Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte

Trabajo de Investigación

Autores:
Llanos-Ruiz, Anderson Julián
Meneses-Ortiz, Miguel Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/14013
Acceso en línea:
http://hdl.handle.net/10983/14013
Palabra clave:
VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMÁTICOS
SEGURIDAD
TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2016
id UCATOLICA2_256e7b4b295a6812e5e7ee5b3f6804e5
oai_identifier_str oai:repository.ucatolica.edu.co:10983/14013
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
title Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
spellingShingle Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMÁTICOS
SEGURIDAD
TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
title_short Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
title_full Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
title_fullStr Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
title_full_unstemmed Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
title_sort Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
dc.creator.fl_str_mv Llanos-Ruiz, Anderson Julián
Meneses-Ortiz, Miguel Andrés
dc.contributor.advisor.spa.fl_str_mv Mellizo-Angulo, Oscar Guillermo
dc.contributor.author.spa.fl_str_mv Llanos-Ruiz, Anderson Julián
Meneses-Ortiz, Miguel Andrés
dc.subject.spa.fl_str_mv VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMÁTICOS
SEGURIDAD
topic VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMÁTICOS
SEGURIDAD
TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
dc.subject.lemb.spa.fl_str_mv TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
description Trabajo de Investigación
publishDate 2016
dc.date.issued.spa.fl_str_mv 2016
dc.date.accessioned.spa.fl_str_mv 2017-01-17T23:43:41Z
dc.date.available.spa.fl_str_mv 2017-01-17T23:43:41Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Llanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/14013
identifier_str_mv Llanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombia
url http://hdl.handle.net/10983/14013
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Agencia del Inspector General de Tributos, R. y. (2012). INFORME DE RENDICIÓN DE CUENTAS.
Backtrack. (2012). Tutoriales Hacking
David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113-120.
DUARTE, E. (2012). Las 8 Mejores Herramientas De Seguridad Y Hacking
FireEye. (2015). Cyber Security & Malware Protection.
Gómez, D. G. (2003). Sistemas de detención de intrusiones. Obtenido de <http://www.varetydecor.com:> <http://www.varetydecor.com/files/IDS_v10.pdf>
Jaffray, P. (2014). Gasto global en seguridad TI. 78-89
Laza, C. A. (2016). INTERNET COMO CANAL DE VENTA. TUTOR FORMADOR.
Pfleeger S, Ciszek T. (2008). Choosing a Security Option: The InfoSecure Methodology. IT Professional,, volumen 10, numero 5, 46-52, (2008).
Seguridad, T. e. (15 de 02 de 2013). redusers. Obtenido de <http://www.redusers.com/noticias/que-esuna-red-informatica/>
Serrano, J. (2015). Definición de protocolo de red. Definicion.De.com.
Xinlan Zhang, Z. H. (2010). Information Security Risk Assessment Methodology Research. Group Decision Making and Analytic Hierarchy Process, 2010 Second WRI World Congress on Software Engineering, 157-160.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2016
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2016
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/f8c77ab1-acef-4112-9fce-b4c824fdee12/download
https://repository.ucatolica.edu.co/bitstreams/1ec3fd12-3cc2-4cc8-b38c-7bda5576844a/download
https://repository.ucatolica.edu.co/bitstreams/50fd8dea-7bf0-4182-9cb6-d3b2a75ce982/download
https://repository.ucatolica.edu.co/bitstreams/3fa87acc-2e29-4aca-805a-9df6e0a0138e/download
https://repository.ucatolica.edu.co/bitstreams/9b3b4cfd-9f8d-4a71-9fb3-e4306075ff75/download
https://repository.ucatolica.edu.co/bitstreams/2638837c-18a6-4b5e-a618-e05705e4c4a8/download
https://repository.ucatolica.edu.co/bitstreams/c3b49ef2-44d4-4233-b2a5-8817b48635f2/download
https://repository.ucatolica.edu.co/bitstreams/77fc2292-783e-41e5-a32f-90f96496879c/download
https://repository.ucatolica.edu.co/bitstreams/ec94566e-2a05-4fd4-b415-c2c26ada41ac/download
bitstream.checksum.fl_str_mv 4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
0e5f11cbc8e181f554539e9d7cd8d07d
235a19ef5879a907911470b44b97f3e5
cc100876b98f430c3d202c75f43179ac
03dcffbf7b2c3579f9e1b84431d393c2
03295d16b14b649ec62c9831adafe91e
7da256f524dde2231ed495a0bb6e18ef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256393880862720
spelling Mellizo-Angulo, Oscar Guillermobe924c21-b2ba-4c6b-9c02-8c2a37f8d39f-1Llanos-Ruiz, Anderson Juliánaff82984-ae62-4a43-8856-d5bc22471dea-1Meneses-Ortiz, Miguel Andrésf121f798-8d87-4af7-92b1-758f9c08c44e-12017-01-17T23:43:41Z2017-01-17T23:43:41Z2016Trabajo de InvestigaciónEn la actualidad la información es el activo más importante de las empresas u organizaciones, debido a ello buscan implementar los métodos y protocolos que le permitan salvaguardarla y mantenerla bajo los tres pilares que son la confidencialidad, la disponibilidad e integridad.EspecializaciónEspecialista en Seguridad de la InformaciónSoftware inteligente y convergencia tecnológicaINTRODUCCIÓN 1 GENERALIDADES DEL TRABAJO DE GRADO 2 MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DESARROLLO 5. CONCLUSIONES Y RECOMENDACIONES 6. BIBLIOGRAFÍA 7. ANEXOSapplication/pdfLlanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/14013spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAgencia del Inspector General de Tributos, R. y. (2012). INFORME DE RENDICIÓN DE CUENTAS.Backtrack. (2012). Tutoriales HackingDavid A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113-120.DUARTE, E. (2012). Las 8 Mejores Herramientas De Seguridad Y HackingFireEye. (2015). Cyber Security & Malware Protection.Gómez, D. G. (2003). Sistemas de detención de intrusiones. Obtenido de <http://www.varetydecor.com:> <http://www.varetydecor.com/files/IDS_v10.pdf>Jaffray, P. (2014). Gasto global en seguridad TI. 78-89Laza, C. A. (2016). INTERNET COMO CANAL DE VENTA. TUTOR FORMADOR.Pfleeger S, Ciszek T. (2008). Choosing a Security Option: The InfoSecure Methodology. IT Professional,, volumen 10, numero 5, 46-52, (2008).Seguridad, T. e. (15 de 02 de 2013). redusers. Obtenido de <http://www.redusers.com/noticias/que-esuna-red-informatica/>Serrano, J. (2015). Definición de protocolo de red. Definicion.De.com.Xinlan Zhang, Z. H. (2010). Information Security Risk Assessment Methodology Research. Group Decision Making and Analytic Hierarchy Process, 2010 Second WRI World Congress on Software Engineering, 157-160.Derechos Reservados - Universidad Católica de Colombia, 2016info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2VULNERABILIDADSERVIDORESINFORMACIÓNATAQUES INFORMÁTICOSSEGURIDADTECNOLOGÍA DE LA INFORMACIÓNSEGURIDAD EN COMPUTADORESAUDITORÍA DE SISTEMASDiseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y TransporteTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://repository.ucatolica.edu.co/bitstreams/f8c77ab1-acef-4112-9fce-b4c824fdee12/download4afdbb8c545fd630ea7db775da747b2fMD51license_textlicense_texttext/html; charset=utf-80https://repository.ucatolica.edu.co/bitstreams/1ec3fd12-3cc2-4cc8-b38c-7bda5576844a/downloadd41d8cd98f00b204e9800998ecf8427eMD52license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://repository.ucatolica.edu.co/bitstreams/50fd8dea-7bf0-4182-9cb6-d3b2a75ce982/downloadd41d8cd98f00b204e9800998ecf8427eMD53ORIGINALProyecto de Grado.pdfProyecto de Grado.pdfTrabajo de Gradoapplication/pdf4003635https://repository.ucatolica.edu.co/bitstreams/3fa87acc-2e29-4aca-805a-9df6e0a0138e/download0e5f11cbc8e181f554539e9d7cd8d07dMD5438_11767_modelo-rae-institucional.pdf38_11767_modelo-rae-institucional.pdfRAEapplication/pdf113428https://repository.ucatolica.edu.co/bitstreams/9b3b4cfd-9f8d-4a71-9fb3-e4306075ff75/download235a19ef5879a907911470b44b97f3e5MD55TEXTProyecto de Grado.pdf.txtProyecto de Grado.pdf.txtExtracted texttext/plain107016https://repository.ucatolica.edu.co/bitstreams/2638837c-18a6-4b5e-a618-e05705e4c4a8/downloadcc100876b98f430c3d202c75f43179acMD5638_11767_modelo-rae-institucional.pdf.txt38_11767_modelo-rae-institucional.pdf.txtExtracted texttext/plain3519https://repository.ucatolica.edu.co/bitstreams/c3b49ef2-44d4-4233-b2a5-8817b48635f2/download03dcffbf7b2c3579f9e1b84431d393c2MD58THUMBNAILProyecto de Grado.pdf.jpgProyecto de Grado.pdf.jpgRIUCACimage/jpeg3643https://repository.ucatolica.edu.co/bitstreams/77fc2292-783e-41e5-a32f-90f96496879c/download03295d16b14b649ec62c9831adafe91eMD5738_11767_modelo-rae-institucional.pdf.jpg38_11767_modelo-rae-institucional.pdf.jpgRIUCACimage/jpeg4480https://repository.ucatolica.edu.co/bitstreams/ec94566e-2a05-4fd4-b415-c2c26ada41ac/download7da256f524dde2231ed495a0bb6e18efMD5910983/14013oai:repository.ucatolica.edu.co:10983/140132023-03-24 17:45:06.745https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2016https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com