Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario
El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, th...
- Autores:
-
Chaverra Barco, Jilmar
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/8365
- Acceso en línea:
- http://hdl.handle.net/10819/8365
- Palabra clave:
- Servidores web
Vulnerabilidades
Seguridad
Información
Informático
Norma
Web servers
Vulnerabilities
Security
Information
Information technology
Rule
Seguridad informática
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_45ef2c5cdeb3ccd5c26d9e4dbf6fd5b7 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/8365 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
title |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
spellingShingle |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario Servidores web Vulnerabilidades Seguridad Información Informático Norma Web servers Vulnerabilities Security Information Information technology Rule Seguridad informática |
title_short |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
title_full |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
title_fullStr |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
title_full_unstemmed |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
title_sort |
Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario |
dc.creator.fl_str_mv |
Chaverra Barco, Jilmar |
dc.contributor.advisor.none.fl_str_mv |
Arboleda Suaza, Carlos Andres |
dc.contributor.author.none.fl_str_mv |
Chaverra Barco, Jilmar |
dc.subject.spa.fl_str_mv |
Servidores web Vulnerabilidades Seguridad Información Informático Norma Web servers Vulnerabilities Security Information Information technology Rule |
topic |
Servidores web Vulnerabilidades Seguridad Información Informático Norma Web servers Vulnerabilities Security Information Information technology Rule Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Seguridad informática |
description |
El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, threats or vulnerabilities that are usually found daily in these portals. Thus, through a contingency plan based on an information security management system, it seeks to solve a problem that affects an entire institution, from the administrative part to the student body and faculty. This support plan had an investigative method based on the ISO-27001 Standard, which seeks to guarantee the confidentiality, integrity and availability of the information stored by this university institution. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-03T20:51:49Z |
dc.date.available.none.fl_str_mv |
2021-09-03T20:51:49Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.submitted.none.fl_str_mv |
2021-09-03 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.citation.spa.fl_str_mv |
Chaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/8365 |
identifier_str_mv |
Chaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021. |
url |
http://hdl.handle.net/10819/8365 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
45 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.bibliographicCitation.spa.fl_str_mv |
[1] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014. [2] J. P. Rodríguez Guerra, “Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa de Ahorro y Crédito Construcción Comercio y Producción.,” 2019. [3] L. G. Álvarez, “Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información.” AENOR, 2012. [4] M. R. Torres León, “Diseño de un sistema de gestión de la seguridad de la información (SGSI), basada en la norma ISO/IEC 27001: 2013, para el proceso de servicio post-venta de un integrador de soluciones en Telecomunicaciones.” [5] M. Soriano, “Seguridad en redes y seguridad de la información,” Obtenido http//improvet. cvut. cz/project/download/C2ES/Seguridad_de_Red_e_Informacion. pdf, 2014. [6] E. I. Chilán-Santana and W. F. Pionce-Pico, “Apuntes teóricos introductorios sobre la seguridad de la información,” Dominio las Ciencias, vol. 3, no. 4, pp. 284–295, 2017. [7] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014. [8] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015. [9] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015. [10] J. B. Salazar and P. G. Campos, “Modelo para Seguridad de la Información en TIC,” Concepción, Chile Univ. del Bío-Bío, 2008. [11] Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios [12] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013. [13] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013. [14] Universidad Tecnológica del Chocó Diego Luis Córdoba. Quibdó. Chocó recuperado de: https://www.utch.edu.co/nueva/ [15] Ladino, M. I., Villa, P. A., & López, A. M. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. Scientia et technica, 17(47), 334-339. [16] Camps, R. Casillas, L. Costa, D. Ginestà, M. Escofet, C. Mora, O. (2005). “Software libre, bases de datos”. Fundació per a la Universitat Oberta de Catalunya. Barcelona. Recuperado de: https://www.uoc.edu/pdf/masters/oficiales/img/913.pdf. [17] Escuela Europea de Excelencia, (2019). “El Anexo A y los controles de seguridad en ISO 27001”. Recuperado de: https://bit.ly/3vtlGar. [18] ISO 27001, (SF). “ISO 27001 AL COMPLETO”. Recuperado de: https://bit.ly/3xql0UQ [19] Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). Recuperado a partir de https://bit.ly/3iIEwHW [20] VOUTSSAS M., Juan. 2010. Preservación documental digital y seguridad informática. Investig. bibl 24(50)., pp.127-155. ISSN 2448-8321.Disponible en: https://bit.ly/3cJZIt8 [21] Universidad de Pamplona. (sf). Academusoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3xoEgSG [22] Universidad de Pamplona. (sf). Gestión Administrativa y Financiera - Gestasoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3vrMpnX [23] Control Interno. (2015). Relatoría RENDICIÓN DE CUENTAS. Universidad Tecnológica del Chocó “Diego Luis Córdoba”. Quibdó. Chocó. Disponible en: https://bit.ly/3zrW1SN |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.spa.fl_str_mv |
Biblioteca USB Medellín (San Benito) TG-6112t |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/58822160-6b1c-41d4-85f4-dbbb24713e2d/download https://bibliotecadigital.usb.edu.co/bitstreams/2e238e7c-028e-4f13-86a7-5f37f8ec6168/download https://bibliotecadigital.usb.edu.co/bitstreams/6f0e05c5-2afa-4ba0-8869-f20060bdfea3/download https://bibliotecadigital.usb.edu.co/bitstreams/52dea8c8-a6b1-4fe4-8b04-53ff892a6a9e/download |
bitstream.checksum.fl_str_mv |
ef5b83ed631211e404f30146b8673864 0c7b7184e7583ec671a5d9e43f0939c0 39c467143788fce5f69f9f71663850b3 66d690362c8b6343fc196dbe7dc0cbb0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812932429862666240 |
spelling |
Comunidad Científica y AcadémicaArboleda Suaza, Carlos Andres810c87a8-9cef-46cf-b42d-6eef2c12bbc3-1Chaverra Barco, Jilmardc7e6807-18d5-4a94-934c-b253b20bbbb2-12021-09-03T20:51:49Z2021-09-03T20:51:49Z20212021-09-03El This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, threats or vulnerabilities that are usually found daily in these portals. Thus, through a contingency plan based on an information security management system, it seeks to solve a problem that affects an entire institution, from the administrative part to the student body and faculty. This support plan had an investigative method based on the ISO-27001 Standard, which seeks to guarantee the confidentiality, integrity and availability of the information stored by this university institution.Este informe se desarrolló con el fin de ofrecer una significativa contribución, sobre la forma de llevar a cabo la elaboración e implementación de un protocolo de seguridad informático digital, orientado hacia los servidores web vulnerables de la Universidad Tecnológica del Chocó, permitiendo hacer una detección de los riesgos posibles, amenazas o vulnerabilidades que se suelen encontrar diariamente en estos portales. Así pues, mediante un plan de contingencia basado en un sistema de gestión de la seguridad de la información, se busca solventar una problemática que afecta a toda una institución, desde la parte administrativa hasta el cuerpo estudiantil y el profesorado. Este plan de apoyo contó con un método investigativo basado en la Norma ISO-27001, que busca garantizar la confidencialidad, integridad y disponibilidad de la información que almacena esta institución universitaria.pdf45 páginasRecurso en lineaapplication/pdfChaverra Barco, J., “Implementación de Sistema de Gestión de la Seguridad de la Información para el aseguramiento del proceso de ingreso de notas en un portal web Universitario”, Trabajo de grado especialización, Especialización en Seguridad Informática, Universidad de San Buenaventura Medellín (Antioquia), 2021.http://hdl.handle.net/10819/8365spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2[1] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.[2] J. P. Rodríguez Guerra, “Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa de Ahorro y Crédito Construcción Comercio y Producción.,” 2019.[3] L. G. Álvarez, “Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información.” AENOR, 2012.[4] M. R. Torres León, “Diseño de un sistema de gestión de la seguridad de la información (SGSI), basada en la norma ISO/IEC 27001: 2013, para el proceso de servicio post-venta de un integrador de soluciones en Telecomunicaciones.”[5] M. Soriano, “Seguridad en redes y seguridad de la información,” Obtenido http//improvet. cvut. cz/project/download/C2ES/Seguridad_de_Red_e_Informacion. pdf, 2014.[6] E. I. Chilán-Santana and W. F. Pionce-Pico, “Apuntes teóricos introductorios sobre la seguridad de la información,” Dominio las Ciencias, vol. 3, no. 4, pp. 284–295, 2017.[7] J. J. Perafán Ruiz and M. Caicedo Cuchimba, “Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.,” 2014.[8] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.[9] F. N. S. Solarte, E. R. E. Rosero, and M. del Carmen Benavides, “Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001,” Rev. Tecnológica-ESPOL, vol. 28, no. 5, 2015.[10] J. B. Salazar and P. G. Campos, “Modelo para Seguridad de la Información en TIC,” Concepción, Chile Univ. del Bío-Bío, 2008.[11] Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios[12] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.[13] A. del C. A. Estupiñan, J. A. Pulido, and J. A. B. Jaime, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, innovación y Tecnol., vol. 1, pp. 40–53, 2013.[14] Universidad Tecnológica del Chocó Diego Luis Córdoba. Quibdó. Chocó recuperado de: https://www.utch.edu.co/nueva/[15] Ladino, M. I., Villa, P. A., & López, A. M. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. Scientia et technica, 17(47), 334-339.[16] Camps, R. Casillas, L. Costa, D. Ginestà, M. Escofet, C. Mora, O. (2005). “Software libre, bases de datos”. Fundació per a la Universitat Oberta de Catalunya. Barcelona. Recuperado de: https://www.uoc.edu/pdf/masters/oficiales/img/913.pdf.[17] Escuela Europea de Excelencia, (2019). “El Anexo A y los controles de seguridad en ISO 27001”. Recuperado de: https://bit.ly/3vtlGar.[18] ISO 27001, (SF). “ISO 27001 AL COMPLETO”. Recuperado de: https://bit.ly/3xql0UQ[19] Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). Recuperado a partir de https://bit.ly/3iIEwHW[20] VOUTSSAS M., Juan. 2010. Preservación documental digital y seguridad informática. Investig. bibl 24(50)., pp.127-155. ISSN 2448-8321.Disponible en: https://bit.ly/3cJZIt8[21] Universidad de Pamplona. (sf). Academusoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3xoEgSG[22] Universidad de Pamplona. (sf). Gestión Administrativa y Financiera - Gestasoft. Centro de Investigación Aplicada y Desarrollo en Tecnologías de Información. Recuperado de: https://bit.ly/3vrMpnX[23] Control Interno. (2015). Relatoría RENDICIÓN DE CUENTAS. Universidad Tecnológica del Chocó “Diego Luis Córdoba”. Quibdó. Chocó. Disponible en: https://bit.ly/3zrW1SNUniversidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito) TG-6112tBiblioteca Digital Universidad de San BuenaventuraServidores webVulnerabilidadesSeguridadInformaciónInformáticoNormaWeb serversVulnerabilitiesSecurityInformationInformation technologyRuleSeguridad informáticaEspecialista en Seguridad InformáticaImplementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitarioTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALGestion_Seguridad_Informacion_Chaverra_2021.pdfGestion_Seguridad_Informacion_Chaverra_2021.pdfapplication/pdf386866https://bibliotecadigital.usb.edu.co/bitstreams/58822160-6b1c-41d4-85f4-dbbb24713e2d/downloadef5b83ed631211e404f30146b8673864MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/2e238e7c-028e-4f13-86a7-5f37f8ec6168/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTGestion_Seguridad_Informacion_Chaverra_2021.pdf.txtGestion_Seguridad_Informacion_Chaverra_2021.pdf.txtExtracted texttext/plain79916https://bibliotecadigital.usb.edu.co/bitstreams/6f0e05c5-2afa-4ba0-8869-f20060bdfea3/download39c467143788fce5f69f9f71663850b3MD53THUMBNAILGestion_Seguridad_Informacion_Chaverra_2021.pdf.jpgGestion_Seguridad_Informacion_Chaverra_2021.pdf.jpgGenerated Thumbnailimage/jpeg7046https://bibliotecadigital.usb.edu.co/bitstreams/52dea8c8-a6b1-4fe4-8b04-53ff892a6a9e/download66d690362c8b6343fc196dbe7dc0cbb0MD5410819/8365oai:bibliotecadigital.usb.edu.co:10819/83652023-02-24 11:31:33.205http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |