Análisis de seguridad informática de la empresa Dotaciones Modadril
Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrume...
- Autores:
-
Cáceres Herrera, Gonzálo Hernán
Lozada Oyuela, Edwin Alfonso
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45533
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45533
- Palabra clave:
- Seguridad informática
Identificar las fortalezas y debilidades
Gestión de procesos informáticos
Computer security
Identify strengths and weaknesses
Computer process management
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_7ec4eae84be402c99db0a518181a40d3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45533 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
title |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
spellingShingle |
Análisis de seguridad informática de la empresa Dotaciones Modadril Seguridad informática Identificar las fortalezas y debilidades Gestión de procesos informáticos Computer security Identify strengths and weaknesses Computer process management |
title_short |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
title_full |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
title_fullStr |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
title_full_unstemmed |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
title_sort |
Análisis de seguridad informática de la empresa Dotaciones Modadril |
dc.creator.fl_str_mv |
Cáceres Herrera, Gonzálo Hernán Lozada Oyuela, Edwin Alfonso |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Cáceres Herrera, Gonzálo Hernán Lozada Oyuela, Edwin Alfonso |
dc.subject.spa.fl_str_mv |
Seguridad informática Identificar las fortalezas y debilidades Gestión de procesos informáticos |
topic |
Seguridad informática Identificar las fortalezas y debilidades Gestión de procesos informáticos Computer security Identify strengths and weaknesses Computer process management |
dc.subject.other.spa.fl_str_mv |
Computer security Identify strengths and weaknesses Computer process management |
description |
Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-02-17 |
dc.date.accessioned.none.fl_str_mv |
2022-07-05T16:17:29Z |
dc.date.available.none.fl_str_mv |
2022-07-05T16:17:29Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45533 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533 |
url |
https://hdl.handle.net/20.500.12494/45533 |
identifier_str_mv |
Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533 |
dc.relation.references.spa.fl_str_mv |
Aguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex. Aguileria, P. (2011). Seguridad informatica. Editex. Albacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial. Amat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit. Arango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635 Arevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador. Beekman, g. (1999). Indroducción a la computacion. Bjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer. Boeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htm Breakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL. De pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-red Gobierno de España. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de Aula Mentor: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html Instituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf 44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa. Komar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm Langenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A. Llagua, A. (9 de 12 de 2012). Introducción a las redes de computadoras. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.html Maehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer. MIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica MIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica Moral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013. Norton, P. (2006). Introducción a la Computación. España. Obis Joan, A. (2014). Diseño de una red corporativa. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdf Pardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo. Real academia española. (2001). Diccionrio de la real academia española. Rivas, g. a. (1088). Auditoria Informática. Madrid: Díaz de Santos. Sena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico. Serrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial. Sthel, e. (2014). Seguridad y defensa del ciberespacio. Ayacucho: Editorial Dunken. Universidad Nacional Autónoma de Mexico. (2 de 10 de 2016). Facultad de Ingeniería. Obtenido de Laboratorio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php Valderrama, R. E. (Septiembre de 2016). Inventario de equipo. Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
55 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/62a3d2cd-43a8-427d-a947-d9880163ba56/download https://repository.ucc.edu.co/bitstreams/f74e2254-f2ae-46f9-a785-adb0a2fc40ca/download https://repository.ucc.edu.co/bitstreams/1dbbf8fd-d334-412a-9849-2d0c6e49bb79/download https://repository.ucc.edu.co/bitstreams/20f602e1-1eb2-4d8a-8213-112becca40af/download https://repository.ucc.edu.co/bitstreams/cf222019-2d48-4cea-a57d-d0da7830b02d/download https://repository.ucc.edu.co/bitstreams/9a2b7d52-da8a-41d2-8fdd-9894bc762b76/download https://repository.ucc.edu.co/bitstreams/a34bccae-9cba-439d-8c96-7839cd843ade/download |
bitstream.checksum.fl_str_mv |
ac52e21d55fd2a8226abf39554f41926 e49e9dd5facd0864e117e1a2291254bf 3bce4f7ab09dfc588f126e1e36e98a45 e785477327073dc6727c673ed34c2a52 82895dccc468dee52d5b1e40e5495cd3 305eae2869c41915c5d37603573edff7 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246643887767552 |
spelling |
Sánchez Medina, Irlesa IndiraCáceres Herrera, Gonzálo HernánLozada Oyuela, Edwin Alfonso2022-07-05T16:17:29Z2022-07-05T16:17:29Z2017-02-17https://hdl.handle.net/20.500.12494/45533Cáceres Herrera, G., y Lozada Oyuela, E. (2017). Análisis de seguridad informática de la empresa Dotaciones Modadril. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45533Este trabajo presenta la documentación sobre una consultoría de seguridad informática en la empresa “dotaciones Modadril”, la cual se encuentra ubicada en la carrera 15 no 17 – 15 de la ciudad de Ibagué (Tolima) y su actividad económica es la confección de dotaciones. Se aplicó una serie de instrumentos para determinar los diversos factores que intervienen como vulnerabilidades y amenazas, entre otros. Una vez obtenida la información, se construye un informe, tomando en consideración los procedimientos trazados, como también las recomendaciones y conclusiones finales. En el documento se presentan hallazgos y recomendaciones que servirán a la empresa para implementar procesos que permitan mejorar la seguridad informática.This work presents the documentation on a computer security consultancy in the company "Dotaciones Modadril", which is located in Carrera 15 no 17 - 15 of the city of Ibagué (Tolima) and its economic activity is the preparation of endowments. A series of instruments was applied to determine the various factors involved such as vulnerabilities and threats, among others. Once the information is obtained, a report is built, taking into consideration the procedures outlined, as well as the recommendations and final conclusions. The document presents findings and recommendations that will help the company to implement processes that improve computer security.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. -- Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2. Marco teórico. -- 5.2.1. Seguridad informática. -- 5.2.2. Seguridad en sistemas operacionales (Windows). -- 5.2.3. Red Lan (local área Newark, red de área local). – 6. Diseño metodológico. -- 6.1. Población y muestra. -- 6.2. Instrumentos y técnicas de recolección de información. – 7. Resultados. -- 7.1. Presentación de resultados. -- 7.2. Análisis e interpretación de resultado. -- 7.2.1. Gráficos estadísticos. -- 7.2.2. Análisis de gráficos estadísticos y entrevista. -- 7.3. Políticas de seguridad. -- 8. Conclusiones.55 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaIdentificar las fortalezas y debilidadesGestión de procesos informáticosComputer securityIdentify strengths and weaknessesComputer process managementAnálisis de seguridad informática de la empresa Dotaciones ModadrilTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguilera López, P. (2010). Seguridad informática. Madrid: Ed. Editex.Aguileria, P. (2011). Seguridad informatica. Editex.Albacete, J. F. (2015 ). Seguridad en equipos informáticos. malaga: IC Editorial.Amat Salas, O., & Campa, F. (2014). Manual del controller. España: Profit.Arango, M. M. (01 de mayo de 2016). El 2015 fue un año de "altas y bajas" para la seguridad informatica. Obtenido de El 2015 fue un año de "altas y bajas" para la seguridad informatica.: http://www.dinero.com/pais/articulo/informe-certicamara-sobre-seguridad-informatica-colombia-para-2016/217635Arevalo Bernal, O. W., Escalante Solorzano, Katia Elizabeth, Guevara Ruano, Nancy Elizabeth, Jimenez Hernandez, Miguel Angel, Montoya Lopez, Ana Beatriz, & Orellan Melendez, Jose Hernan. (2009). Analisis de riesgo de la empresa la casa de las baterias S.A.S de C.V. El salvador.Beekman, g. (1999). Indroducción a la computacion.Bjørner, N., & de Boer, F. (2015). FM 