Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.

El presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de...

Full description

Autores:
Lozano Álvarez, Michael David
Correa Mesa, Miguel Ángel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/16502
Acceso en línea:
https://hdl.handle.net/20.500.12494/16502
Palabra clave:
Análisis
Seguridad informática
Vulnerabilidades
Testing
Infraestructura
Pilares SGSI
Rights
openAccess
License
Atribución – No comercial – Compartir igual
id COOPER2_f2014d7fe0de62f50ac47eec4ed21ec1
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/16502
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
title Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
spellingShingle Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
Análisis
Seguridad informática
Vulnerabilidades
Testing
Infraestructura
Pilares SGSI
title_short Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
title_full Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
title_fullStr Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
title_full_unstemmed Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
title_sort Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.
dc.creator.fl_str_mv Lozano Álvarez, Michael David
Correa Mesa, Miguel Ángel
dc.contributor.advisor.none.fl_str_mv Walteros García, Edwin Alexander
dc.contributor.author.none.fl_str_mv Lozano Álvarez, Michael David
Correa Mesa, Miguel Ángel
dc.subject.spa.fl_str_mv Análisis
Seguridad informática
Vulnerabilidades
Testing
Infraestructura
Pilares SGSI
topic Análisis
Seguridad informática
Vulnerabilidades
Testing
Infraestructura
Pilares SGSI
description El presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue mediante testing de caja blanca la cual se adaptó para cumplir con las políticas de seguridad del estándar internacional ISO 27005.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-01-31T12:15:00Z
dc.date.available.none.fl_str_mv 2020-01-31T12:15:00Z
dc.date.issued.none.fl_str_mv 2020-01-30
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/16502
dc.identifier.bibliographicCitation.spa.fl_str_mv Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogotá
url https://hdl.handle.net/20.500.12494/16502
identifier_str_mv Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogotá
dc.relation.references.spa.fl_str_mv Aristizábal, D. F. (2015). Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas. Obtenido de https://repository.libertadores.edu.co/: https://repository.libertadores.edu.co/bitstream/handle/11371/342/DiegoFernando OrtizAristizabal.pdf?sequence=2&isAllowed=y
Bauer, M. D. (2011). En Seguridad en servidores Linux. España: Anaya Multimedia. Recuperado el 07 de Octubre de 2019
ciscoccna-italo.blogspot. (13 de 03 de 2009). Italo el dulce: Vulnerabilidad - Cisco CCNA. Obtenido de ciscoccna-italo.blogspot: http://ciscoccnaitalo.blogspot.com/
Díaz, S. M. (2005). Pruebas de seguridad en aplicaciones web. Obtenido de https://www.unab.edu.co/sites/default/files/MemoriasGrabadas/papers/capitulo7_ paper_13.pdf
Googlo sites. (s.f.). redeslfd. Recuperado el 07 de Octubre de 2019, de redeslfd: https://sites.google.com/site/redeslfd/ Incibe. (20 de 03 de 2017). Instituto Nacional de Ciberseguridad. Obtenido de Instituto Nacional de Ciberseguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-dif Infortime. (2018). Soluciones IT. Obtenido de Servidores: https://www.infortime.com.mx/soluciones.html Instituto Nacional de Ciberseguridad. (07 de 06 de 2018). Gestión de riesgos. Gestión de riesgos , Una guía de aproximación. España. Recuperado el 07 de 10 de 2019, de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad _gestion_riesgos_metad.pdf ISO e IEC. (19 de Mayo de 2014). slideshare. Obtenido de Proyecto de norma técnica Colombiana NTC-ISO 27005: https://es.slideshare.net/danger-leinad/iso27005espanol ISOTools. (13 de Enero de 2015). ISO 27001. Obtenido de ISOTools Excellence: https://www.isotools.org/2015/01/13/iso-27001-pilares-fundamentales-sgsi/ ISOTools Excellence. (01 de Febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmgssi.com/2018/02/confidencialidad-integridad-y-disponibilidad
ISOTools Excellence. (2020). Adaptación a la nueva norma ISO 27001 2013. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/norma27001/ itca. (s.f.). U3.2 Vulnerabilidades conocidas. Recuperado el 07 de Octubre de 2019, de Configuración de Mecanismos de Seguridad: https://virtual.itca.edu.sv/Mediadores/cms/u32_vulnerabilidades_conocidas.html netronycs. (s.f.). Función de servidor de archivos. Obtenido de Como funciona un servidor de archivos: http://www.netronycs.com/como_funciona_el_servidor_archivos.html S.R., R. (07 de Octubre de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de https://www.masadelante.com/faqs/servidor Samuel Ortega Sancho, S. (11 de 07 de 2018). Archivo Digital UPM. Obtenido de Diseño de un sistema de seguridad para un servidor Web Apache: http://oa.upm.es/53223/ Valencia-Duque, F. J.-A. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas de Tecnologias de Informacion. Obtenido de Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000: http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646- 98952017000200006
Villarreal, Y. E. (2017). Guía de Remediación de Vulnerabilidades Informáticas para el Software. Trabajo de grado. Bogotá, Colombia. Recuperado el 07 de 10 de 2019, de https://repository.libertadores.edu.co/bitstream/handle/11371/1300/hernandezyoh an2017.pdf?sequence=1&isAllowed=y
dc.rights.license.none.fl_str_mv Atribución – No comercial – Compartir igual
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Compartir igual
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/052c1eb4-3693-4528-8978-0aa85654a949/download
https://repository.ucc.edu.co/bitstreams/b880c954-e86e-4df8-a715-454fafd38afe/download
https://repository.ucc.edu.co/bitstreams/415e2df1-a0a4-444c-82ed-0ec032c43843/download
https://repository.ucc.edu.co/bitstreams/9c30c0b7-664c-48b1-8f41-af5d57ab0787/download
https://repository.ucc.edu.co/bitstreams/d949b1e2-6386-4b4d-84f0-30d17cfa9554/download
https://repository.ucc.edu.co/bitstreams/65710e1b-b1ac-4876-a0e1-d8e5356e761d/download
https://repository.ucc.edu.co/bitstreams/68441459-982e-422a-b797-491468169140/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
3502bea4844292cb60f9380b9eed57d1
27d96831bb8bf3a707dd9cee3d630f0b
feaceac92d8cbe955fb31a51e5d0e8db
4222948507b665b7ca72a19884408997
a8b34f03f06a1c455237aab14e80b0bc
968c1d621bb39abc18b3a79add068b9d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246883928834048
spelling Walteros García, Edwin AlexanderLozano Álvarez, Michael DavidCorrea Mesa, Miguel Ángel2020-01-31T12:15:00Z2020-01-31T12:15:00Z2020-01-30https://hdl.handle.net/20.500.12494/16502Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede BogotáEl presente proyecto tiene como propósito realizar la evaluación, diagnóstico y creación de una guía que orienta a realizar un análisis de riesgos de un sistema de información para la empresa Caracol Radio S A. Ubicada en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue mediante testing de caja blanca la cual se adaptó para cumplir con las políticas de seguridad del estándar internacional ISO 27005.The purpose of this project is to carry out the evaluation, diagnosis and creation of a guide that guides a risk analysis of an information system for Caracol Radio S A. located in the city of Bogotá. The project is carried out for an average time of forty-five (45) days. The methodology that is specified to perform the evaluation of the servers, through white box tests which is adapted to comply with the security policies of the international standard ISO 27005.Resumen. – Introducción. – Glosario. -- 1.Capitulo I. .Esquematización del tema. -- 1.1.Descripción del Tema. -- 1.2. Descripción del Problema. -- 1.3.Objetivos. -- 1.3.1.Objetivo General. -- 1.3.2.Objetivos Específicos. -- .4.Justificación. -- 2.Capitulo II. Esquematización Teórica. -- 2.1.Vulnerabilidad Informática. -- 2.2.Amenaza. -- 2.3.Riesgo. -- 2.4.Impacto. -- 2.5.Análisis de vulnerabilidades. -- 2.6.Criterio de criticidad en vulnerabilidades. -- 2.7.Tipos de test de intrusión. -- 2.8.Escenarios. -- 2.9.Red informática. -- 2.9.1.Clasificación de una red informática. -- 2.10.Servidor. -- 2.11.Tipos de servidor. -- 2.12 Sistema de gestión de seguridad de la información (sgsi). -- 2.13. Estándar iso 27001. -- 2.13.1. Ciclo deming. -- 2.14.Pilares fundamentales de un sgsi. -- 2.15.Estándar iso 27005. Gestión de riesgo de la seguridad de la información. -- 3.Capitulo iii. Esquematización ingenieril. -- 3.1.Análisis del proyecto. -- 3.2.Herramienta de software. -- 3.2.1.Cliente nessus. -- 3.2.2.Servidor nessus. -- 3.3.3.Target.. -- 3.3.Descripción del escenario. -- 4.Capitulo iv. Análisis y resultados. -- 4.1.Análisis y resultados servidor de impresión. -- 4.2.Análisis y resultados servidor de aplicaciones. -- 4.3.Análisis y resultados servidor de base de datos. -- 4.4.Análisis y resultados servidor de terminal server. -- 4.5.Análisis y resultados servidor de archivos. -- 4.6.Análisis y resultados servidor de dominio y dns. -- 4.7.Análisis y resultados estación de usuario windows 7. -- 4.8.Análisis y resultados estación de usuario windows 8. -- 4.9.Definición control de riesgos. -- Conclusiones y recomendaciones. -- Bibliografíamichael.lozanoa@campusucc.edu.comiguel.corream@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultada de Ingeniería, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáAnálisisSeguridad informáticaVulnerabilidadesTestingInfraestructuraPilares SGSIAnálisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Compartir igualinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aristizábal, D. F. (2015). Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas. Obtenido de https://repository.libertadores.edu.co/: https://repository.libertadores.edu.co/bitstream/handle/11371/342/DiegoFernando OrtizAristizabal.pdf?sequence=2&isAllowed=yBauer, M. D. (2011). En Seguridad en servidores Linux. España: Anaya Multimedia. Recuperado el 07 de Octubre de 2019ciscoccna-italo.blogspot. (13 de 03 de 2009). Italo el dulce: Vulnerabilidad - Cisco CCNA. Obtenido de ciscoccna-italo.blogspot: http://ciscoccnaitalo.blogspot.com/Díaz, S. M. (2005). Pruebas de seguridad en aplicaciones web. Obtenido de https://www.unab.edu.co/sites/default/files/MemoriasGrabadas/papers/capitulo7_ paper_13.pdfGooglo sites. (s.f.). redeslfd. Recuperado el 07 de Octubre de 2019, de redeslfd: https://sites.google.com/site/redeslfd/ Incibe. (20 de 03 de 2017). Instituto Nacional de Ciberseguridad. Obtenido de Instituto Nacional de Ciberseguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabesse-dif Infortime. (2018). Soluciones IT. Obtenido de Servidores: https://www.infortime.com.mx/soluciones.html Instituto Nacional de Ciberseguridad. (07 de 06 de 2018). Gestión de riesgos. Gestión de riesgos , Una guía de aproximación. España. Recuperado el 07 de 10 de 2019, de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad _gestion_riesgos_metad.pdf ISO e IEC. (19 de Mayo de 2014). slideshare. Obtenido de Proyecto de norma técnica Colombiana NTC-ISO 27005: https://es.slideshare.net/danger-leinad/iso27005espanol ISOTools. (13 de Enero de 2015). ISO 27001. Obtenido de ISOTools Excellence: https://www.isotools.org/2015/01/13/iso-27001-pilares-fundamentales-sgsi/ ISOTools Excellence. (01 de Febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmgssi.com/2018/02/confidencialidad-integridad-y-disponibilidadISOTools Excellence. (2020). Adaptación a la nueva norma ISO 27001 2013. Obtenido de Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/norma27001/ itca. (s.f.). U3.2 Vulnerabilidades conocidas. Recuperado el 07 de Octubre de 2019, de Configuración de Mecanismos de Seguridad: https://virtual.itca.edu.sv/Mediadores/cms/u32_vulnerabilidades_conocidas.html netronycs. (s.f.). Función de servidor de archivos. Obtenido de Como funciona un servidor de archivos: http://www.netronycs.com/como_funciona_el_servidor_archivos.html S.R., R. (07 de Octubre de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de https://www.masadelante.com/faqs/servidor Samuel Ortega Sancho, S. (11 de 07 de 2018). Archivo Digital UPM. Obtenido de Diseño de un sistema de seguridad para un servidor Web Apache: http://oa.upm.es/53223/ Valencia-Duque, F. J.-A. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas de Tecnologias de Informacion. Obtenido de Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000: http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646- 98952017000200006Villarreal, Y. E. (2017). Guía de Remediación de Vulnerabilidades Informáticas para el Software. Trabajo de grado. Bogotá, Colombia. Recuperado el 07 de 10 de 2019, de https://repository.libertadores.edu.co/bitstream/handle/11371/1300/hernandezyoh an2017.pdf?sequence=1&isAllowed=yPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/052c1eb4-3693-4528-8978-0aa85654a949/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2020_Analisis_Vulnerabilidades_Infraestructura.pdf2020_Analisis_Vulnerabilidades_Infraestructura.pdfTrabajo de gradoapplication/pdf1816902https://repository.ucc.edu.co/bitstreams/b880c954-e86e-4df8-a715-454fafd38afe/download3502bea4844292cb60f9380b9eed57d1MD512020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdfLicencia de usoapplication/pdf482611https://repository.ucc.edu.co/bitstreams/415e2df1-a0a4-444c-82ed-0ec032c43843/download27d96831bb8bf3a707dd9cee3d630f0bMD52TEXT2020_Analisis_Vulnerabilidades_Infraestructura.pdf.txt2020_Analisis_Vulnerabilidades_Infraestructura.pdf.txtExtracted texttext/plain89710https://repository.ucc.edu.co/bitstreams/9c30c0b7-664c-48b1-8f41-af5d57ab0787/downloadfeaceac92d8cbe955fb31a51e5d0e8dbMD542020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.txt2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.txtExtracted texttext/plain5451https://repository.ucc.edu.co/bitstreams/d949b1e2-6386-4b4d-84f0-30d17cfa9554/download4222948507b665b7ca72a19884408997MD55THUMBNAIL2020_Analisis_Vulnerabilidades_Infraestructura.pdf.jpg2020_Analisis_Vulnerabilidades_Infraestructura.pdf.jpgGenerated Thumbnailimage/jpeg2922https://repository.ucc.edu.co/bitstreams/65710e1b-b1ac-4876-a0e1-d8e5356e761d/downloada8b34f03f06a1c455237aab14e80b0bcMD562020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.jpg2020_Analisis_Vulnerabilidades_Infraestructura_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg5036https://repository.ucc.edu.co/bitstreams/68441459-982e-422a-b797-491468169140/download968c1d621bb39abc18b3a79add068b9dMD5720.500.12494/16502oai:repository.ucc.edu.co:20.500.12494/165022024-08-10 21:59:08.214open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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