Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integrida...
- Autores:
-
Lozano Ospina, Jessika Gabriela
Ascencio Gómez, Jhonathan Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/36265
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/36265
- Palabra clave:
- Ataques informáticos
Antivirus
Auditoria
Autorización
Confidencialidad
Control de acceso
Disponibilidad
Integridad
Ingeniería social
Seguridad
Seguridad de la información
Spam
Troyano
Virus
Vulnerabilidad
amenazas
Computer attacks
Antivirus
Audit
Authorization
Confidentiality
Access control
Availability
Integrity
Social engineering
Security
Security of the information
Spam
Troyano
Virus
Vulnerability
threats
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_fabfd90790d5a34d8949972afbf00b65 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/36265 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
title |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
spellingShingle |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué Ataques informáticos Antivirus Auditoria Autorización Confidencialidad Control de acceso Disponibilidad Integridad Ingeniería social Seguridad Seguridad de la información Spam Troyano Virus Vulnerabilidad amenazas Computer attacks Antivirus Audit Authorization Confidentiality Access control Availability Integrity Social engineering Security Security of the information Spam Troyano Virus Vulnerability threats |
title_short |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
title_full |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
title_fullStr |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
title_full_unstemmed |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
title_sort |
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué |
dc.creator.fl_str_mv |
Lozano Ospina, Jessika Gabriela Ascencio Gómez, Jhonathan Eduardo |
dc.contributor.advisor.none.fl_str_mv |
Méndez Alvarado, Iván |
dc.contributor.author.none.fl_str_mv |
Lozano Ospina, Jessika Gabriela Ascencio Gómez, Jhonathan Eduardo |
dc.subject.spa.fl_str_mv |
Ataques informáticos Antivirus Auditoria Autorización Confidencialidad Control de acceso Disponibilidad Integridad Ingeniería social Seguridad Seguridad de la información Spam Troyano Virus Vulnerabilidad amenazas |
topic |
Ataques informáticos Antivirus Auditoria Autorización Confidencialidad Control de acceso Disponibilidad Integridad Ingeniería social Seguridad Seguridad de la información Spam Troyano Virus Vulnerabilidad amenazas Computer attacks Antivirus Audit Authorization Confidentiality Access control Availability Integrity Social engineering Security Security of the information Spam Troyano Virus Vulnerability threats |
dc.subject.other.spa.fl_str_mv |
Computer attacks Antivirus Audit Authorization Confidentiality Access control Availability Integrity Social engineering Security Security of the information Spam Troyano Virus Vulnerability threats |
description |
El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-10-15T19:37:50Z |
dc.date.available.none.fl_str_mv |
2021-10-15T19:37:50Z 2025-09-30 |
dc.date.issued.none.fl_str_mv |
2021-12-24 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/36265 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265 |
url |
https://hdl.handle.net/20.500.12494/36265 |
identifier_str_mv |
Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265 |
dc.relation.references.spa.fl_str_mv |
Echeverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdf Javier Humberto R. L. Richar Mauricio R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdf Aguilar Bonilla A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” de Xalapa, Veracruz. [Tesis de maestría, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdf Aguilar Bonilla A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755 ISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/ Mieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf CISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf Estandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf King J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/ Torres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
33 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f612b312-2bdb-4b36-ad23-aea9be2c7422/download https://repository.ucc.edu.co/bitstreams/278664f1-e618-44e2-bae1-703db958d764/download https://repository.ucc.edu.co/bitstreams/f9e3273c-e880-4aa9-98f2-9151da849c62/download https://repository.ucc.edu.co/bitstreams/d484d2bf-28ff-4aa8-8404-cf6a3ad5bf5b/download https://repository.ucc.edu.co/bitstreams/d0a2a406-38c2-47ed-819e-103a275ad081/download https://repository.ucc.edu.co/bitstreams/02bdc774-d63f-4e72-8b02-7b391d790f12/download https://repository.ucc.edu.co/bitstreams/f0fe5fff-e584-47a0-b055-b89b691178e4/download https://repository.ucc.edu.co/bitstreams/5f4fc36d-94ab-48a2-891a-5d842550a0f2/download https://repository.ucc.edu.co/bitstreams/89a58407-1481-4d34-81bd-b003286fe17f/download https://repository.ucc.edu.co/bitstreams/08ae5846-dd5d-4c27-9d9c-b65db133afdf/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 5b705b3990fba967349202c9527157b7 4edaf8776f4226733bcd5633a63e3481 d230c3615501e4f21a968effb518d92e d4a822df4948f7d0143d4c277354e0f0 ad45769fae8ab73bcf709dc9c87af891 da8268265d49a6fc93d82b0d25be6f47 2d93ddebaccc297438cca2414ed94892 e1c06d85ae7b8b032bef47e42e4c08f9 71752079147ef3319632496dd7e7a555 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1818158371248799744 |
spelling |
Méndez Alvarado, IvánLozano Ospina, Jessika GabrielaAscencio Gómez, Jhonathan Eduardo2021-10-15T19:37:50Z2025-09-302021-10-15T19:37:50Z2021-12-24https://hdl.handle.net/20.500.12494/36265Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información.The Project focuses on the detection of threats and attacks that affect the integrity of the software that is developed in the company Sundevs of Ibague, with the objective protecting information through access control, backup copies, and antivirus, guaranteeing integrity, confidentiality and availability. In its development it is given to know in detail, the technical activities that should take into account in the improvement, configurations and other applicable measures. Next, some tools related to the use of an information security strategy are analyzed.Glosario -- Resumen -- Abstract -- Introducción -- 1. Descripción del problema -- 1.1. Formulación del problema Antivirus -- 1.2. Justificación del problema -- 1.3. Objetivo -- Objetivo general -- Objetivos específicos -- 2. Marcos de referencias -- 2.1. Marco teórico -- 2.1.1. Red de datos -- 2.1.2. Seguridad informática o ciberseguridad -- 2.1.3. Seguridad de la información -- 2.1.4. Amenazas -- 2.1.5. Ataques informáticos -- 2.1.6. ISO/IEC 27001 – Information security management systems (Sistema de administración de la seguridad de la información) -- 2.1.7. ISO/IEC 17799 (código de práctica para la gestión de seguridad de la Información) cuenta con el respaldo de ISO 27001 -- 2.1.8. auditoria sistema de gestión seguridad de la Información (SGSI) -- 2.2. Marco institucional -- Metodologías -- a.Técnicas para la recolección -- b. Análisis de la información -- c. Herramientas -- d. Métodos para el diseño e complementación de los sistemas de gestión -- Conclusiones -- Recomendaciones -- Bibliografíajessikag.lozano@campusucc.edu.co33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIbaguéAtaques informáticosAntivirusAuditoriaAutorizaciónConfidencialidadControl de accesoDisponibilidadIntegridadIngeniería socialSeguridadSeguridad de la informaciónSpamTroyanoVirusVulnerabilidadamenazasComputer attacksAntivirusAuditAuthorizationConfidentialityAccess controlAvailabilityIntegritySocial engineeringSecuritySecurity of the informationSpamTroyanoVirusVulnerabilitythreatsDetección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de IbaguéTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Echeverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdfJavier Humberto R. L. Richar Mauricio R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdfAguilar Bonilla A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” de Xalapa, Veracruz. [Tesis de maestría, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdfAguilar Bonilla A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755ISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/Mieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfCISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdfEstandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdfKing J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/Torres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f612b312-2bdb-4b36-ad23-aea9be2c7422/download3bce4f7ab09dfc588f126e1e36e98a45MD520ORIGINAL2021_Detección_amenazas_software.pdf2021_Detección_amenazas_software.pdfTrabajo de gradoapplication/pdf883863https://repository.ucc.edu.co/bitstreams/278664f1-e618-44e2-bae1-703db958d764/download5b705b3990fba967349202c9527157b7MD5172021_Detección_amenazas_software-Actadeasesor.pdf2021_Detección_amenazas_software-Actadeasesor.pdfActa de aprovacionapplication/pdf81800https://repository.ucc.edu.co/bitstreams/f9e3273c-e880-4aa9-98f2-9151da849c62/download4edaf8776f4226733bcd5633a63e3481MD5112021_Detección_amenazas_software-LicenciadeUso.pdf2021_Detección_amenazas_software-LicenciadeUso.pdfLicencia de usoapplication/pdf438441https://repository.ucc.edu.co/bitstreams/d484d2bf-28ff-4aa8-8404-cf6a3ad5bf5b/downloadd230c3615501e4f21a968effb518d92eMD519THUMBNAIL2021_Detección_amenazas_software.pdf.jpg2021_Detección_amenazas_software.pdf.jpgGenerated Thumbnailimage/jpeg3160https://repository.ucc.edu.co/bitstreams/d0a2a406-38c2-47ed-819e-103a275ad081/downloadd4a822df4948f7d0143d4c277354e0f0MD5212021_Detección_amenazas_software-Actadeasesor.pdf.jpg2021_Detección_amenazas_software-Actadeasesor.pdf.jpgGenerated Thumbnailimage/jpeg4586https://repository.ucc.edu.co/bitstreams/02bdc774-d63f-4e72-8b02-7b391d790f12/downloadad45769fae8ab73bcf709dc9c87af891MD5222021_Detección_amenazas_software-LicenciadeUso.pdf.jpg2021_Detección_amenazas_software-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5414https://repository.ucc.edu.co/bitstreams/f0fe5fff-e584-47a0-b055-b89b691178e4/downloadda8268265d49a6fc93d82b0d25be6f47MD523TEXT2021_Detección_amenazas_software.pdf.txt2021_Detección_amenazas_software.pdf.txtExtracted texttext/plain54691https://repository.ucc.edu.co/bitstreams/5f4fc36d-94ab-48a2-891a-5d842550a0f2/download2d93ddebaccc297438cca2414ed94892MD5242021_Detección_amenazas_software-Actadeasesor.pdf.txt2021_Detección_amenazas_software-Actadeasesor.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/89a58407-1481-4d34-81bd-b003286fe17f/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5252021_Detección_amenazas_software-LicenciadeUso.pdf.txt2021_Detección_amenazas_software-LicenciadeUso.pdf.txtExtracted texttext/plain5965https://repository.ucc.edu.co/bitstreams/08ae5846-dd5d-4c27-9d9c-b65db133afdf/download71752079147ef3319632496dd7e7a555MD52620.500.12494/36265oai:repository.ucc.edu.co:20.500.12494/362652024-08-10 21:45:24.341open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |