Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.

Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informát...

Full description

Autores:
Claros Moreno, Alejandro
Avilés Sánchez, Darío Fernando
Avilés Sánchez, Francisco Javier
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45503
Acceso en línea:
https://hdl.handle.net/20.500.12494/45503
Palabra clave:
Seguridad informática
Infraestructura locativa
Software de seguridad
Computer security
Leasing infrastructure
Security software.
Rights
openAccess
License
Atribución
id COOPER2_80a6df0522668d21ebeb49f24e44b84d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45503
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
title Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
spellingShingle Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
Seguridad informática
Infraestructura locativa
Software de seguridad
Computer security
Leasing infrastructure
Security software.
title_short Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
title_full Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
title_fullStr Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
title_full_unstemmed Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
title_sort Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
dc.creator.fl_str_mv Claros Moreno, Alejandro
Avilés Sánchez, Darío Fernando
Avilés Sánchez, Francisco Javier
dc.contributor.advisor.none.fl_str_mv Lezcano Brito, Mateo
dc.contributor.author.none.fl_str_mv Claros Moreno, Alejandro
Avilés Sánchez, Darío Fernando
Avilés Sánchez, Francisco Javier
dc.subject.spa.fl_str_mv Seguridad informática
Infraestructura locativa
Software de seguridad
topic Seguridad informática
Infraestructura locativa
Software de seguridad
Computer security
Leasing infrastructure
Security software.
dc.subject.other.spa.fl_str_mv Computer security
Leasing infrastructure
Security software.
description Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informáticos que usa el Supermercado. Consultar los riesgos asociados a los puertos listados. Efectuar pruebas para medir niveles de seguridad de la red. Verificar las instalaciones físicas como ubicación del rack, sistemas antiincendios y sistema de refrigeración del servidor. Revisar el estado de software de seguridad como antivirus o firewall. Plantear el pliego de recomendaciones teniendo en cuenta los riesgos y vulnerabilidades identificados.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-05-20
dc.date.accessioned.none.fl_str_mv 2022-06-30T23:38:22Z
dc.date.available.none.fl_str_mv 2022-06-30T23:38:22Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45503
dc.identifier.bibliographicCitation.spa.fl_str_mv Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503
url https://hdl.handle.net/20.500.12494/45503
identifier_str_mv Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503
dc.relation.references.spa.fl_str_mv BEEKMAN, G. (2012). Introduccion a la Informatica. Santa fe de Bogota D.C , Colombia: Prentice Hall.
CASTAÑEDA, D. (2011). Seguridad infromatica. Obtenido de Seguridad infromatica: https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA
ECURED. (2012). ECURED. Obtenido de ECURED: http://www.ecured.cu/Seguridad_Inform%C3%A1tica
GARCIA, G. (2014). SERIAL. Obtenido de SERIAL: http://www.tme.eu/en/pages/Product_of_the_week:amphenol-usb-3_0-gsb3- connectors-series.html
GARCIA, M. S. (2009). APRENDE A PROGRAMAR. Obtenido de APRENDE A PROGRAMAR: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=5 42:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns- webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179
HERNANDEZ, A. (25 de Septiembre de 2011). INFORMATICA MODERNA. Obtenido de INFORMATICA MODERNA: http://www.informaticamoderna.com/Los_puertos.htm
HUERTA, A. V. (2014). SEGU.INFO. Obtenido de SEGU.INFO: http://www.segu- info.com.ar/fisica/seguridadfisica.htm
MARTINEZ, R. C. (2015). UNITEC. Obtenido de UNITEC: https://my.laureate.net/Faculty/webinars/Documents/Unitec%20Mx%202015/June %202015_Seguridad%20Inform%C3%A1tica%20en%20las%20Empresas.pdf
Partes de una computadora. (2013). Partes de una computadora. Obtenido de Partesdeunacomputadora: http://www.partesdeunacomputadora.net/wp-content/uploads/2013/07/ranuras-bus- pci.jpg
PINTO, M. (22 de Abril de 2014). Electronic Content Managment . Obtenido de Electronic Content Managment : http://www.mariapinto.es/e-coms/bases-de-datos/
RODIGRUEZ, A. (2012). Obtenido de https://rodriguezsenacoal.files.wordpress.com/2011/03/puerto-serial.jpg
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 31 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ac7af05e-6ea7-4cb0-b663-b95f4b60e04f/download
https://repository.ucc.edu.co/bitstreams/dcbe28a3-e7a5-4191-875a-0e97db04f306/download
https://repository.ucc.edu.co/bitstreams/1861bbcb-6f5b-45fe-a215-91923067575a/download
https://repository.ucc.edu.co/bitstreams/39eb95c9-9f25-4573-9b44-1b0c8627740d/download
https://repository.ucc.edu.co/bitstreams/871ee6cd-9fe2-4b28-9104-249ca06d70dd/download
https://repository.ucc.edu.co/bitstreams/16c0c43c-5f3c-4c58-8667-87394a45e815/download
https://repository.ucc.edu.co/bitstreams/490dd03b-a0ea-4d97-bac3-35edae61c99e/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
05cd6bc16a77085a44120ebcac0434c9
db80162e81710d8cfa18eec893c48159
27faba1098a2e910c3541a7f27de22f4
399c26df6742fd0fa88eeb55c6010155
6e04cb7275866c5bce39a93548029e63
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789146848722944
spelling Lezcano Brito, MateoClaros Moreno, AlejandroAvilés Sánchez, Darío FernandoAvilés Sánchez, Francisco Javier2022-06-30T23:38:22Z2022-06-30T23:38:22Z2016-05-20https://hdl.handle.net/20.500.12494/45503Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informáticos que usa el Supermercado. Consultar los riesgos asociados a los puertos listados. Efectuar pruebas para medir niveles de seguridad de la red. Verificar las instalaciones físicas como ubicación del rack, sistemas antiincendios y sistema de refrigeración del servidor. Revisar el estado de software de seguridad como antivirus o firewall. Plantear el pliego de recomendaciones teniendo en cuenta los riesgos y vulnerabilidades identificados.Propose a set of computer security recommendations taking into account the locative infrastructure and the computer service ports used in the self-service Merkar Supermarket. Identify the logical and topological structure of the network. List the computer service ports used by the Supermarket. Consult the risks associated with the listed ports. Perform tests to measure network security levels. Check physical installations such as rack location, fire protection systems and server cooling system. Review the status of security software such as antivirus or firewall. Propose the list of recommendations taking into account the risks and vulnerabilities identified.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.1. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.1.1. Características. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 7. Análisis e interpretación de resultados. -- 7.1. Resultados de la encuesta. -- 7.2. Resultado final. -- 8. Conclusiones.31 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaInfraestructura locativaSoftware de seguridadComputer securityLeasing infrastructureSecurity software.Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BEEKMAN, G. (2012). Introduccion a la Informatica. Santa fe de Bogota D.C , Colombia: Prentice Hall.CASTAÑEDA, D. (2011). Seguridad infromatica. Obtenido de Seguridad infromatica: https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICAECURED. (2012). ECURED. Obtenido de ECURED: http://www.ecured.cu/Seguridad_Inform%C3%A1ticaGARCIA, G. (2014). SERIAL. Obtenido de SERIAL: http://www.tme.eu/en/pages/Product_of_the_week:amphenol-usb-3_0-gsb3- connectors-series.htmlGARCIA, M. S. (2009). APRENDE A PROGRAMAR. Obtenido de APRENDE A PROGRAMAR: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=5 42:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns- webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179HERNANDEZ, A. (25 de Septiembre de 2011). INFORMATICA MODERNA. Obtenido de INFORMATICA MODERNA: http://www.informaticamoderna.com/Los_puertos.htmHUERTA, A. V. (2014). SEGU.INFO. Obtenido de SEGU.INFO: http://www.segu- info.com.ar/fisica/seguridadfisica.htmMARTINEZ, R. C. (2015). UNITEC. Obtenido de UNITEC: https://my.laureate.net/Faculty/webinars/Documents/Unitec%20Mx%202015/June %202015_Seguridad%20Inform%C3%A1tica%20en%20las%20Empresas.pdfPartes de una computadora. (2013). Partes de una computadora. Obtenido de Partesdeunacomputadora: http://www.partesdeunacomputadora.net/wp-content/uploads/2013/07/ranuras-bus- pci.jpgPINTO, M. (22 de Abril de 2014). Electronic Content Managment . Obtenido de Electronic Content Managment : http://www.mariapinto.es/e-coms/bases-de-datos/RODIGRUEZ, A. (2012). Obtenido de https://rodriguezsenacoal.files.wordpress.com/2011/03/puerto-serial.jpgPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ac7af05e-6ea7-4cb0-b663-b95f4b60e04f/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Identificación_Riesgos_Vulnerabilidades.pdfTGS.Identificación_Riesgos_Vulnerabilidades.pdfTrabajo de gradoapplication/pdf355132https://repository.ucc.edu.co/bitstreams/dcbe28a3-e7a5-4191-875a-0e97db04f306/download05cd6bc16a77085a44120ebcac0434c9MD51TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdfTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdfAutorización de publicación en la webapplication/pdf516429https://repository.ucc.edu.co/bitstreams/1861bbcb-6f5b-45fe-a215-91923067575a/downloaddb80162e81710d8cfa18eec893c48159MD52THUMBNAILTGS.Identificación_Riesgos_Vulnerabilidades.pdf.jpgTGS.Identificación_Riesgos_Vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg2624https://repository.ucc.edu.co/bitstreams/39eb95c9-9f25-4573-9b44-1b0c8627740d/download27faba1098a2e910c3541a7f27de22f4MD54TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.jpgTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6277https://repository.ucc.edu.co/bitstreams/871ee6cd-9fe2-4b28-9104-249ca06d70dd/download399c26df6742fd0fa88eeb55c6010155MD55TEXTTGS.Identificación_Riesgos_Vulnerabilidades.pdf.txtTGS.Identificación_Riesgos_Vulnerabilidades.pdf.txtExtracted texttext/plain42189https://repository.ucc.edu.co/bitstreams/16c0c43c-5f3c-4c58-8667-87394a45e815/download6e04cb7275866c5bce39a93548029e63MD56TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.txtTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/490dd03b-a0ea-4d97-bac3-35edae61c99e/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45503oai:repository.ucc.edu.co:20.500.12494/455032024-08-10 21:52:41.844open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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