Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera

En la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades...

Full description

Autores:
Rodríguez Valderrama, Jair Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/52592
Acceso en línea:
http://hdl.handle.net/11634/52592
Palabra clave:
Cybersecurity
Security Methodologies
Pentesting
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Ciberseguridad
Metodologías de Seguridad
Pentesting
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_24a7606bc4c9da908fe9e307f4f398a3
oai_identifier_str oai:repository.usta.edu.co:11634/52592
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
title Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
spellingShingle Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
Cybersecurity
Security Methodologies
Pentesting
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Ciberseguridad
Metodologías de Seguridad
Pentesting
title_short Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
title_full Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
title_fullStr Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
title_full_unstemmed Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
title_sort Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
dc.creator.fl_str_mv Rodríguez Valderrama, Jair Andrés
dc.contributor.advisor.none.fl_str_mv Mancera Lagos, Pedro Alejandro
dc.contributor.author.none.fl_str_mv Rodríguez Valderrama, Jair Andrés
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0001-8546-5058
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=tI2C-ioAAAAJ
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000068920
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002135405
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Cybersecurity
Security Methodologies
Pentesting
topic Cybersecurity
Security Methodologies
Pentesting
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Ciberseguridad
Metodologías de Seguridad
Pentesting
dc.subject.lemb.spa.fl_str_mv Telecomunicaciones
Protección de Datos
Instituciones Financieras
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Metodologías de Seguridad
Pentesting
description En la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades y ejecutar acciones de contingencia. En el presente trabajo, se realiza un análisis de las distintas metodologías existentes, y aplicamos en un entorno diseñado, la más adecuada para las necesidades del banco, donde se realizó la pasantía.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-10-04T20:17:05Z
dc.date.available.none.fl_str_mv 2023-10-04T20:17:05Z
dc.date.issued.none.fl_str_mv 2023-10-03
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/52592
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/52592
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Liu, Y., & Chen, M. (2019). Cybersecurity of Financial Institutions: An Analysis of Threats and Solutions. Journal of Risk and Financial Management, 12(3), 120.
Scarfone, K., & Mell, P. (2011). Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology.
Aleem, S., Khan, F. A., & Vasilakos, A. V. (2019). A Comprehensive Review of Cybersecurity Threats, Vulnerabilities, and Current Defensive Measures. IEEE Access, 7, 122042-122060.
Liao, Z., & Liu, Y. (2019). Cybersecurity Risk Assessment for Financial Institutions Based on the Analytic Hierarchy Process. Journal of Risk Research, 22(4), 462-477.
Sookhak, M., Alazab, M., & Khan, M. K. (2019). A Comprehensive Survey of Security Issues in Internet of Things. Journal of Network and Computer Applications, 126, 11-34.
Veltsistas, P. G., Tsalgatidou, A., & Gritzalis, S. (2019). Enhancing the Security of Cloud-based Banking Applications. Journal of Information Security and Applications, 48, 102377.
Vista de Pentesting empleando técnicas de Ethical Hacking en redes IPv6. (s/f). Edu.co. Recuperado de https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/2044
López Jaramillo, D. M., & Vásquez Mejía, S. A. (2016). Comparación entre metodologías de gestión de riesgo informático. Universidad del Azuay.
Vista de Metodologías para el análisis de riesgos en los sgsi. (s/f). Edu.co. Recuperado de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/1435/1874
Jiménez, M., & Noheli, J. (2021). Mapeo sistemático de metodologías de Seguridad de la Información para el control de la gestión de riesgos informáticos.
Molina, L., & del Pilar, A. (2019). Pentesting Web. https://repository.unad.edu.co/handle/10596/25188
Cruz, H., & Liliana, M. (2018). Gestión de riesgo, metodologías Octave y Magerit. Universidad Piloto de Colombia.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/52592/6/2023jairrodriguez.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/52592/7/Carta%20facultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/52592/8/Carta%20Derechos%20de%20Autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/52592/1/2023jairrodriguez.pdf
https://repository.usta.edu.co/bitstream/11634/52592/2/Carta%20facultad.pdf
https://repository.usta.edu.co/bitstream/11634/52592/3/Carta%20Derechos%20de%20Autor.pdf
https://repository.usta.edu.co/bitstream/11634/52592/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/52592/5/license.txt
bitstream.checksum.fl_str_mv 594e52f355b2495eda0997ce5a29e351
a746bc3f8ded4534a3f582f20f5e2be6
50b1296f284c044169d97e6ef21cf0dd
bd4a54ef6e5b4f926e7877cb3a966fec
01d51caf25a8dd74e25e440573aa9d3c
c57f06ea1fd24baaec74c4abfba9291b
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1782026266453475328
spelling Mancera Lagos, Pedro AlejandroRodríguez Valderrama, Jair Andréshttps://orcid.org/0000-0001-8546-5058https://scholar.google.com/citations?hl=es&user=tI2C-ioAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000068920https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002135405Universidad Santo Tomás2023-10-04T20:17:05Z2023-10-04T20:17:05Z2023-10-03Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/52592reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades y ejecutar acciones de contingencia. En el presente trabajo, se realiza un análisis de las distintas metodologías existentes, y aplicamos en un entorno diseñado, la más adecuada para las necesidades del banco, donde se realizó la pasantía.The bank we will talk about throughout this monograph is a very well-known bank in Colombia (For security and confidentiality reasons, this paper abstains from mentioning the name of the entity). Belonging to the Aval group and being managed by one of the richest men in the country, this bank has built a reputation over the years. Famous for the services it provides, such as savings accounts, loans and cards (among others), this bank is betting heavily on its IT area to achieve ever-increasing business growth. In this part, the important area of cybersecurity is implicit, which, being a financial institution, needs to be very cautious to avoid attacks and hacks that put its capital and that of its customers at risk. Therefore, this paper will present a possible implementation of a model which will be useful to strengthen their cybersecurityIngeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad FinancieraCybersecuritySecurity MethodologiesPentestingTelecomunicacionesProtección de DatosInstituciones FinancierasCiberseguridadMetodologías de SeguridadPentestingTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáLiu, Y., & Chen, M. (2019). Cybersecurity of Financial Institutions: An Analysis of Threats and Solutions. Journal of Risk and Financial Management, 12(3), 120.Scarfone, K., & Mell, P. (2011). Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology.Aleem, S., Khan, F. A., & Vasilakos, A. V. (2019). A Comprehensive Review of Cybersecurity Threats, Vulnerabilities, and Current Defensive Measures. IEEE Access, 7, 122042-122060.Liao, Z., & Liu, Y. (2019). Cybersecurity Risk Assessment for Financial Institutions Based on the Analytic Hierarchy Process. Journal of Risk Research, 22(4), 462-477.Sookhak, M., Alazab, M., & Khan, M. K. (2019). A Comprehensive Survey of Security Issues in Internet of Things. Journal of Network and Computer Applications, 126, 11-34.Veltsistas, P. G., Tsalgatidou, A., & Gritzalis, S. (2019). Enhancing the Security of Cloud-based Banking Applications. Journal of Information Security and Applications, 48, 102377.Vista de Pentesting empleando técnicas de Ethical Hacking en redes IPv6. (s/f). Edu.co. Recuperado de https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/2044López Jaramillo, D. M., & Vásquez Mejía, S. A. (2016). Comparación entre metodologías de gestión de riesgo informático. Universidad del Azuay.Vista de Metodologías para el análisis de riesgos en los sgsi. (s/f). Edu.co. Recuperado de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/1435/1874Jiménez, M., & Noheli, J. (2021). Mapeo sistemático de metodologías de Seguridad de la Información para el control de la gestión de riesgos informáticos.Molina, L., & del Pilar, A. (2019). Pentesting Web. https://repository.unad.edu.co/handle/10596/25188Cruz, H., & Liliana, M. (2018). Gestión de riesgo, metodologías Octave y Magerit. Universidad Piloto de Colombia.THUMBNAIL2023jairrodriguez.pdf.jpg2023jairrodriguez.pdf.jpgIM Thumbnailimage/jpeg4444https://repository.usta.edu.co/bitstream/11634/52592/6/2023jairrodriguez.pdf.jpg594e52f355b2495eda0997ce5a29e351MD56open accessCarta facultad.pdf.jpgCarta facultad.pdf.jpgIM Thumbnailimage/jpeg6850https://repository.usta.edu.co/bitstream/11634/52592/7/Carta%20facultad.pdf.jpga746bc3f8ded4534a3f582f20f5e2be6MD57open accessCarta Derechos de Autor.pdf.jpgCarta Derechos de Autor.pdf.jpgIM Thumbnailimage/jpeg7679https://repository.usta.edu.co/bitstream/11634/52592/8/Carta%20Derechos%20de%20Autor.pdf.jpg50b1296f284c044169d97e6ef21cf0ddMD58open accessORIGINAL2023jairrodriguez.pdf2023jairrodriguez.pdfTrabajo de Gradoapplication/pdf260691https://repository.usta.edu.co/bitstream/11634/52592/1/2023jairrodriguez.pdfbd4a54ef6e5b4f926e7877cb3a966fecMD51open accessCarta facultad.pdfCarta facultad.pdfCarta Aprobación Facultadapplication/pdf195517https://repository.usta.edu.co/bitstream/11634/52592/2/Carta%20facultad.pdf01d51caf25a8dd74e25e440573aa9d3cMD52metadata only accessCarta Derechos de Autor.pdfCarta Derechos de Autor.pdfCarta Derechos de Autorapplication/pdf927342https://repository.usta.edu.co/bitstream/11634/52592/3/Carta%20Derechos%20de%20Autor.pdfc57f06ea1fd24baaec74c4abfba9291bMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/52592/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/52592/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open access11634/52592oai:repository.usta.edu.co:11634/525922023-10-05 03:06:11.794open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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