Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware

El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación in...

Full description

Autores:
Cadena Hernández, Nury Dayanna
Laguna Hernández, Javier Mauricio
Londoño Rocha, Andrés Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12737
Acceso en línea:
https://hdl.handle.net/20.500.12494/12737
Palabra clave:
Microsoft
Fugas
Dispositivos de entrada y salida
Puertos USB
Discos compactos
Bluetooth
Perfil
Microsoft
Leaks
Input and output devices
USB ports
Compact discs
Bluetooth
Profile
Rights
openAccess
License
Atribución
id COOPER2_c6b2162f8a1ebc4847f46d7250c8ec96
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12737
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
title Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
spellingShingle Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
Microsoft
Fugas
Dispositivos de entrada y salida
Puertos USB
Discos compactos
Bluetooth
Perfil
Microsoft
Leaks
Input and output devices
USB ports
Compact discs
Bluetooth
Profile
title_short Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
title_full Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
title_fullStr Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
title_full_unstemmed Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
title_sort Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
dc.creator.fl_str_mv Cadena Hernández, Nury Dayanna
Laguna Hernández, Javier Mauricio
Londoño Rocha, Andrés Felipe
dc.contributor.author.none.fl_str_mv Cadena Hernández, Nury Dayanna
Laguna Hernández, Javier Mauricio
Londoño Rocha, Andrés Felipe
dc.subject.spa.fl_str_mv Microsoft
Fugas
Dispositivos de entrada y salida
Puertos USB
Discos compactos
Bluetooth
Perfil
topic Microsoft
Fugas
Dispositivos de entrada y salida
Puertos USB
Discos compactos
Bluetooth
Perfil
Microsoft
Leaks
Input and output devices
USB ports
Compact discs
Bluetooth
Profile
dc.subject.other.spa.fl_str_mv Microsoft
Leaks
Input and output devices
USB ports
Compact discs
Bluetooth
Profile
description El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación indebida, fugas de información, etc., según las políticas de seguridad establecidas para cada perfil de usuario.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-16T23:53:28Z
dc.date.available.none.fl_str_mv 2019-07-16T23:53:28Z
dc.date.issued.none.fl_str_mv 2019-07-15
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12737
dc.identifier.bibliographicCitation.spa.fl_str_mv Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737
url https://hdl.handle.net/20.500.12494/12737
identifier_str_mv Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737
dc.relation.references.spa.fl_str_mv BBC. (11 de Agosto de 2014). ¿Por qué los USB son tan inseguros? Obtenido de BBC.com : http://www.bbc.com/mundo/noticias/2014/08/140811_tecnologia_seguridad_conexion_usb_computadoras_lv
Congreso de Colombia. (18 de Agosto de 1999). Cancilleria de Colombia. Obtenido de cancilleria: https://www.cancilleria.gov.co/sites/default/files/tramites_servicios/apostilla_legalizacion/archivos/ley_527_1999.pdf
DedicatedIT. (15 de Agosto de 2014). 8 Estadísticas sobre la pérdida de datos que usted necesita saber. (DedicatedIT) Recuperado el 13 de Junio de 2016, de DedicatedIT: http://dedicatedit.com/8-stats-on-data-loss-you-need-to-know/
Díaz Sandoval, M. (21 de Marzo de 2014). Colombia, líder en inseguridad informática en A. Latina. El Espectador, págs. http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097.
