Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera
En la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades...
- Autores:
-
Rodríguez Valderrama, Jair Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/52592
- Acceso en línea:
- http://hdl.handle.net/11634/52592
- Palabra clave:
- Cybersecurity
Security Methodologies
Pentesting
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Ciberseguridad
Metodologías de Seguridad
Pentesting
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_24a7606bc4c9da908fe9e307f4f398a3 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/52592 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
title |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
spellingShingle |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera Cybersecurity Security Methodologies Pentesting Telecomunicaciones Protección de Datos Instituciones Financieras Ciberseguridad Metodologías de Seguridad Pentesting |
title_short |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
title_full |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
title_fullStr |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
title_full_unstemmed |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
title_sort |
Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera |
dc.creator.fl_str_mv |
Rodríguez Valderrama, Jair Andrés |
dc.contributor.advisor.none.fl_str_mv |
Mancera Lagos, Pedro Alejandro |
dc.contributor.author.none.fl_str_mv |
Rodríguez Valderrama, Jair Andrés |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0001-8546-5058 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=tI2C-ioAAAAJ |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000068920 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002135405 |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.keyword.spa.fl_str_mv |
Cybersecurity Security Methodologies Pentesting |
topic |
Cybersecurity Security Methodologies Pentesting Telecomunicaciones Protección de Datos Instituciones Financieras Ciberseguridad Metodologías de Seguridad Pentesting |
dc.subject.lemb.spa.fl_str_mv |
Telecomunicaciones Protección de Datos Instituciones Financieras |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Metodologías de Seguridad Pentesting |
description |
En la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades y ejecutar acciones de contingencia. En el presente trabajo, se realiza un análisis de las distintas metodologías existentes, y aplicamos en un entorno diseñado, la más adecuada para las necesidades del banco, donde se realizó la pasantía. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-10-04T20:17:05Z |
dc.date.available.none.fl_str_mv |
2023-10-04T20:17:05Z |
dc.date.issued.none.fl_str_mv |
2023-10-03 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/52592 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/52592 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Liu, Y., & Chen, M. (2019). Cybersecurity of Financial Institutions: An Analysis of Threats and Solutions. Journal of Risk and Financial Management, 12(3), 120. Scarfone, K., & Mell, P. (2011). Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology. Aleem, S., Khan, F. A., & Vasilakos, A. V. (2019). A Comprehensive Review of Cybersecurity Threats, Vulnerabilities, and Current Defensive Measures. IEEE Access, 7, 122042-122060. Liao, Z., & Liu, Y. (2019). Cybersecurity Risk Assessment for Financial Institutions Based on the Analytic Hierarchy Process. Journal of Risk Research, 22(4), 462-477. Sookhak, M., Alazab, M., & Khan, M. K. (2019). A Comprehensive Survey of Security Issues in Internet of Things. Journal of Network and Computer Applications, 126, 11-34. Veltsistas, P. G., Tsalgatidou, A., & Gritzalis, S. (2019). Enhancing the Security of Cloud-based Banking Applications. Journal of Information Security and Applications, 48, 102377. Vista de Pentesting empleando técnicas de Ethical Hacking en redes IPv6. (s/f). Edu.co. Recuperado de https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/2044 López Jaramillo, D. M., & Vásquez Mejía, S. A. (2016). Comparación entre metodologías de gestión de riesgo informático. Universidad del Azuay. Vista de Metodologías para el análisis de riesgos en los sgsi. (s/f). Edu.co. Recuperado de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/1435/1874 Jiménez, M., & Noheli, J. (2021). Mapeo sistemático de metodologías de Seguridad de la Información para el control de la gestión de riesgos informáticos. Molina, L., & del Pilar, A. (2019). Pentesting Web. https://repository.unad.edu.co/handle/10596/25188 Cruz, H., & Liliana, M. (2018). Gestión de riesgo, metodologías Octave y Magerit. Universidad Piloto de Colombia. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/52592/6/2023jairrodriguez.pdf.jpg https://repository.usta.edu.co/bitstream/11634/52592/7/Carta%20facultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/52592/8/Carta%20Derechos%20de%20Autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/52592/1/2023jairrodriguez.pdf https://repository.usta.edu.co/bitstream/11634/52592/2/Carta%20facultad.pdf https://repository.usta.edu.co/bitstream/11634/52592/3/Carta%20Derechos%20de%20Autor.pdf https://repository.usta.edu.co/bitstream/11634/52592/4/license_rdf https://repository.usta.edu.co/bitstream/11634/52592/5/license.txt |
bitstream.checksum.fl_str_mv |
594e52f355b2495eda0997ce5a29e351 a746bc3f8ded4534a3f582f20f5e2be6 50b1296f284c044169d97e6ef21cf0dd bd4a54ef6e5b4f926e7877cb3a966fec 01d51caf25a8dd74e25e440573aa9d3c c57f06ea1fd24baaec74c4abfba9291b 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1782026266453475328 |
spelling |
Mancera Lagos, Pedro AlejandroRodríguez Valderrama, Jair Andréshttps://orcid.org/0000-0001-8546-5058https://scholar.google.com/citations?hl=es&user=tI2C-ioAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000068920https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002135405Universidad Santo Tomás2023-10-04T20:17:05Z2023-10-04T20:17:05Z2023-10-03Rodríguez Valderrama. J. A. (2023). Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad Financiera. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/52592reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn la actualidad, los bancos le apuestan enormemente a su área de TI para lograr un crecimiento empresarial cada vez mayor. La importancia de la detección de vulnerabilidades y las estrategias de contingencia ante cualquier ataque, obligan a implementar metodologías para identificar vulnerabilidades y ejecutar acciones de contingencia. En el presente trabajo, se realiza un análisis de las distintas metodologías existentes, y aplicamos en un entorno diseñado, la más adecuada para las necesidades del banco, donde se realizó la pasantía.The bank we will talk about throughout this monograph is a very well-known bank in Colombia (For security and confidentiality reasons, this paper abstains from mentioning the name of the entity). Belonging to the Aval group and being managed by one of the richest men in the country, this bank has built a reputation over the years. Famous for the services it provides, such as savings accounts, loans and cards (among others), this bank is betting heavily on its IT area to achieve ever-increasing business growth. In this part, the important area of cybersecurity is implicit, which, being a financial institution, needs to be very cautious to avoid attacks and hacks that put its capital and that of its customers at risk. Therefore, this paper will present a possible implementation of a model which will be useful to strengthen their cybersecurityIngeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de Vulnerabilidades y Estrategias de Contingencia en Servidores de Entidad FinancieraCybersecuritySecurity MethodologiesPentestingTelecomunicacionesProtección de DatosInstituciones FinancierasCiberseguridadMetodologías de SeguridadPentestingTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáLiu, Y., & Chen, M. (2019). Cybersecurity of Financial Institutions: An Analysis of Threats and Solutions. Journal of Risk and Financial Management, 12(3), 120.Scarfone, K., & Mell, P. (2011). Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology.Aleem, S., Khan, F. A., & Vasilakos, A. V. (2019). A Comprehensive Review of Cybersecurity Threats, Vulnerabilities, and Current Defensive Measures. IEEE Access, 7, 122042-122060.Liao, Z., & Liu, Y. (2019). Cybersecurity Risk Assessment for Financial Institutions Based on the Analytic Hierarchy Process. Journal of Risk Research, 22(4), 462-477.Sookhak, M., Alazab, M., & Khan, M. K. (2019). A Comprehensive Survey of Security Issues in Internet of Things. Journal of Network and Computer Applications, 126, 11-34.Veltsistas, P. G., Tsalgatidou, A., & Gritzalis, S. (2019). Enhancing the Security of Cloud-based Banking Applications. Journal of Information Security and Applications, 48, 102377.Vista de Pentesting empleando técnicas de Ethical Hacking en redes IPv6. (s/f). Edu.co. Recuperado de https://revistas.ufps.edu.co/index.php/ingenio/article/view/2096/2044López Jaramillo, D. M., & Vásquez Mejía, S. A. (2016). Comparación entre metodologías de gestión de riesgo informático. Universidad del Azuay.Vista de Metodologías para el análisis de riesgos en los sgsi. (s/f). Edu.co. Recuperado de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/1435/1874Jiménez, M., & Noheli, J. (2021). Mapeo sistemático de metodologías de Seguridad de la Información para el control de la gestión de riesgos informáticos.Molina, L., & del Pilar, A. (2019). Pentesting Web. https://repository.unad.edu.co/handle/10596/25188Cruz, H., & Liliana, M. (2018). Gestión de riesgo, metodologías Octave y Magerit. Universidad Piloto de Colombia.THUMBNAIL2023jairrodriguez.pdf.jpg2023jairrodriguez.pdf.jpgIM Thumbnailimage/jpeg4444https://repository.usta.edu.co/bitstream/11634/52592/6/2023jairrodriguez.pdf.jpg594e52f355b2495eda0997ce5a29e351MD56open accessCarta facultad.pdf.jpgCarta facultad.pdf.jpgIM Thumbnailimage/jpeg6850https://repository.usta.edu.co/bitstream/11634/52592/7/Carta%20facultad.pdf.jpga746bc3f8ded4534a3f582f20f5e2be6MD57open accessCarta Derechos de Autor.pdf.jpgCarta Derechos de Autor.pdf.jpgIM Thumbnailimage/jpeg7679https://repository.usta.edu.co/bitstream/11634/52592/8/Carta%20Derechos%20de%20Autor.pdf.jpg50b1296f284c044169d97e6ef21cf0ddMD58open accessORIGINAL2023jairrodriguez.pdf2023jairrodriguez.pdfTrabajo de Gradoapplication/pdf260691https://repository.usta.edu.co/bitstream/11634/52592/1/2023jairrodriguez.pdfbd4a54ef6e5b4f926e7877cb3a966fecMD51open accessCarta facultad.pdfCarta facultad.pdfCarta Aprobación Facultadapplication/pdf195517https://repository.usta.edu.co/bitstream/11634/52592/2/Carta%20facultad.pdf01d51caf25a8dd74e25e440573aa9d3cMD52metadata only accessCarta Derechos de Autor.pdfCarta Derechos de Autor.pdfCarta Derechos de Autorapplication/pdf927342https://repository.usta.edu.co/bitstream/11634/52592/3/Carta%20Derechos%20de%20Autor.pdfc57f06ea1fd24baaec74c4abfba9291bMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/52592/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/52592/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open access11634/52592oai:repository.usta.edu.co:11634/525922023-10-05 03:06:11.794open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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 |