Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
El presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de...
- Autores:
-
Lozano Álvarez, Michael David
Correa Mesa, Miguel Ángel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/16502
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/16502
- Palabra clave:
- Análisis
Seguridad informática
Vulnerabilidades
Testing
Infraestructura
Pilares SGSI
- Rights
- openAccess
- License
- Atribución – No comercial – Compartir igual
id |
COOPER2_f2014d7fe0de62f50ac47eec4ed21ec1 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/16502 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
title |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
spellingShingle |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. Análisis Seguridad informática Vulnerabilidades Testing Infraestructura Pilares SGSI |
title_short |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
title_full |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
title_fullStr |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
title_full_unstemmed |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
title_sort |
Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá. |
dc.creator.fl_str_mv |
Lozano Álvarez, Michael David Correa Mesa, Miguel Ángel |
dc.contributor.advisor.none.fl_str_mv |
Walteros García, Edwin Alexander |
dc.contributor.author.none.fl_str_mv |
Lozano Álvarez, Michael David Correa Mesa, Miguel Ángel |
dc.subject.spa.fl_str_mv |
Análisis Seguridad informática Vulnerabilidades Testing Infraestructura Pilares SGSI |
topic |
Análisis Seguridad informática Vulnerabilidades Testing Infraestructura Pilares SGSI |
description |
El presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue mediante testing de caja blanca la cual se adaptó para cumplir con las políticas de seguridad del estándar internacional ISO 27005. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-01-31T12:15:00Z |
dc.date.available.none.fl_str_mv |
2020-01-31T12:15:00Z |
dc.date.issued.none.fl_str_mv |
2020-01-30 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/16502 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogotá |
url |
https://hdl.handle.net/20.500.12494/16502 |
identifier_str_mv |
Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogotá |
dc.relation.references.spa.fl_str_mv |
Aristizábal, D. F. (2015). Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas. Obtenido de https://repository.libertadores.edu.co/: https://repository.libertadores.edu.co/bitstream/handle/11371/342/DiegoFernando OrtizAristizabal.pdf?sequence=2&isAllowed=y Bauer, M. D. (2011). En Seguridad en servidores Linux. España: Anaya Multimedia. Recuperado el 07 de Octubre de 2019 ciscoccna-italo.blogspot. (13 de 03 de 2009). Italo el dulce: Vulnerabilidad - Cisco CCNA. Obtenido de ciscoccna-italo.blogspot: http://ciscoccnaitalo.blogspot.com/ Díaz, S. M. (2005). Pruebas de seguridad en aplicaciones web. Obtenido de https://www.unab.edu.co/sites/default/files/MemoriasGrabadas/papers/capitulo7_ paper_13.pdf Googlo sites. (s.f.). redeslfd. Recuperado el 07 de Octubre de 2019, de redeslfd: https://sites.google.com/site/redeslfd/ Incibe. (20 de 03 de 2017). Instituto Nacional de Ciberseguridad. Obtenido de Instituto Nacional de Ciberseguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-dif Infortime. (2018). Soluciones IT. Obtenido de Servidores: https://www.infortime.com.mx/soluciones.html Instituto Nacional de Ciberseguridad. (07 de 06 de 2018). Gestión de riesgos. Gestión de riesgos , Una guía de aproximación. España. Recuperado el 07 de 10 de 2019, de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad _gestion_riesgos_metad.pdf ISO e IEC. (19 de Mayo de 2014). slideshare. Obtenido de Proyecto de norma técnica Colombiana NTC-ISO 27005: https://es.slideshare.net/danger-leinad/iso27005espanol ISOTools. (13 de Enero de 2015). ISO 27001. Obtenido de ISOTools Excellence: https://www.isotools.org/2015/01/13/iso-27001-pilares-fundamentales-sgsi/ ISOTools Excellence. (01 de Febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmgssi.com/2018/02/confidencialidad-integridad-y-disponibilidad ISOTools Excellence. (2020). Adaptación a la nueva norma ISO 27001 2013. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/norma27001/ itca. (s.f.). U3.2 Vulnerabilidades conocidas. Recuperado el 07 de Octubre de 2019, de Configuración de Mecanismos de Seguridad: https://virtual.itca.edu.sv/Mediadores/cms/u32_vulnerabilidades_conocidas.html netronycs. (s.f.). Función de servidor de archivos. Obtenido de Como funciona un servidor de archivos: http://www.netronycs.com/como_funciona_el_servidor_archivos.html S.R., R. (07 de Octubre de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de https://www.masadelante.com/faqs/servidor Samuel Ortega Sancho, S. (11 de 07 de 2018). Archivo Digital UPM. Obtenido de Diseño de un sistema de seguridad para un servidor Web Apache: http://oa.upm.es/53223/ Valencia-Duque, F. J.-A. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas de Tecnologias de Informacion. Obtenido de Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000: http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646- 98952017000200006 Villarreal, Y. E. (2017). Guía de Remediación de Vulnerabilidades Informáticas para el Software. Trabajo de grado. Bogotá, Colombia. Recuperado el 07 de 10 de 2019, de https://repository.libertadores.edu.co/bitstream/handle/11371/1300/hernandezyoh an2017.pdf?sequence=1&isAllowed=y |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Compartir igual |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Compartir igual http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/052c1eb4-3693-4528-8978-0aa85654a949/download https://repository.ucc.edu.co/bitstreams/b880c954-e86e-4df8-a715-454fafd38afe/download https://repository.ucc.edu.co/bitstreams/415e2df1-a0a4-444c-82ed-0ec032c43843/download https://repository.ucc.edu.co/bitstreams/9c30c0b7-664c-48b1-8f41-af5d57ab0787/download https://repository.ucc.edu.co/bitstreams/d949b1e2-6386-4b4d-84f0-30d17cfa9554/download https://repository.ucc.edu.co/bitstreams/65710e1b-b1ac-4876-a0e1-d8e5356e761d/download https://repository.ucc.edu.co/bitstreams/68441459-982e-422a-b797-491468169140/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 3502bea4844292cb60f9380b9eed57d1 27d96831bb8bf3a707dd9cee3d630f0b feaceac92d8cbe955fb31a51e5d0e8db 4222948507b665b7ca72a19884408997 a8b34f03f06a1c455237aab14e80b0bc 968c1d621bb39abc18b3a79add068b9d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246883928834048 |
spelling |
Walteros García, Edwin AlexanderLozano Álvarez, Michael DavidCorrea Mesa, Miguel Ángel2020-01-31T12:15:00Z2020-01-31T12:15:00Z2020-01-30https://hdl.handle.net/20.500.12494/16502Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede BogotáEl presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue mediante testing de caja blanca la cual se adaptó para cumplir con las políticas de seguridad del estándar internacional ISO 27005.The purpose of this project is to carry out the evaluation, diagnosis and creation of a guide that guides a risk analysis of an information system for Caracol Radio S A. located in the city of Bogotá. The project is carried out for an average time of forty-five (45) days. The methodology that is specified to perform the evaluation of the servers, through white box tests which is adapted to comply with the security policies of the international standard ISO 27005.Resumen. – Introducción. – Glosario. -- 1.Capitulo I. .Esquematización del tema. -- 1.1.Descripción del Tema. -- 1.2. Descripción del Problema. -- 1.3.Objetivos. -- 1.3.1.Objetivo General. -- 1.3.2.Objetivos Específicos. -- .4.Justificación. -- 2.Capitulo II. Esquematización Teórica. -- 2.1.Vulnerabilidad Informática. -- 2.2.Amenaza. -- 2.3.Riesgo. -- 2.4.Impacto. -- 2.5.Análisis de vulnerabilidades. -- 2.6.Criterio de criticidad en vulnerabilidades. -- 2.7.Tipos de test de intrusión. -- 2.8.Escenarios. -- 2.9.Red informática. -- 2.9.1.Clasificación de una red informática. -- 2.10.Servidor. -- 2.11.Tipos de servidor. -- 2.12 Sistema de gestión de seguridad de la información (sgsi). -- 2.13. Estándar iso 27001. -- 2.13.1. Ciclo deming. -- 2.14.Pilares fundamentales de un sgsi. -- 2.15.Estándar iso 27005. Gestión de riesgo de la seguridad de la información. -- 3.Capitulo iii. Esquematización ingenieril. -- 3.1.Análisis del proyecto. -- 3.2.Herramienta de software. -- 3.2.1.Cliente nessus. -- 3.2.2.Servidor nessus. -- 3.3.3.Target.. -- 3.3.Descripción del escenario. -- 4.Capitulo iv. Análisis y resultados. -- 4.1.Análisis y resultados servidor de impresión. -- 4.2.Análisis y resultados servidor de aplicaciones. -- 4.3.Análisis y resultados servidor de base de datos. -- 4.4.Análisis y resultados servidor de terminal server. -- 4.5.Análisis y resultados servidor de archivos. -- 4.6.Análisis y resultados servidor de dominio y dns. -- 4.7.Análisis y resultados estación de usuario windows 7. -- 4.8.Análisis y resultados estación de usuario windows 8. -- 4.9.Definición control de riesgos. -- Conclusiones y recomendaciones. -- Bibliografíamichael.lozanoa@campusucc.edu.comiguel.corream@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáAnálisisSeguridad informáticaVulnerabilidadesTestingInfraestructuraPilares SGSIAnálisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aristizábal, D. F. (2015). Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas. Obtenido de https://repository.libertadores.edu.co/: https://repository.libertadores.edu.co/bitstream/handle/11371/342/DiegoFernando OrtizAristizabal.pdf?sequence=2&isAllowed=yBauer, M. D. (2011). En Seguridad en servidores Linux. España: Anaya Multimedia. Recuperado el 07 de Octubre de 2019ciscoccna-italo.blogspot. (13 de 03 de 2009). Italo el dulce: Vulnerabilidad - Cisco CCNA. Obtenido de ciscoccna-italo.blogspot: http://ciscoccnaitalo.blogspot.com/Díaz, S. M. (2005). Pruebas de seguridad en aplicaciones web. Obtenido de https://www.unab.edu.co/sites/default/files/MemoriasGrabadas/papers/capitulo7_ paper_13.pdfGooglo sites. (s.f.). redeslfd. Recuperado el 07 de Octubre de 2019, de redeslfd: https://sites.google.com/site/redeslfd/ Incibe. (20 de 03 de 2017). Instituto Nacional de Ciberseguridad. Obtenido de Instituto Nacional de Ciberseguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-dif Infortime. (2018). Soluciones IT. Obtenido de Servidores: https://www.infortime.com.mx/soluciones.html Instituto Nacional de Ciberseguridad. (07 de 06 de 2018). Gestión de riesgos. Gestión de riesgos , Una guía de aproximación. España. Recuperado el 07 de 10 de 2019, de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad _gestion_riesgos_metad.pdf ISO e IEC. (19 de Mayo de 2014). slideshare. Obtenido de Proyecto de norma técnica Colombiana NTC-ISO 27005: https://es.slideshare.net/danger-leinad/iso27005espanol ISOTools. (13 de Enero de 2015). ISO 27001. Obtenido de ISOTools Excellence: https://www.isotools.org/2015/01/13/iso-27001-pilares-fundamentales-sgsi/ ISOTools Excellence. (01 de Febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmgssi.com/2018/02/confidencialidad-integridad-y-disponibilidadISOTools Excellence. (2020). Adaptación a la nueva norma ISO 27001 2013. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/norma27001/ itca. (s.f.). U3.2 Vulnerabilidades conocidas. Recuperado el 07 de Octubre de 2019, de Configuración de Mecanismos de Seguridad: https://virtual.itca.edu.sv/Mediadores/cms/u32_vulnerabilidades_conocidas.html netronycs. (s.f.). Función de servidor de archivos. Obtenido de Como funciona un servidor de archivos: http://www.netronycs.com/como_funciona_el_servidor_archivos.html S.R., R. (07 de Octubre de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de https://www.masadelante.com/faqs/servidor Samuel Ortega Sancho, S. (11 de 07 de 2018). Archivo Digital UPM. Obtenido de Diseño de un sistema de seguridad para un servidor Web Apache: http://oa.upm.es/53223/ Valencia-Duque, F. J.-A. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas de Tecnologias de Informacion. Obtenido de Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000: http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646- 98952017000200006Villarreal, Y. E. (2017). Guía de Remediación de Vulnerabilidades Informáticas para el Software. Trabajo de grado. Bogotá, Colombia. Recuperado el 07 de 10 de 2019, de https://repository.libertadores.edu.co/bitstream/handle/11371/1300/hernandezyoh an2017.pdf?sequence=1&isAllowed=yPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/052c1eb4-3693-4528-8978-0aa85654a949/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2020_Analisis_Vulnerabilidades_Infraestructura.pdf2020_Analisis_Vulnerabilidades_Infraestructura.pdfTrabajo de gradoapplication/pdf1816902https://repository.ucc.edu.co/bitstreams/b880c954-e86e-4df8-a715-454fafd38afe/download3502bea4844292cb60f9380b9eed57d1MD512020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdfLicencia de usoapplication/pdf482611https://repository.ucc.edu.co/bitstreams/415e2df1-a0a4-444c-82ed-0ec032c43843/download27d96831bb8bf3a707dd9cee3d630f0bMD52TEXT2020_Analisis_Vulnerabilidades_Infraestructura.pdf.txt2020_Analisis_Vulnerabilidades_Infraestructura.pdf.txtExtracted texttext/plain89710https://repository.ucc.edu.co/bitstreams/9c30c0b7-664c-48b1-8f41-af5d57ab0787/downloadfeaceac92d8cbe955fb31a51e5d0e8dbMD542020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.txt2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.txtExtracted texttext/plain5451https://repository.ucc.edu.co/bitstreams/d949b1e2-6386-4b4d-84f0-30d17cfa9554/download4222948507b665b7ca72a19884408997MD55THUMBNAIL2020_Analisis_Vulnerabilidades_Infraestructura.pdf.jpg2020_Analisis_Vulnerabilidades_Infraestructura.pdf.jpgGenerated Thumbnailimage/jpeg2922https://repository.ucc.edu.co/bitstreams/65710e1b-b1ac-4876-a0e1-d8e5356e761d/downloada8b34f03f06a1c455237aab14e80b0bcMD562020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.jpg2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg5036https://repository.ucc.edu.co/bitstreams/68441459-982e-422a-b797-491468169140/download968c1d621bb39abc18b3a79add068b9dMD5720.500.12494/16502oai:repository.ucc.edu.co:20.500.12494/165022024-08-10 21:59:08.214open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |