Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.
Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informát...
- Autores:
-
Claros Moreno, Alejandro
Avilés Sánchez, Darío Fernando
Avilés Sánchez, Francisco Javier
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45503
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45503
- Palabra clave:
- Seguridad informática
Infraestructura locativa
Software de seguridad
Computer security
Leasing infrastructure
Security software.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_80a6df0522668d21ebeb49f24e44b84d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45503 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
title |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
spellingShingle |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. Seguridad informática Infraestructura locativa Software de seguridad Computer security Leasing infrastructure Security software. |
title_short |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
title_full |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
title_fullStr |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
title_full_unstemmed |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
title_sort |
Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. |
dc.creator.fl_str_mv |
Claros Moreno, Alejandro Avilés Sánchez, Darío Fernando Avilés Sánchez, Francisco Javier |
dc.contributor.advisor.none.fl_str_mv |
Lezcano Brito, Mateo |
dc.contributor.author.none.fl_str_mv |
Claros Moreno, Alejandro Avilés Sánchez, Darío Fernando Avilés Sánchez, Francisco Javier |
dc.subject.spa.fl_str_mv |
Seguridad informática Infraestructura locativa Software de seguridad |
topic |
Seguridad informática Infraestructura locativa Software de seguridad Computer security Leasing infrastructure Security software. |
dc.subject.other.spa.fl_str_mv |
Computer security Leasing infrastructure Security software. |
description |
Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informáticos que usa el Supermercado. Consultar los riesgos asociados a los puertos listados. Efectuar pruebas para medir niveles de seguridad de la red. Verificar las instalaciones físicas como ubicación del rack, sistemas antiincendios y sistema de refrigeración del servidor. Revisar el estado de software de seguridad como antivirus o firewall. Plantear el pliego de recomendaciones teniendo en cuenta los riesgos y vulnerabilidades identificados. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-05-20 |
dc.date.accessioned.none.fl_str_mv |
2022-06-30T23:38:22Z |
dc.date.available.none.fl_str_mv |
2022-06-30T23:38:22Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45503 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503 |
url |
https://hdl.handle.net/20.500.12494/45503 |
identifier_str_mv |
Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503 |
dc.relation.references.spa.fl_str_mv |
BEEKMAN, G. (2012). Introduccion a la Informatica. Santa fe de Bogota D.C , Colombia: Prentice Hall. CASTAÑEDA, D. (2011). Seguridad infromatica. Obtenido de Seguridad infromatica: https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA ECURED. (2012). ECURED. Obtenido de ECURED: http://www.ecured.cu/Seguridad_Inform%C3%A1tica GARCIA, G. (2014). SERIAL. Obtenido de SERIAL: http://www.tme.eu/en/pages/Product_of_the_week:amphenol-usb-3_0-gsb3- connectors-series.html GARCIA, M. S. (2009). APRENDE A PROGRAMAR. Obtenido de APRENDE A PROGRAMAR: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=5 42:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns- webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179 HERNANDEZ, A. (25 de Septiembre de 2011). INFORMATICA MODERNA. Obtenido de INFORMATICA MODERNA: http://www.informaticamoderna.com/Los_puertos.htm HUERTA, A. V. (2014). SEGU.INFO. Obtenido de SEGU.INFO: http://www.segu- info.com.ar/fisica/seguridadfisica.htm MARTINEZ, R. C. (2015). UNITEC. Obtenido de UNITEC: https://my.laureate.net/Faculty/webinars/Documents/Unitec%20Mx%202015/June %202015_Seguridad%20Inform%C3%A1tica%20en%20las%20Empresas.pdf Partes de una computadora. (2013). Partes de una computadora. Obtenido de Partesdeunacomputadora: http://www.partesdeunacomputadora.net/wp-content/uploads/2013/07/ranuras-bus- pci.jpg PINTO, M. (22 de Abril de 2014). Electronic Content Managment . Obtenido de Electronic Content Managment : http://www.mariapinto.es/e-coms/bases-de-datos/ RODIGRUEZ, A. (2012). Obtenido de https://rodriguezsenacoal.files.wordpress.com/2011/03/puerto-serial.jpg |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
31 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/ac7af05e-6ea7-4cb0-b663-b95f4b60e04f/download https://repository.ucc.edu.co/bitstreams/dcbe28a3-e7a5-4191-875a-0e97db04f306/download https://repository.ucc.edu.co/bitstreams/1861bbcb-6f5b-45fe-a215-91923067575a/download https://repository.ucc.edu.co/bitstreams/39eb95c9-9f25-4573-9b44-1b0c8627740d/download https://repository.ucc.edu.co/bitstreams/871ee6cd-9fe2-4b28-9104-249ca06d70dd/download https://repository.ucc.edu.co/bitstreams/16c0c43c-5f3c-4c58-8667-87394a45e815/download https://repository.ucc.edu.co/bitstreams/490dd03b-a0ea-4d97-bac3-35edae61c99e/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 05cd6bc16a77085a44120ebcac0434c9 db80162e81710d8cfa18eec893c48159 27faba1098a2e910c3541a7f27de22f4 399c26df6742fd0fa88eeb55c6010155 6e04cb7275866c5bce39a93548029e63 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246970769801216 |
spelling |
