Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
Trabajo de Investigación
- Autores:
-
Llanos-Ruiz, Anderson Julián
Meneses-Ortiz, Miguel Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/14013
- Acceso en línea:
- http://hdl.handle.net/10983/14013
- Palabra clave:
- VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMÁTICOS
SEGURIDAD
TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2016
id |
UCATOLICA2_256e7b4b295a6812e5e7ee5b3f6804e5 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/14013 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
title |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
spellingShingle |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte VULNERABILIDAD SERVIDORES INFORMACIÓN ATAQUES INFORMÁTICOS SEGURIDAD TECNOLOGÍA DE LA INFORMACIÓN SEGURIDAD EN COMPUTADORES AUDITORÍA DE SISTEMAS |
title_short |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
title_full |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
title_fullStr |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
title_full_unstemmed |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
title_sort |
Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte |
dc.creator.fl_str_mv |
Llanos-Ruiz, Anderson Julián Meneses-Ortiz, Miguel Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Mellizo-Angulo, Oscar Guillermo |
dc.contributor.author.spa.fl_str_mv |
Llanos-Ruiz, Anderson Julián Meneses-Ortiz, Miguel Andrés |
dc.subject.spa.fl_str_mv |
VULNERABILIDAD SERVIDORES INFORMACIÓN ATAQUES INFORMÁTICOS SEGURIDAD |
topic |
VULNERABILIDAD SERVIDORES INFORMACIÓN ATAQUES INFORMÁTICOS SEGURIDAD TECNOLOGÍA DE LA INFORMACIÓN SEGURIDAD EN COMPUTADORES AUDITORÍA DE SISTEMAS |
dc.subject.lemb.spa.fl_str_mv |
TECNOLOGÍA DE LA INFORMACIÓN SEGURIDAD EN COMPUTADORES AUDITORÍA DE SISTEMAS |
description |
Trabajo de Investigación |
publishDate |
2016 |
dc.date.issued.spa.fl_str_mv |
2016 |
dc.date.accessioned.spa.fl_str_mv |
2017-01-17T23:43:41Z |
dc.date.available.spa.fl_str_mv |
2017-01-17T23:43:41Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Llanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/14013 |
identifier_str_mv |
Llanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/14013 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Agencia del Inspector General de Tributos, R. y. (2012). INFORME DE RENDICIÓN DE CUENTAS. Backtrack. (2012). Tutoriales Hacking David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113-120. DUARTE, E. (2012). Las 8 Mejores Herramientas De Seguridad Y Hacking FireEye. (2015). Cyber Security & Malware Protection. Gómez, D. G. (2003). Sistemas de detención de intrusiones. Obtenido de <http://www.varetydecor.com:> <http://www.varetydecor.com/files/IDS_v10.pdf> Jaffray, P. (2014). Gasto global en seguridad TI. 78-89 Laza, C. A. (2016). INTERNET COMO CANAL DE VENTA. TUTOR FORMADOR. Pfleeger S, Ciszek T. (2008). Choosing a Security Option: The InfoSecure Methodology. IT Professional,, volumen 10, numero 5, 46-52, (2008). Seguridad, T. e. (15 de 02 de 2013). redusers. Obtenido de <http://www.redusers.com/noticias/que-esuna-red-informatica/> Serrano, J. (2015). Definición de protocolo de red. Definicion.De.com. Xinlan Zhang, Z. H. (2010). Information Security Risk Assessment Methodology Research. Group Decision Making and Analytic Hierarchy Process, 2010 Second WRI World Congress on Software Engineering, 157-160. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2016 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2016 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/f8c77ab1-acef-4112-9fce-b4c824fdee12/download https://repository.ucatolica.edu.co/bitstreams/1ec3fd12-3cc2-4cc8-b38c-7bda5576844a/download https://repository.ucatolica.edu.co/bitstreams/50fd8dea-7bf0-4182-9cb6-d3b2a75ce982/download https://repository.ucatolica.edu.co/bitstreams/3fa87acc-2e29-4aca-805a-9df6e0a0138e/download https://repository.ucatolica.edu.co/bitstreams/9b3b4cfd-9f8d-4a71-9fb3-e4306075ff75/download https://repository.ucatolica.edu.co/bitstreams/2638837c-18a6-4b5e-a618-e05705e4c4a8/download https://repository.ucatolica.edu.co/bitstreams/c3b49ef2-44d4-4233-b2a5-8817b48635f2/download https://repository.ucatolica.edu.co/bitstreams/77fc2292-783e-41e5-a32f-90f96496879c/download https://repository.ucatolica.edu.co/bitstreams/ec94566e-2a05-4fd4-b415-c2c26ada41ac/download |
bitstream.checksum.fl_str_mv |
4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 0e5f11cbc8e181f554539e9d7cd8d07d 235a19ef5879a907911470b44b97f3e5 cc100876b98f430c3d202c75f43179ac 03dcffbf7b2c3579f9e1b84431d393c2 03295d16b14b649ec62c9831adafe91e 7da256f524dde2231ed495a0bb6e18ef |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256393880862720 |
spelling |
Mellizo-Angulo, Oscar Guillermobe924c21-b2ba-4c6b-9c02-8c2a37f8d39f-1Llanos-Ruiz, Anderson Juliánaff82984-ae62-4a43-8856-d5bc22471dea-1Meneses-Ortiz, Miguel Andrésf121f798-8d87-4af7-92b1-758f9c08c44e-12017-01-17T23:43:41Z2017-01-17T23:43:41Z2016Trabajo de InvestigaciónEn la actualidad la información es el activo más importante de las empresas u organizaciones, debido a ello buscan implementar los métodos y protocolos que le permitan salvaguardarla y mantenerla bajo los tres pilares que son la confidencialidad, la disponibilidad e integridad.EspecializaciónEspecialista en Seguridad de la InformaciónSoftware inteligente y convergencia tecnológicaINTRODUCCIÓN 1 GENERALIDADES DEL TRABAJO DE GRADO 2 MARCOS DE REFERENCIA 3. METODOLOGÍA 4. DESARROLLO 5. CONCLUSIONES Y RECOMENDACIONES 6. BIBLIOGRAFÍA 7. ANEXOSapplication/pdfLlanos-Ruiz, A. J, & Meneses-Ortíz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/14013spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAgencia del Inspector General de Tributos, R. y. (2012). INFORME DE RENDICIÓN DE CUENTAS.Backtrack. (2012). Tutoriales HackingDavid A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113-120.DUARTE, E. (2012). Las 8 Mejores Herramientas De Seguridad Y HackingFireEye. (2015). Cyber Security & Malware Protection.Gómez, D. G. (2003). Sistemas de detención de intrusiones. Obtenido de <http://www.varetydecor.com:> <http://www.varetydecor.com/files/IDS_v10.pdf>Jaffray, P. (2014). Gasto global en seguridad TI. 78-89Laza, C. A. (2016). INTERNET COMO CANAL DE VENTA. TUTOR FORMADOR.Pfleeger S, Ciszek T. (2008). Choosing a Security Option: The InfoSecure Methodology. IT Professional,, volumen 10, numero 5, 46-52, (2008).Seguridad, T. e. (15 de 02 de 2013). redusers. Obtenido de <http://www.redusers.com/noticias/que-esuna-red-informatica/>Serrano, J. (2015). Definición de protocolo de red. Definicion.De.com.Xinlan Zhang, Z. H. (2010). Information Security Risk Assessment Methodology Research. Group Decision Making and Analytic Hierarchy Process, 2010 Second WRI World Congress on Software Engineering, 157-160.Derechos Reservados - Universidad Católica de Colombia, 2016info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2VULNERABILIDADSERVIDORESINFORMACIÓNATAQUES INFORMÁTICOSSEGURIDADTECNOLOGÍA DE LA INFORMACIÓNSEGURIDAD EN COMPUTADORESAUDITORÍA DE SISTEMASDiseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y TransporteTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://repository.ucatolica.edu.co/bitstreams/f8c77ab1-acef-4112-9fce-b4c824fdee12/download4afdbb8c545fd630ea7db775da747b2fMD51license_textlicense_texttext/html; charset=utf-80https://repository.ucatolica.edu.co/bitstreams/1ec3fd12-3cc2-4cc8-b38c-7bda5576844a/downloadd41d8cd98f00b204e9800998ecf8427eMD52license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://repository.ucatolica.edu.co/bitstreams/50fd8dea-7bf0-4182-9cb6-d3b2a75ce982/downloadd41d8cd98f00b204e9800998ecf8427eMD53ORIGINALProyecto de Grado.pdfProyecto de Grado.pdfTrabajo de Gradoapplication/pdf4003635https://repository.ucatolica.edu.co/bitstreams/3fa87acc-2e29-4aca-805a-9df6e0a0138e/download0e5f11cbc8e181f554539e9d7cd8d07dMD5438_11767_modelo-rae-institucional.pdf38_11767_modelo-rae-institucional.pdfRAEapplication/pdf113428https://repository.ucatolica.edu.co/bitstreams/9b3b4cfd-9f8d-4a71-9fb3-e4306075ff75/download235a19ef5879a907911470b44b97f3e5MD55TEXTProyecto de Grado.pdf.txtProyecto de Grado.pdf.txtExtracted texttext/plain107016https://repository.ucatolica.edu.co/bitstreams/2638837c-18a6-4b5e-a618-e05705e4c4a8/downloadcc100876b98f430c3d202c75f43179acMD5638_11767_modelo-rae-institucional.pdf.txt38_11767_modelo-rae-institucional.pdf.txtExtracted texttext/plain3519https://repository.ucatolica.edu.co/bitstreams/c3b49ef2-44d4-4233-b2a5-8817b48635f2/download03dcffbf7b2c3579f9e1b84431d393c2MD58THUMBNAILProyecto de Grado.pdf.jpgProyecto de Grado.pdf.jpgRIUCACimage/jpeg3643https://repository.ucatolica.edu.co/bitstreams/77fc2292-783e-41e5-a32f-90f96496879c/download03295d16b14b649ec62c9831adafe91eMD5738_11767_modelo-rae-institucional.pdf.jpg38_11767_modelo-rae-institucional.pdf.jpgRIUCACimage/jpeg4480https://repository.ucatolica.edu.co/bitstreams/ec94566e-2a05-4fd4-b415-c2c26ada41ac/download7da256f524dde2231ed495a0bb6e18efMD5910983/14013oai:repository.ucatolica.edu.co:10983/140132023-03-24 17:45:06.745https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2016https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |