Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué

El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integrida...

Full description

Autores:
Lozano Ospina, Jessika Gabriela
Ascencio Gómez, Jhonathan Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/36265
Acceso en línea:
https://hdl.handle.net/20.500.12494/36265
Palabra clave:
Ataques informáticos
Antivirus
Auditoria
Autorización
Confidencialidad
Control de acceso
Disponibilidad
Integridad
Ingeniería social
Seguridad
Seguridad de la información
Spam
Troyano
Virus
Vulnerabilidad
amenazas
Computer attacks
Antivirus
Audit
Authorization
Confidentiality
Access control
Availability
Integrity
Social engineering
Security
Security of the information
Spam
Troyano
Virus
Vulnerability
threats
Rights
openAccess
License
Atribución
id COOPER2_fabfd90790d5a34d8949972afbf00b65
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/36265
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
title Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
spellingShingle Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
Ataques informáticos
Antivirus
Auditoria
Autorización
Confidencialidad
Control de acceso
Disponibilidad
Integridad
Ingeniería social
Seguridad
Seguridad de la información
Spam
Troyano
Virus
Vulnerabilidad
amenazas
Computer attacks
Antivirus
Audit
Authorization
Confidentiality
Access control
Availability
Integrity
Social engineering
Security
Security of the information
Spam
Troyano
Virus
Vulnerability
threats
title_short Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
title_full Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
title_fullStr Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
title_full_unstemmed Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
title_sort Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
dc.creator.fl_str_mv Lozano Ospina, Jessika Gabriela
Ascencio Gómez, Jhonathan Eduardo
dc.contributor.advisor.none.fl_str_mv Méndez Alvarado, Iván
dc.contributor.author.none.fl_str_mv Lozano Ospina, Jessika Gabriela
Ascencio Gómez, Jhonathan Eduardo
dc.subject.spa.fl_str_mv Ataques informáticos
Antivirus
Auditoria
Autorización
Confidencialidad
Control de acceso
Disponibilidad
Integridad
Ingeniería social
Seguridad
Seguridad de la información
Spam
Troyano
Virus
Vulnerabilidad
amenazas
topic Ataques informáticos
Antivirus
Auditoria
Autorización
Confidencialidad
Control de acceso
Disponibilidad
Integridad
Ingeniería social
Seguridad
Seguridad de la información
Spam
Troyano
Virus
Vulnerabilidad
amenazas
Computer attacks
Antivirus
Audit
Authorization
Confidentiality
Access control
Availability
Integrity
Social engineering
Security
Security of the information
Spam
Troyano
Virus
Vulnerability
threats
dc.subject.other.spa.fl_str_mv Computer attacks
Antivirus
Audit
Authorization
Confidentiality
Access control
Availability
Integrity
Social engineering
Security
Security of the information
Spam
Troyano
Virus
Vulnerability
threats
description El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-10-15T19:37:50Z
dc.date.available.none.fl_str_mv 2021-10-15T19:37:50Z
2025-09-30
dc.date.issued.none.fl_str_mv 2021-12-24
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/36265
dc.identifier.bibliographicCitation.spa.fl_str_mv Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265
url https://hdl.handle.net/20.500.12494/36265
identifier_str_mv Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265
dc.relation.references.spa.fl_str_mv Echeverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdf
Javier Humberto R. L. Richar Mauricio R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdf
Aguilar Bonilla A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” de Xalapa, Veracruz. [Tesis de maestría, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdf
Aguilar Bonilla A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755
ISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/
Mieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
CISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf
Estandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
King J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/
Torres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 33 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f612b312-2bdb-4b36-ad23-aea9be2c7422/download
https://repository.ucc.edu.co/bitstreams/278664f1-e618-44e2-bae1-703db958d764/download
https://repository.ucc.edu.co/bitstreams/f9e3273c-e880-4aa9-98f2-9151da849c62/download
https://repository.ucc.edu.co/bitstreams/d484d2bf-28ff-4aa8-8404-cf6a3ad5bf5b/download
https://repository.ucc.edu.co/bitstreams/d0a2a406-38c2-47ed-819e-103a275ad081/download
https://repository.ucc.edu.co/bitstreams/02bdc774-d63f-4e72-8b02-7b391d790f12/download
https://repository.ucc.edu.co/bitstreams/f0fe5fff-e584-47a0-b055-b89b691178e4/download
https://repository.ucc.edu.co/bitstreams/5f4fc36d-94ab-48a2-891a-5d842550a0f2/download
https://repository.ucc.edu.co/bitstreams/89a58407-1481-4d34-81bd-b003286fe17f/download
https://repository.ucc.edu.co/bitstreams/08ae5846-dd5d-4c27-9d9c-b65db133afdf/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
5b705b3990fba967349202c9527157b7
4edaf8776f4226733bcd5633a63e3481
d230c3615501e4f21a968effb518d92e
d4a822df4948f7d0143d4c277354e0f0
ad45769fae8ab73bcf709dc9c87af891
da8268265d49a6fc93d82b0d25be6f47
2d93ddebaccc297438cca2414ed94892
e1c06d85ae7b8b032bef47e42e4c08f9
71752079147ef3319632496dd7e7a555
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1818158371248799744
spelling Méndez Alvarado, IvánLozano Ospina, Jessika GabrielaAscencio Gómez, Jhonathan Eduardo2021-10-15T19:37:50Z2025-09-302021-10-15T19:37:50Z2021-12-24https://hdl.handle.net/20.500.12494/36265Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información.The Project focuses on the detection of threats and attacks that affect the integrity of the software that is developed in the company Sundevs of Ibague, with the objective protecting information through access control, backup copies, and antivirus, guaranteeing integrity, confidentiality and availability. In its development it is given to know in detail, the technical activities that should take into account in the improvement, configurations and other applicable measures. Next, some tools related to the use of an information security strategy are analyzed.Glosario -- Resumen -- Abstract -- Introducción -- 1. Descripción del problema -- 1.1. Formulación del problema Antivirus -- 1.2. Justificación del problema -- 1.3. Objetivo -- Objetivo general -- Objetivos específicos -- 2. Marcos de referencias -- 2.1. Marco teórico -- 2.1.1. Red de datos -- 2.1.2. Seguridad informática o ciberseguridad -- 2.1.3. Seguridad de la información -- 2.1.4. Amenazas -- 2.1.5. Ataques informáticos -- 2.1.6. ISO/IEC 27001 – Information security management systems (Sistema de administración de la seguridad de la información) -- 2.1.7. ISO/IEC 17799 (código de práctica para la gestión de seguridad de la Información) cuenta con el respaldo de ISO 27001 -- 2.1.8. auditoria sistema de gestión seguridad de la Información (SGSI) -- 2.2. Marco institucional -- Metodologías -- a.Técnicas para la recolección -- b. Análisis de la información -- c. Herramientas -- d. Métodos para el diseño e complementación de los sistemas de gestión -- Conclusiones -- Recomendaciones -- Bibliografíajessikag.lozano@campusucc.edu.co33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéAtaques informáticosAntivirusAuditoriaAutorizaciónConfidencialidadControl de accesoDisponibilidadIntegridadIngeniería socialSeguridadSeguridad de la informaciónSpamTroyanoVirusVulnerabilidadamenazasComputer attacksAntivirusAuditAuthorizationConfidentialityAccess controlAvailabilityIntegritySocial engineeringSecuritySecurity of the informationSpamTroyanoVirusVulnerabilitythreatsDetección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de IbaguéTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Echeverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdfJavier Humberto R. L. Richar Mauricio R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdfAguilar Bonilla A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” de Xalapa, Veracruz. [Tesis de maestría, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdfAguilar Bonilla A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755ISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/Mieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfCISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdfEstandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdfKing J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/Torres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f612b312-2bdb-4b36-ad23-aea9be2c7422/download3bce4f7ab09dfc588f126e1e36e98a45MD520ORIGINAL2021_Detección_amenazas_software.pdf2021_Detección_amenazas_software.pdfTrabajo de gradoapplication/pdf883863https://repository.ucc.edu.co/bitstreams/278664f1-e618-44e2-bae1-703db958d764/download5b705b3990fba967349202c9527157b7MD5172021_Detección_amenazas_software-Actadeasesor.pdf2021_Detección_amenazas_software-Actadeasesor.pdfActa de aprovacionapplication/pdf81800https://repository.ucc.edu.co/bitstreams/f9e3273c-e880-4aa9-98f2-9151da849c62/download4edaf8776f4226733bcd5633a63e3481MD5112021_Detección_amenazas_software-LicenciadeUso.pdf2021_Detección_amenazas_software-LicenciadeUso.pdfLicencia de usoapplication/pdf438441https://repository.ucc.edu.co/bitstreams/d484d2bf-28ff-4aa8-8404-cf6a3ad5bf5b/downloadd230c3615501e4f21a968effb518d92eMD519THUMBNAIL2021_Detección_amenazas_software.pdf.jpg2021_Detección_amenazas_software.pdf.jpgGenerated Thumbnailimage/jpeg3160https://repository.ucc.edu.co/bitstreams/d0a2a406-38c2-47ed-819e-103a275ad081/downloadd4a822df4948f7d0143d4c277354e0f0MD5212021_Detección_amenazas_software-Actadeasesor.pdf.jpg2021_Detección_amenazas_software-Actadeasesor.pdf.jpgGenerated Thumbnailimage/jpeg4586https://repository.ucc.edu.co/bitstreams/02bdc774-d63f-4e72-8b02-7b391d790f12/downloadad45769fae8ab73bcf709dc9c87af891MD5222021_Detección_amenazas_software-LicenciadeUso.pdf.jpg2021_Detección_amenazas_software-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5414https://repository.ucc.edu.co/bitstreams/f0fe5fff-e584-47a0-b055-b89b691178e4/downloadda8268265d49a6fc93d82b0d25be6f47MD523TEXT2021_Detección_amenazas_software.pdf.txt2021_Detección_amenazas_software.pdf.txtExtracted texttext/plain54691https://repository.ucc.edu.co/bitstreams/5f4fc36d-94ab-48a2-891a-5d842550a0f2/download2d93ddebaccc297438cca2414ed94892MD5242021_Detección_amenazas_software-Actadeasesor.pdf.txt2021_Detección_amenazas_software-Actadeasesor.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/89a58407-1481-4d34-81bd-b003286fe17f/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5252021_Detección_amenazas_software-LicenciadeUso.pdf.txt2021_Detección_amenazas_software-LicenciadeUso.pdf.txtExtracted texttext/plain5965https://repository.ucc.edu.co/bitstreams/08ae5846-dd5d-4c27-9d9c-b65db133afdf/download71752079147ef3319632496dd7e7a555MD52620.500.12494/36265oai:repository.ucc.edu.co:20.500.12494/362652024-08-10 21:45:24.341open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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