the city of Ibagué (Tolima) and its economic activity is the preparation of endowments. A series of instruments was applied to determine the various factors involved such as vulnerabilities and threats, among others. Once the information is obtained, a report is built, taking into consideration the procedures outlined, as well as the recommendations and final conclusions. The document presents findings and recommendations that will help the company to implement processes that improve computer security.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. -- Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2. Marco teórico. -- 5.2.1. Seguridad informática. -- 5.2.2. Seguridad en sistemas operacionales (Windows). -- 5.2.3. Red Lan (local área Newark, red de área local). – 6. Diseño metodológico. -- 6.1. Población y muestra. -- 6.2. Instrumentos y técnicas de recolección de información. – 7. Resultados. -- 7.1. Presentación de resultados. -- 7.2. Análisis e interpretación de resultado. -- 7.2.1. Gráficos estadísticos. -- 7.2.2. Análisis de gráficos estadísticos y entrevista. -- 7.3. Políticas de seguridad. -- 8. Conclusiones.55 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaIdentificar las fortalezas y debilidadesGestión de procesos informáticosComputer securityIdentify strengths and weaknessesComputer process managementAnálisis de seguridad informática de la empresa Dotaciones ModadrilTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex.Aguileria, P. (2011). Seguridad informatica. Editex.Albacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial.Amat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit.Arango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635Arevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador.Beekman, g. (1999). Indroducción a la computacion.Bjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer.Boeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htmBreakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL.De pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-redGobierno de España. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de Aula Mentor: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.htmlInstituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa.Komar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfmLangenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A.Llagua, A. (9 de 12 de 2012). Introducción a las redes de computadoras. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.htmlMaehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer.MIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaMIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaMoral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013.Norton, P. (2006). Introducción a la Computación. España.Obis Joan, A. (2014). Diseño de una red corporativa. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdfPardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo.Real academia española. (2001). Diccionrio de la real academia española.Rivas, g. a. (1088). Auditoria Informática. Madrid: Díaz de Santos.Sena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico.Serrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial.Sthel, e. (2014). Seguridad y defensa del ciberespacio. Ayacucho: Editorial Dunken.Universidad Nacional Autónoma de Mexico. (2 de 10 de 2016). Facultad de Ingeniería. Obtenido de Laboratorio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpValderrama, R. E. (Septiembre de 2016). Inventario de equipo.Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico.PublicationORIGINALTGS.Análisis_Informatica_Dotaciones.pdfTGS.Análisis_Informatica_Dotaciones.pdfapplication/pdf1220623https://repository.ucc.edu.co/bitstreams/62a3d2cd-43a8-427d-a947-d9880163ba56/downloadac52e21d55fd2a8226abf39554f41926MD51TGS.Análisis_Informatica_Dotaciones_Permiso.pdfTGS.Análisis_Informatica_Dotaciones_Permiso.pdfTrabajo de gradoapplication/pdf502782https://repository.ucc.edu.co/bitstreams/f74e2254-f2ae-46f9-a785-adb0a2fc40ca/downloade49e9dd5facd0864e117e1a2291254bfMD52LICENSElicense.txtlicense.txtAutorización de publicación en la webtext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1dbbf8fd-d334-412a-9849-2d0c6e49bb79/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Análisis_Informatica_Dotaciones.pdf.jpgTGS.Análisis_Informatica_Dotaciones.pdf.jpgGenerated Thumbnailimage/jpeg2626https://repository.ucc.edu.co/bitstreams/20f602e1-1eb2-4d8a-8213-112becca40af/downloade785477327073dc6727c673ed34c2a52MD54TGS.Análisis_Informatica_Dotaciones_Permiso.pdf.jpgTGS.Análisis_Informatica_Dotaciones_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5335https://repository.ucc.edu.co/bitstreams/cf222019-2d48-4cea-a57d-d0da7830b02d/download82895dccc468dee52d5b1e40e5495cd3MD55TEXTTGS.Análisis_Informatica_Dotaciones.pdf.txtTGS.Análisis_Informatica_Dotaciones.pdf.txtExtracted texttext/plain64176https://repository.ucc.edu.co/bitstreams/9a2b7d52-da8a-41d2-8fdd-9894bc762b76/download305eae2869c41915c5d37603573edff7MD56TGS.Análisis_Informatica_Dotaciones_Permiso.pdf.txtTGS.Análisis_Informatica_Dotaciones_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/a34bccae-9cba-439d-8c96-7839cd843ade/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45533oai:repository.ucc.edu.co:20.500.12494/455332024-08-10 22:07:17.761open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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