El Congreso de Colombia. (24 de Julio de 2000). http://www.alcaldiabogota.gov.co/. Obtenido de http://www.alcaldiabogota.gov.co/: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388
GFI Software. (Abril de 2016). GFI Endpoint Security. Obtenido de http://www.gfi.com/: http://www.gfi.com/
Mairena, J. C. (26 de Enero de 2016). Active directory. Obtenido de slide share: http://es.slideshare.net/JulioCsarSiesqunMair/active-directory-57516196
Microsoft technet. (05 de Enero de 2008). ¿Qué hace un servidor DNS? Obtenido de Microsoft technet: https://technet.microsoft.com/es-es/library/cc753635(v=ws.10).aspx
Rouse, M. (21 de Julio de 2015). endpoint security management. (Margaret Rouse) Obtenido de Tech Target: http://searchsecurity.techtarget.com/definition/endpoint-security-management
Sierra, M. (05 de Febrero de 2016). aprenderaprogramar.com. Obtenido de aprenderaprogramar.com: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de- servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179
Symantec Corporation. (02 de Marzo de 2016). Symantec Endpoint Protection. Obtenido de www.symantec.com: https://www.symantec.com/es/mx/endpoint-protection/
Tecnosfera. (22 de SEPTIEMBRE de 2015). El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataques-ciberneticos-en-latinoamerica/16383752
Wikipedia. (14 de Abril de 2016). Maquina virtual. Recuperado el 08 de Junio de 2016, de Wikipedia: https://es.wikipedia.org/wiki/M%C3%A1quina_virtual
Wikipedia. (31 de Mayo de 2016). Virtualizacion. Obtenido de Virtualizacion: https://es.wikipedia.org/wiki/Virtualizaci
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 11 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Villavicencio
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/18379985-bd14-444f-bafe-1562e0a5a3bf/download
https://repository.ucc.edu.co/bitstreams/78cbe90e-d4cb-4994-9997-3f370f8b30f3/download
https://repository.ucc.edu.co/bitstreams/f784d7a3-121b-461d-bc31-06e8908fe1af/download
https://repository.ucc.edu.co/bitstreams/a7eca950-d2d3-4c6c-8839-4916c1570910/download
https://repository.ucc.edu.co/bitstreams/e7727ec5-21fa-458d-9816-7f266fdf2279/download
https://repository.ucc.edu.co/bitstreams/5efad916-a4f7-4b96-adf1-68ab03bf6e15/download
https://repository.ucc.edu.co/bitstreams/ebb524c5-c9da-4d86-840b-75500cc9c38a/download
bitstream.checksum.fl_str_mv ceca8d27cb7c68a7f471118787264ff5
bc75a7f9281a5abd4ccba9186ac154cd
3bce4f7ab09dfc588f126e1e36e98a45
ecba73ba9aa625c626a6722ce2ee1e39
5a3f77052c1e3a3c47611ff1a41848ca
82c2d173cd37464fc6ac282227f9bbd2
2c6eb67c8897d916ae47524b1a844d3f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246850194046976
spelling Cadena Hernández, Nury DayannaLaguna Hernández, Javier MauricioLondoño Rocha, Andrés Felipe2019-07-16T23:53:28Z2019-07-16T23:53:28Z2019-07-15https://hdl.handle.net/20.500.12494/12737Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación indebida, fugas de información, etc., según las políticas de seguridad establecidas para cada perfil de usuario.this paper describes in detail the implementation of a tool in Microsoft environment that allowed limit the use level hardware (USB, SD cards, compact discs - CD, DVD and Bluetooth, printer port, infrared) protecting data from loss, tampering, leaks, etc., according to established security policies for each user profile.nury.cadena@campusucc.edu.cojavier.laguna@campusucc.edu.coandresf.londono@campusucc.edu.co11 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioMicrosoftFugasDispositivos de entrada y salidaPuertos USBDiscos compactosBluetoothPerfilMicrosoftLeaksInput and output devicesUSB portsCompact discsBluetoothProfileImplementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de HardwareTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BBC. (11 de Agosto de 2014). ¿Por qué los USB son tan inseguros? Obtenido de BBC.com : http://www.bbc.com/mundo/noticias/2014/08/140811_tecnologia_seguridad_conexion_usb_computadoras_lvCongreso de Colombia. (18 de Agosto de 1999). Cancilleria de Colombia. Obtenido de cancilleria: https://www.cancilleria.gov.co/sites/default/files/tramites_servicios/apostilla_legalizacion/archivos/ley_527_1999.pdfDedicatedIT. (15 de Agosto de 2014). 8 Estadísticas sobre la pérdida de datos que usted necesita saber. (DedicatedIT) Recuperado el 13 de Junio de 2016, de DedicatedIT: http://dedicatedit.com/8-stats-on-data-loss-you-need-to-know/Díaz Sandoval, M. (21 de Marzo de 2014). Colombia, líder en inseguridad informática en A. Latina. El Espectador, págs. http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097.El Congreso de Colombia. (24 de Julio de 2000). http://www.alcaldiabogota.gov.co/. Obtenido de http://www.alcaldiabogota.gov.co/: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388GFI Software. (Abril de 2016). GFI Endpoint Security. Obtenido de http://www.gfi.com/: http://www.gfi.com/Mairena, J. C. (26 de Enero de 2016). Active directory. Obtenido de slide share: http://es.slideshare.net/JulioCsarSiesqunMair/active-directory-57516196Microsoft technet. (05 de Enero de 2008). ¿Qué hace un servidor DNS? Obtenido de Microsoft technet: https://technet.microsoft.com/es-es/library/cc753635(v=ws.10).aspxRouse, M. (21 de Julio de 2015). endpoint security management. (Margaret Rouse) Obtenido de Tech Target: http://searchsecurity.techtarget.com/definition/endpoint-security-managementSierra, M. (05 de Febrero de 2016). aprenderaprogramar.com. Obtenido de aprenderaprogramar.com: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de- servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179Symantec Corporation. (02 de Marzo de 2016). Symantec Endpoint Protection. Obtenido de www.symantec.com: https://www.symantec.com/es/mx/endpoint-protection/Tecnosfera. (22 de SEPTIEMBRE de 2015). El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataques-ciberneticos-en-latinoamerica/16383752Wikipedia. (14 de Abril de 2016). Maquina virtual. Recuperado el 08 de Junio de 2016, de Wikipedia: https://es.wikipedia.org/wiki/M%C3%A1quina_virtualWikipedia. (31 de Mayo de 2016). Virtualizacion. Obtenido de Virtualizacion: https://es.wikipedia.org/wiki/VirtualizaciPublicationORIGINAL2016_implementacion_sistema_prevencion__.pdf2016_implementacion_sistema_prevencion__.pdfTrabajo de gradoapplication/pdf762791https://repository.ucc.edu.co/bitstreams/18379985-bd14-444f-bafe-1562e0a5a3bf/downloadceca8d27cb7c68a7f471118787264ff5MD512016_implementacion_sistema_prevencion.pdf2016_implementacion_sistema_prevencion.pdfAutorización publicación webapplication/pdf312688https://repository.ucc.edu.co/bitstreams/78cbe90e-d4cb-4994-9997-3f370f8b30f3/downloadbc75a7f9281a5abd4ccba9186ac154cdMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f784d7a3-121b-461d-bc31-06e8908fe1af/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_implementacion_sistema_prevencion__.pdf.jpg2016_implementacion_sistema_prevencion__.pdf.jpgGenerated Thumbnailimage/jpeg6489https://repository.ucc.edu.co/bitstreams/a7eca950-d2d3-4c6c-8839-4916c1570910/downloadecba73ba9aa625c626a6722ce2ee1e39MD542016_implementacion_sistema_prevencion.pdf.jpg2016_implementacion_sistema_prevencion.pdf.jpgGenerated Thumbnailimage/jpeg6293https://repository.ucc.edu.co/bitstreams/e7727ec5-21fa-458d-9816-7f266fdf2279/download5a3f77052c1e3a3c47611ff1a41848caMD55TEXT2016_implementacion_sistema_prevencion__.pdf.txt2016_implementacion_sistema_prevencion__.pdf.txtExtracted texttext/plain37782https://repository.ucc.edu.co/bitstreams/5efad916-a4f7-4b96-adf1-68ab03bf6e15/download82c2d173cd37464fc6ac282227f9bbd2MD562016_implementacion_sistema_prevencion.pdf.txt2016_implementacion_sistema_prevencion.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/ebb524c5-c9da-4d86-840b-75500cc9c38a/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12737oai:repository.ucc.edu.co:20.500.12494/127372024-08-10 22:30:05.202open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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