Lezcano Brito, MateoClaros Moreno, AlejandroAvilés Sánchez, Darío FernandoAvilés Sánchez, Francisco Javier2022-06-30T23:38:22Z2022-06-30T23:38:22Z2016-05-20https://hdl.handle.net/20.500.12494/45503Claros Moreno, A., Avilés Sánchez, D., Avilés Sánchez, F. (2016): Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45503Plantear un conjunto de recomendaciones de seguridad informática teniendo en cuenta la infraestructura locativa y los puertos de servicios informáticos utilizados en el Supermercado Merkar autoservicio. Identificar la estructura lógica y topológica de la red. Listar los puertos de servicios informáticos que usa el Supermercado. Consultar los riesgos asociados a los puertos listados. Efectuar pruebas para medir niveles de seguridad de la red. Verificar las instalaciones físicas como ubicación del rack, sistemas antiincendios y sistema de refrigeración del servidor. Revisar el estado de software de seguridad como antivirus o firewall. Plantear el pliego de recomendaciones teniendo en cuenta los riesgos y vulnerabilidades identificados.Propose a set of computer security recommendations taking into account the locative infrastructure and the computer service ports used in the self-service Merkar Supermarket. Identify the logical and topological structure of the network. List the computer service ports used by the Supermarket. Consult the risks associated with the listed ports. Perform tests to measure network security levels. Check physical installations such as rack location, fire protection systems and server cooling system. Review the status of security software such as antivirus or firewall. Propose the list of recommendations taking into account the risks and vulnerabilities identified.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.1. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.1.1. Características. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 7. Análisis e interpretación de resultados. -- 7.1. Resultados de la encuesta. -- 7.2. Resultado final. -- 8. Conclusiones.31 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaInfraestructura locativaSoftware de seguridadComputer securityLeasing infrastructureSecurity software.Identificación de riesgos y vulnerabilidades en puertos de servicios informáticos.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BEEKMAN, G. (2012). Introduccion a la Informatica. Santa fe de Bogota D.C , Colombia: Prentice Hall.CASTAÑEDA, D. (2011). Seguridad infromatica. Obtenido de Seguridad infromatica: https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICAECURED. (2012). ECURED. Obtenido de ECURED: http://www.ecured.cu/Seguridad_Inform%C3%A1ticaGARCIA, G. (2014). SERIAL. Obtenido de SERIAL: http://www.tme.eu/en/pages/Product_of_the_week:amphenol-usb-3_0-gsb3- connectors-series.htmlGARCIA, M. S. (2009). APRENDE A PROGRAMAR. Obtenido de APRENDE A PROGRAMAR: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=5 42:que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns- webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179HERNANDEZ, A. (25 de Septiembre de 2011). INFORMATICA MODERNA. Obtenido de INFORMATICA MODERNA: http://www.informaticamoderna.com/Los_puertos.htmHUERTA, A. V. (2014). SEGU.INFO. Obtenido de SEGU.INFO: http://www.segu- info.com.ar/fisica/seguridadfisica.htmMARTINEZ, R. C. (2015). UNITEC. Obtenido de UNITEC: https://my.laureate.net/Faculty/webinars/Documents/Unitec%20Mx%202015/June %202015_Seguridad%20Inform%C3%A1tica%20en%20las%20Empresas.pdfPartes de una computadora. (2013). Partes de una computadora. Obtenido de Partesdeunacomputadora: http://www.partesdeunacomputadora.net/wp-content/uploads/2013/07/ranuras-bus- pci.jpgPINTO, M. (22 de Abril de 2014). Electronic Content Managment . Obtenido de Electronic Content Managment : http://www.mariapinto.es/e-coms/bases-de-datos/RODIGRUEZ, A. (2012). Obtenido de https://rodriguezsenacoal.files.wordpress.com/2011/03/puerto-serial.jpgPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ac7af05e-6ea7-4cb0-b663-b95f4b60e04f/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Identificación_Riesgos_Vulnerabilidades.pdfTGS.Identificación_Riesgos_Vulnerabilidades.pdfTrabajo de gradoapplication/pdf355132https://repository.ucc.edu.co/bitstreams/dcbe28a3-e7a5-4191-875a-0e97db04f306/download05cd6bc16a77085a44120ebcac0434c9MD51TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdfTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdfAutorización de publicación en la webapplication/pdf516429https://repository.ucc.edu.co/bitstreams/1861bbcb-6f5b-45fe-a215-91923067575a/downloaddb80162e81710d8cfa18eec893c48159MD52THUMBNAILTGS.Identificación_Riesgos_Vulnerabilidades.pdf.jpgTGS.Identificación_Riesgos_Vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg2624https://repository.ucc.edu.co/bitstreams/39eb95c9-9f25-4573-9b44-1b0c8627740d/download27faba1098a2e910c3541a7f27de22f4MD54TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.jpgTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6277https://repository.ucc.edu.co/bitstreams/871ee6cd-9fe2-4b28-9104-249ca06d70dd/download399c26df6742fd0fa88eeb55c6010155MD55TEXTTGS.Identificación_Riesgos_Vulnerabilidades.pdf.txtTGS.Identificación_Riesgos_Vulnerabilidades.pdf.txtExtracted texttext/plain42189https://repository.ucc.edu.co/bitstreams/16c0c43c-5f3c-4c58-8667-87394a45e815/download6e04cb7275866c5bce39a93548029e63MD56TGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.txtTGS.Identificación_Riesgos_Vulnerabilidades_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/490dd03b-a0ea-4d97-bac3-35edae61c99e/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45503oai:repository.ucc.edu.co:20.500.12494/455032024-08-10 21:52:41.844open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |