Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario

El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, th...

Full description

Autores:
Chaverra Barco, Jilmar
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/8365
Acceso en línea:
http://hdl.handle.net/10819/8365
Palabra clave:
Servidores web
Vulnerabilidades
Seguridad
Información
Informático
Norma
Web servers
Vulnerabilities
Security
Information
Information technology
Rule
Seguridad informática
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_45ef2c5cdeb3ccd5c26d9e4dbf6fd5b7
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/8365
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
title Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
spellingShingle Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
Servidores web
Vulnerabilidades
Seguridad
Información
Informático
Norma
Web servers
Vulnerabilities
Security
Information
Information technology
Rule
Seguridad informática
title_short Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
title_full Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
title_fullStr Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
title_full_unstemmed Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
title_sort Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
dc.creator.fl_str_mv Chaverra Barco, Jilmar
dc.contributor.advisor.none.fl_str_mv Arboleda Suaza, Carlos Andres
dc.contributor.author.none.fl_str_mv Chaverra Barco, Jilmar
dc.subject.spa.fl_str_mv Servidores web
Vulnerabilidades
Seguridad
Información
Informático
Norma
Web servers
Vulnerabilities
Security
Information
Information technology
Rule
topic Servidores web
Vulnerabilidades
Seguridad
Información
Informático
Norma
Web servers
Vulnerabilities
Security
Information
Information technology
Rule
Seguridad informática
dc.subject.lemb.spa.fl_str_mv Seguridad informática
description El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, threats or vulnerabilities that are usually found daily in these portals. Thus, through a contingency plan based on an information security management system, it seeks to solve a problem that affects an entire institution, from the administrative part to the student body and faculty. This support plan had an investigative method based on the ISO-27001 Standard, which seeks to guarantee the confidentiality, integrity and availability of the information stored by this university institution.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-03T20:51:49Z
dc.date.available.none.fl_str_mv 2021-09-03T20:51:49Z
dc.date.issued.none.fl_str_mv 2021
dc.date.submitted.none.fl_str_mv 2021-09-03
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.citation.spa.fl_str_mv Chaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/8365
identifier_str_mv Chaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021.
url http://hdl.handle.net/10819/8365
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 45 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad Informatica
dc.publisher.sede.spa.fl_str_mv Medellín
institution Universidad de San Buenaventura
dc.source.bibliographicCitation.spa.fl_str_mv [1] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.
[2] J. P. Rodríguez Guerra, “Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa de Ahorro y Crédito Construcción Comercio y Producción.,” 2019.
[3] L. G. Álvarez, “Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información.” AENOR, 2012.
[4] M. R. Torres León, “Diseño de un sistema de gestión de la seguridad de la información (SGSI), basada en la norma ISO/IEC 27001: 2013, para el proceso de servicio post-venta de un integrador de soluciones en Telecomunicaciones.”
[5] M. Soriano, “Seguridad en redes y seguridad de la información,” Obtenido http//improvet. cvut. cz/project/download/C2ES/Seguridad_de_Red_e_Informacion. pdf, 2014.
[6] E. I. Chilán-Santana and W. F. Pionce-Pico, “Apuntes teóricos introductorios sobre la seguridad de la información,” Dominio las Ciencias, vol. 3, no. 4, pp. 284–295, 2017.
[7] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.
[8] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.
[9] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.
[10] J. B. Salazar and P. G. Campos, “Modelo para Seguridad de la Información en TIC,” Concepción, Chile Univ. del Bío-Bío, 2008.
[11] Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios
[12] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.
[13] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.
[14] Universidad Tecnológica del Chocó Diego Luis Córdoba. Quibdó. Chocó recuperado de: https://www.utch.edu.co/nueva/
[15] Ladino, M. I., Villa, P. A., & López, A. M. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. Scientia et technica, 17(47), 334-339.
[16] Camps, R. Casillas, L. Costa, D. Ginestà, M. Escofet, C. Mora, O. (2005). “Software libre, bases de datos”. Fundació per a la Universitat Oberta de Catalunya. Barcelona. Recuperado de: https://www.uoc.edu/pdf/masters/oficiales/img/913.pdf.
[17] Escuela Europea de Excelencia, (2019). “El Anexo A y los controles de seguridad en ISO 27001”. Recuperado de: https://bit.ly/3vtlGar.
[18] ISO 27001, (SF). “ISO 27001 AL COMPLETO”. Recuperado de: https://bit.ly/3xql0UQ
[19] Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). Recuperado a partir de https://bit.ly/3iIEwHW
[20] VOUTSSAS M., Juan. 2010. Preservación documental digital y seguridad informática. Investig. bibl 24(50)., pp.127-155. ISSN 2448-8321.Disponible en: https://bit.ly/3cJZIt8
[21] Universidad de Pamplona. (sf). Academusoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3xoEgSG
[22] Universidad de Pamplona. (sf). Gestión Administrativa y Financiera - Gestasoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3vrMpnX
[23] Control Interno. (2015). Relatoría RENDICIÓN DE CUENTAS. Universidad Tecnológica del Chocó “Diego Luis Córdoba”. Quibdó. Chocó. Disponible en: https://bit.ly/3zrW1SN
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.other.spa.fl_str_mv Biblioteca USB Medellín (San Benito) TG-6112t
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/58822160-6b1c-41d4-85f4-dbbb24713e2d/download
https://bibliotecadigital.usb.edu.co/bitstreams/2e238e7c-028e-4f13-86a7-5f37f8ec6168/download
https://bibliotecadigital.usb.edu.co/bitstreams/6f0e05c5-2afa-4ba0-8869-f20060bdfea3/download
https://bibliotecadigital.usb.edu.co/bitstreams/52dea8c8-a6b1-4fe4-8b04-53ff892a6a9e/download
bitstream.checksum.fl_str_mv ef5b83ed631211e404f30146b8673864
0c7b7184e7583ec671a5d9e43f0939c0
39c467143788fce5f69f9f71663850b3
66d690362c8b6343fc196dbe7dc0cbb0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932429862666240
spelling Comunidad Científica y AcadémicaArboleda Suaza, Carlos Andres810c87a8-9cef-46cf-b42d-6eef2c12bbc3-1Chaverra Barco, Jilmardc7e6807-18d5-4a94-934c-b253b20bbbb2-12021-09-03T20:51:49Z2021-09-03T20:51:49Z20212021-09-03El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, threats or vulnerabilities that are usually found daily in these portals. Thus, through a contingency plan based on an information security management system, it seeks to solve a problem that affects an entire institution, from the administrative part to the student body and faculty. This support plan had an investigative method based on the ISO-27001 Standard, which seeks to guarantee the confidentiality, integrity and availability of the information stored by this university institution.Este informe se desarrolló con el fin de ofrecer una significativa contribución, sobre la forma de llevar a cabo la elaboración e implementación de un protocolo de seguridad informático digital, orientado hacia los servidores web vulnerables de la Universidad Tecnológica del Chocó, permitiendo hacer una detección de los riesgos posibles, amenazas o vulnerabilidades que se suelen encontrar diariamente en estos portales. Así pues, mediante un plan de contingencia basado en un sistema de gestión de la seguridad de la información, se busca solventar una problemática que afecta a toda una institución, desde la parte administrativa hasta el cuerpo estudiantil y el profesorado. Este plan de apoyo contó con un método investigativo basado en la Norma ISO-27001, que busca garantizar la confidencialidad, integridad y disponibilidad de la información que almacena esta institución universitaria.pdf45 páginasRecurso en lineaapplication/pdfChaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021.http://hdl.handle.net/10819/8365spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2[1] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.[2] J. P. Rodríguez Guerra, “Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa de Ahorro y Crédito Construcción Comercio y Producción.,” 2019.[3] L. G. Álvarez, “Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información.” AENOR, 2012.[4] M. R. Torres León, “Diseño de un sistema de gestión de la seguridad de la información (SGSI), basada en la norma ISO/IEC 27001: 2013, para el proceso de servicio post-venta de un integrador de soluciones en Telecomunicaciones.”[5] M. Soriano, “Seguridad en redes y seguridad de la información,” Obtenido http//improvet. cvut. cz/project/download/C2ES/Seguridad_de_Red_e_Informacion. pdf, 2014.[6] E. I. Chilán-Santana and W. F. Pionce-Pico, “Apuntes teóricos introductorios sobre la seguridad de la información,” Dominio las Ciencias, vol. 3, no. 4, pp. 284–295, 2017.[7] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.[8] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.[9] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.[10] J. B. Salazar and P. G. Campos, “Modelo para Seguridad de la Información en TIC,” Concepción, Chile Univ. del Bío-Bío, 2008.[11] Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios[12] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.[13] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.[14] Universidad Tecnológica del Chocó Diego Luis Córdoba. Quibdó. Chocó recuperado de: https://www.utch.edu.co/nueva/[15] Ladino, M. I., Villa, P. A., & López, A. M. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. Scientia et technica, 17(47), 334-339.[16] Camps, R. Casillas, L. Costa, D. Ginestà, M. Escofet, C. Mora, O. (2005). “Software libre, bases de datos”. Fundació per a la Universitat Oberta de Catalunya. Barcelona. Recuperado de: https://www.uoc.edu/pdf/masters/oficiales/img/913.pdf.[17] Escuela Europea de Excelencia, (2019). “El Anexo A y los controles de seguridad en ISO 27001”. Recuperado de: https://bit.ly/3vtlGar.[18] ISO 27001, (SF). “ISO 27001 AL COMPLETO”. Recuperado de: https://bit.ly/3xql0UQ[19] Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). Recuperado a partir de https://bit.ly/3iIEwHW[20] VOUTSSAS M., Juan. 2010. Preservación documental digital y seguridad informática. Investig. bibl 24(50)., pp.127-155. ISSN 2448-8321.Disponible en: https://bit.ly/3cJZIt8[21] Universidad de Pamplona. (sf). Academusoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3xoEgSG[22] Universidad de Pamplona. (sf). Gestión Administrativa y Financiera - Gestasoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3vrMpnX[23] Control Interno. (2015). Relatoría RENDICIÓN DE CUENTAS. Universidad Tecnológica del Chocó “Diego Luis Córdoba”. Quibdó. Chocó. Disponible en: https://bit.ly/3zrW1SNUniversidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito) TG-6112tBiblioteca Digital Universidad de San BuenaventuraServidores webVulnerabilidadesSeguridadInformaciónInformáticoNormaWeb serversVulnerabilitiesSecurityInformationInformation technologyRuleSeguridad informáticaEspecialista en Seguridad InformáticaImplementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitarioTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALGestion_Seguridad_Informacion_Chaverra_2021.pdfGestion_Seguridad_Informacion_Chaverra_2021.pdfapplication/pdf386866https://bibliotecadigital.usb.edu.co/bitstreams/58822160-6b1c-41d4-85f4-dbbb24713e2d/downloadef5b83ed631211e404f30146b8673864MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/2e238e7c-028e-4f13-86a7-5f37f8ec6168/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTGestion_Seguridad_Informacion_Chaverra_2021.pdf.txtGestion_Seguridad_Informacion_Chaverra_2021.pdf.txtExtracted texttext/plain79916https://bibliotecadigital.usb.edu.co/bitstreams/6f0e05c5-2afa-4ba0-8869-f20060bdfea3/download39c467143788fce5f69f9f71663850b3MD53THUMBNAILGestion_Seguridad_Informacion_Chaverra_2021.pdf.jpgGestion_Seguridad_Informacion_Chaverra_2021.pdf.jpgGenerated Thumbnailimage/jpeg7046https://bibliotecadigital.usb.edu.co/bitstreams/52dea8c8-a6b1-4fe4-8b04-53ff892a6a9e/download66d690362c8b6343fc196dbe7dc0cbb0MD5410819/8365oai:bibliotecadigital.usb.edu.co:10819/83652023-02-24 11:31:33.205http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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