2015: Formal Methods: 20th International Symposium, Oslo, Norway, June 24 ... New York: Ed.Springer.Boeguello, C. (2009). Seguridad de a información . Obtenido de Seguridad de a información : http://www.segu-info.com.ar/logica/seguridadlogica.htmBreakwell, G. M. (2002). Como realizar entrevistas con exito. España: Limpergraf SL.De pablos Heredero, C. (Enero de 2004). Obtenido de CCM: http://es.ccm.net/contents/256-topologia-de-redGobierno de España. (s.f.). Ministerio de Educación, cultura y deporte. Obtenido de Aula Mentor: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.htmlInstituto nacional de tecnologias de la comunicación. (Enero de 2007). Política de contraseñas y seguridad de la información. Obtenido de UniRioja: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf44 Jonson, R., & Kuby, P. (2005). Estadistica elemental. Mexico: Limusa.Komar, b., & SMITH, b. (2016). the microsoft security team. Obtenido de http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfmLangenbach, R. G. (1976). Introducciòn al proceso de datos. Barcelona: Editores tecnicos sociados S.A.Llagua, A. (9 de 12 de 2012). Introducción a las redes de computadoras. Obtenido de http://alejollagua.blogspot.com.co/2012/12/direccion-ip-clase-b-c-d-y-e.htmlMaehle, E., Römer, K., Karl, W., & Tovar, E. (2016). Architecture of Computing Systems -- ARCS 2014: 27th International ... Germany: Ed. Springer.MIFSUD, E. (26 de 3 de 2012). Introducción a la seguridad informática. Obtenido de Introducción a la seguridad informática: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaMIFSUD, e. (26 de 03 de 2012). Ministerio de educacion, cultura y deporte. Obtenido de Ministerio de educacion, cultura y deporte.: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informaticaMoral, L. G. (2014). Curso de Ciberseguridad y Hacking Ético 2013.Norton, P. (2006). Introducción a la Computación. España.Obis Joan, A. (2014). Diseño de una red corporativa. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28625/6/aobisTFC0114memoria.pdfPardo Clemente, E. (1993). Microinformática de gestión. Oviedo: Servicio de publicciones. Universidad de Oviedo.Real academia española. (2001). Diccionrio de la real academia española.Rivas, g. a. (1088). Auditoria Informática. Madrid: Díaz de Santos.Sena, L., & Tenzer, S. M. (2004). Introduccion a riesgo informatico.Serrahima, J. (2009). La Amenaza digital. Barcelona, España: Profit Editorial.Sthel, e. (2014). Seguridad y defensa del ciberespacio. Ayacucho: Editorial Dunken.Universidad Nacional Autónoma de Mexico. (2 de 10 de 2016). Facultad de Ingeniería. Obtenido de Laboratorio de Redes y Seguridad: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.phpValderrama, R. E. (Septiembre de 2016). Inventario de equipo.Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos. Mexico DF: universidad nacional autonoma de mexico.PublicationORIGINALTGS.Análisis_Informatica_Dotaciones.pdfTGS.Análisis_Informatica_Dotaciones.pdfapplication/pdf1220623https://repository.ucc.edu.co/bitstreams/62a3d2cd-43a8-427d-a947-d9880163ba56/downloadac52e21d55fd2a8226abf39554f41926MD51TGS.Análisis_Informatica_Dotaciones_Permiso.pdfTGS.Análisis_Informatica_Dotaciones_Permiso.pdfTrabajo de gradoapplication/pdf502782https://repository.ucc.edu.co/bitstreams/f74e2254-f2ae-46f9-a785-adb0a2fc40ca/downloade49e9dd5facd0864e117e1a2291254bfMD52LICENSElicense.txtlicense.txtAutorización de publicación en la webtext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1dbbf8fd-d334-412a-9849-2d0c6e49bb79/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Análisis_Informatica_Dotaciones.pdf.jpgTGS.Análisis_Informatica_Dotaciones.pdf.jpgGenerated Thumbnailimage/jpeg2626https://repository.ucc.edu.co/bitstreams/20f602e1-1eb2-4d8a-8213-112becca40af/downloade785477327073dc6727c673ed34c2a52MD54TGS.Análisis_Informatica_Dotaciones_Permiso.pdf.jpgTGS.Análisis_Informatica_Dotaciones_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5335https://repository.ucc.edu.co/bitstreams/cf222019-2d48-4cea-a57d-d0da7830b02d/download82895dccc468dee52d5b1e40e5495cd3MD55TEXTTGS.Análisis_Informatica_Dotaciones.pdf.txtTGS.Análisis_Informatica_Dotaciones.pdf.txtExtracted texttext/plain64176https://repository.ucc.edu.co/bitstreams/9a2b7d52-da8a-41d2-8fdd-9894bc762b76/download305eae2869c41915c5d37603573edff7MD56TGS.Análisis_Informatica_Dotaciones_Permiso.pdf.txtTGS.Análisis_Informatica_Dotaciones_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/a34bccae-9cba-439d-8c96-7839cd843ade/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45533oai:repository.ucc.edu.co:20.500.12494/455332024-08-10 22:07:17.761open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |