Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
Trabajo de Investigación
- Autores:
-
Alonso-Cubillos, Diana
Antolinez-López, Luisa Fernanda
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/30285
- Acceso en línea:
- https://hdl.handle.net/10983/30285
- Palabra clave:
- PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
620 - Ingeniería y operaciones afines
Ataques cibernéticos
Ciberseguridad
Incidentes de seguridad
Metodología PTES
Plan de remediación
Vulnerabilidades
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_55cce36afddbc2eba0b29f05d375dad9 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/30285 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
title |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
spellingShingle |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS FALLAS DE SOFTWARE 620 - Ingeniería y operaciones afines Ataques cibernéticos Ciberseguridad Incidentes de seguridad Metodología PTES Plan de remediación Vulnerabilidades |
title_short |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
title_full |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
title_fullStr |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
title_full_unstemmed |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
title_sort |
Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES |
dc.creator.fl_str_mv |
Alonso-Cubillos, Diana Antolinez-López, Luisa Fernanda |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Alonso-Cubillos, Diana Antolinez-López, Luisa Fernanda |
dc.subject.armarc.none.fl_str_mv |
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS FALLAS DE SOFTWARE |
topic |
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS FALLAS DE SOFTWARE 620 - Ingeniería y operaciones afines Ataques cibernéticos Ciberseguridad Incidentes de seguridad Metodología PTES Plan de remediación Vulnerabilidades |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
dc.subject.proposal.none.fl_str_mv |
Ataques cibernéticos Ciberseguridad Incidentes de seguridad Metodología PTES Plan de remediación Vulnerabilidades |
description |
Trabajo de Investigación |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-04-26T19:33:13Z |
dc.date.available.none.fl_str_mv |
2023-04-26T19:33:13Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Alonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/30285 |
identifier_str_mv |
Alonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/30285 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
ACOSTA ARGOTE, Cristian. Los ataques cibernéticos aumentaron 30% durante el primer semestre de este año según la Fiscalía. Noticias de Abogados, bufetes, jurisprudencia, avisos de ley, de Colombia| Asuntoslegales.com.co [página web]. (9, julio, 2021). [Consultado el 23, marzo, 2022]. Disponible en Internet:<https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212>. Advanced infrastructure penetration testing [Anónimo]. O’Reilly Online Learning [página web]. (2022). [Consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml#:~:text=The%20Information%20Systems%20Security%20Assessment,Network%20mapping>. AEC. Seguridad de la Información. Asociación Española para la Calidad - Impulsamos la Calidad [página web]. (2019). [Consultado el 13, abril, 2022]. Disponible en Internet: <https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>. AGUILAR PORTILLA, Sergio y DE LA CRUZ RAMOS, Velky. Implementación de una solución de hacking ético para mejorar la seguridad en la infraestructura informática de la caja municipal de Sullana -agencia Chimbote [en línea]. Tesis. Perú: Universidad Nacional del Santa, 2015 [consultado el 6, mayo, 2022]. 137 p. Disponible en https://core.ac.uk/:<https://core.ac.uk/download/pdf/225484917.pdf>. AMBIT. Tipos de Vulnerabilidades y Amenazas informáticas. AMBIT - BST [página web]. (10, noviembre, 2020). [Consultado el 8, abril, 2022]. Disponible en Internet: <https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informáticas>. BORTNIK, Sebastián. Pruebas De Penetración Para Principiantes: 5 Herramientas Para Empezar. Revista. Seguridad | [página web]. [Consultado el 11, abril, 2022]. Disponible en Internet:<https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-principiantes-5-herramientas-para-empezar>. BRANDON, F y MURPHY, A. Network penetration testing and research [en línea]. Informe. North Carolina: North Carolina Agricultural and Technical State University, 2013 [Consultado el 6, mayo, 2022]. 12 p. Disponible en https://ntrs.nasa.gov<https://ntrs.nasa.gov/api/citations/20140002617/downloads/20140002617.pdf>. CHICANO TEJADA, Ester. Gestión de incidentes de seguridad informática. IFCT0109. Google Books [página web]. (2014). [Consultado el 6, abril, 2022]. Disponible en Internet: <https://books.google.com.co/books?id=-04pEAAAQBAJ&pg=PT34&dq=Que+es+un+evento+y+un+incidente+de+seguridad&hl=es&sa=X&ved=2ahUKEwiH-ovJpa33AhVnSzABHfd1DqcQ6AF6BAgGEAI#v=onepage&q=Que%20es%20un%20evento%20y%20un%20incidente%20de%20seguridad&f=false>. COLOMBIA. CONGRESO DE COLOMBIA. Ley 527 DE 1999 [en línea]. (21, agosto, 1999) [consultado el 2, mayo, 2022]. Disponible en Internet:http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htm COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009 [en línea]. (5, enero, 2009) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html>. COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1581 de 2012 [en línea]. (18, octubre, 2012) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html>. CYBERSECURITY. What Is The PTES (Penetration Testing Execution Standard)? Online Masters Degree in Cybersecurity | Guide to Cybersecurity Graduate Programs [página web]. (2022). [Consultado el 19, abril, 2022]. Disponible en Internet: <https://www.cybersecurityeducationguides.org/what-is-the-ptes-penetration-testing-execution-standard/>. FERRE BUSTOS, Juan. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada [en línea]. Trabajo de grado. Bogotá: Universidad Nacional Abierta y a Distancia, 2020 [consultado el 6, mayo, 2022]. 65 p. Disponible en Internet:<https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&isAllowed=y>. FIGECZKY, Boris. Comparative analysis of OSSTMM v3 and OWASP 4.0 [página web]. (16, junio, 2021). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://boris-figeczky.medium.com/comparative-analysis-of-osstmm-v3-and-owasp-4-0-e3ae1bf95e9e>. GREENFIELD, David. Ciberseguridad: tres vectores de ataque comunes para sistemas de control industrial [página web]. (28, noviembre, 2021). [Consultado el 27, marzo, 2022]. Disponible en Internet: <https://www.mundopmmi.com/automatizacion/ciberseguridad/article/21916002/ciberseguridad-reas-de-ataque-comunes-de-sistemas-de-control-industrial> GUARNEROS OLMOS, Fernando. El sector industrial es el más vulnerable ante ciberataques. Expansión [página web]. (30, noviembre, 2021). [Consultado el 28 de marzo, 2022]. Disponible en Internet:<https://expansion.mx/tecnologia/2021/11/30/el-sector-industrial-es-el-mas-vulnerable-ante-ciberataques>. GUZMÁN FLÓREZ, Camilo y ANGARITA PINZÓN, Cristian. Protocolos para la mitigación de ciberataques en el hogar. caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 79 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf>. HERZOG, Pete. OSSTMM en español. Issuu [página web]. (23, agosto, 2003). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://issuu.com/dragonjar/docs/osstmm.es.2.1>. INFOPULSE. Guide to Modern Penetration Testing [Part 2]: Fifty Shades of Grey Box [página web]. (03, febrero, 2019). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://medium.com/@infopulseglobal_9037/guide-to-modern-penetration-testing-part-2-fifty-shades-of-grey-box-95198b8e34c3 INTELLIGENCE GATHERING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Intelligence_Gathering>. JOYA CRUZ, Javier y SACRISTÁN HERNÁNDEZ, Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa Javesalud I.P.S. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 124 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15405/1/Proyecto%20Final%20Especializacion%20Seguridad%20de%20la%20Informacion.pdf>. LÓPEZ, Antonio. OWASP Testing Guide v4.0. Guía de seguridad en aplicaciones Web. INCIBE-CERT [página web]. (15, octubre, 2010). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/owasp-4>. MENDIOLA, Luis. Los tres pilares de la ciberseguridad - Instituto Artek. Instituto Artek [página web]. (18, octubre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: <https://artek.edu.mx/noticia_eventos/los-tres-pilares-de-la-ciberseguridad/>. MENESES ORTIZ, Miguel y LLANOS RUIZ, Anderson. Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendenciade puertos y transportes. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2016 [consultado el 6, mayo, 2022]. 76 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/14013/4/Proyecto%20de%20Grado.pdf>. Metodología y frameworks de testeo de la seguridad de las aplicaciones | Marco de Desarrollo de la Junta de Andalucía [Anónimo]. Junta de Andalucía - Portal oficial [página web]. [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.1/contenido-recurso 216.html#:~:text=ISSAF,%20de%20OISSG%20(Open%20Information,afectan%20al%20testeo%20de%20seguridad>. MITRE CORPORATION. Groups | MITRE ATT&CK®. MITRE ATT&CK® [página web]. [Consultado el 06, septiembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/>. MORENO, Juan. Vulnerabilidad del ciberespacio colombiano [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: < https://www.elnuevosiglo.com.co/articulos/12-01-2021-vulnerabilidad-del-ciberespacio-colombiano>. OWASP TOP 10:2021 [Anónimo]. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 28, abril, 2022]. Disponible en Internet: <https://owasp.org/Top10/>. PANDA SECURITY. Pentesting: una herramienta muy valiosa para tu empresa. Panda Security Mediacenter [página web]. (26, febrero, 2018). [Consultado el 14, abril, 2022]. Disponible en Internet:<https://www.pandasecurity.com/es/mediacenter/seguridad/pentesting-herramienta-empresa/?gclid=Cj0KCQjw06OTBhC_ARIsAAU1yOVMMaFsW0jKHTW28pSthBVSdpR1Ep3p7D7d2bsiT5HLgpn3grbB7ycaAt8EEALw_wcB>. PÉREZ PORTO, Julián y GARDEY, Ana. Definición de innovación. Definición.de [página web]. (2019). [Consultado el 30, marzo, 2022]. Disponible en Internet:<https://definicion.de/innovacion/#:~:text=La%20innovación%20se%20asocia%20a,también%20aparece%20vinculada%20al%20progreso.>. PMG. Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. PMG SSI - ISO 27001 [página web]. (Enero, 2018). [Consultado el 5, abril, 2022]. Disponible en Internet:<https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/>. PRE-ENGAGEMENT - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Pre-engagement>. QUISAGUANO BELDUMA, Flavio. Implementación de hacking ético para el análisis de vulnerabilidades, métodos de prevención y protección aplicados a la infraestructura de red de la empresa Construlec Cía. Ltda., en Quito Ecuador [en línea]. Trabajo de grado. Quito: Universidad Tecnológica Israel, 2015. [consultado el 6, mayo, 2022]. 70 p. Disponible en Internet: <http://repositorio.uisrael.edu.ec/bitstream/47000/647/1/UISRAEL-EC-ELDT-378.242-93.pdf> REPORTING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Reporting>. RODRÍGUEZ, Rafael y SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2018 [consultado el 6, mayo, 2022]. 68 p. Disponible en repository.ucatolica.edu.co: <https://repository.ucatolica.edu.co/bitstream/10983/22408/1/Trabajo%20de%20Grado.pdf>. RODRÍGUEZ CUADROS, Oscar. Diseño de manual básico de pruebas de hacking ético: escaneo de red, de vulnerabilidades y ataque [en línea]. Monografía. Bucaramanga: Universidad Nacional Abierta y a Distancia, 2018 [consultado el 6, mayo, 2022]. 91 p. Disponible en Internet: <https://repository.unad.edu.co/bitstream/handle/10596/28396/91186174ok.pdf?sequence=3&isAllowed=y> SARMIENTO ACOSTA, William y RODRÍGUEZ VÁSQUEZ, Elkin. Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2019 [consultado el 6, mayo, 2022]. 107 p. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf>. SECRETARIA GENERAL DEL SENADO. Constitución Política. [página web]. (20, julio, 1991). [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/constitucion-politica>. SUJICHANTARARAT, Suleeporn. Cybersecurity vulnerabilities in operational technology [en línea]. Tesis. Cambridge: Massachusetts Institute of Technology, 2019 [consultado el 6, mayo, 2022]. 113 p. Disponible en Internet: <https://dspace.mit.edu/handle/1721.1/124106>. SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. Metodología para la identificación, clasificación y valoración de activos de información [en línea]. Colombia. Diciembre, 2018 [consultado el 5, abril, 2022]. Sitio Web. Disponible en Internet:<https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Transparencia_y_acceso_a_la_informacion_publica/SC05-I03%20ACTIVOS%20DE%20INFORMACION%20(1)%20(1).doc>. THE PENETRATION Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Main_Page>. THREAT MODELING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (7, diciembre, 2015). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Threat_Modeling>. VANEGAS ROMERO, Alfonso. Pentesting, ¿Porque es importante para las empresas? [en línea]. Informe. Bogotá: Universidad Piloto de Colombia, 2019 [consultado el 6, mayo, 2022]. 10 p. Disponible en Internet:<http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6286/00005220.pdf?sequence=1>. VULNERABILITY ANALYSIS - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Vulnerability_Analysis>. ZÁRATE, Iván Javier. Herramientas de armonización entre las normas 27001 y NIST-53 como pilares para la medición del nivel de madurez del SGSI. Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/26924/3/Articulo%20-%20TG-20211-07.pdf>. |
dc.rights.none.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
89 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/2667392c-1304-45bd-8747-08227473d6e0/download https://repository.ucatolica.edu.co/bitstreams/39647368-6b7c-4d72-9e3f-5443080a65fd/download https://repository.ucatolica.edu.co/bitstreams/da925521-0210-49b5-9abc-f7c0ccd94011/download https://repository.ucatolica.edu.co/bitstreams/e9211a08-c12d-4ae5-b095-fdc3d83696ff/download https://repository.ucatolica.edu.co/bitstreams/221776d6-20bd-449a-b583-fc56768eecc5/download https://repository.ucatolica.edu.co/bitstreams/54cd906b-e157-4c76-9d3b-f7f532c88133/download https://repository.ucatolica.edu.co/bitstreams/58a9edad-2f48-4d9b-9ea4-10d362b3b310/download https://repository.ucatolica.edu.co/bitstreams/4240076b-4759-4bf6-89e7-b311ded9edca/download https://repository.ucatolica.edu.co/bitstreams/1f99addf-e40b-482f-9251-ab6fc774abfd/download https://repository.ucatolica.edu.co/bitstreams/2efad2bb-7204-4946-99f1-98a2b5ffb4ee/download https://repository.ucatolica.edu.co/bitstreams/e3dd0201-676d-41a1-a582-727f37ae4ec0/download https://repository.ucatolica.edu.co/bitstreams/7d36e867-6eb6-4696-aafb-f33a79a9b9a3/download https://repository.ucatolica.edu.co/bitstreams/7e6ec27c-cd93-48d3-a10d-0a9b3556ad77/download |
bitstream.checksum.fl_str_mv |
9e18632d6ee9c136a108d753a6ec4914 23c6072c11e1425c9fb6d7d0af26b76a ffbb47b03d5eed051e014aa1b199507f e8ed47b9be9e08b5f844855e3bc75987 73a5432e0b76442b22b026844140d683 c2cfb37ec81e01b15c2f33e755dc1bc7 e88e37f505c76ce293465f84136ec187 610b60f8129bf9bad952acd34cabfee3 c4dc39f6a55dfefa08919f6e317d8aaa 0698dcbfe4ada8cfdec7f4bdb418738d ce31dbb469d55f2721d3c2133565663d 113a1e631026b38c29934d73a4a1b583 386b9d8ceba00c8fffca962b683cacb2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256280984879104 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Alonso-Cubillos, Dianaa53ee8a9-7267-4e5f-b80a-60d9de4f73d2-1Antolinez-López, Luisa Fernandade00a884-1aa5-4ab6-a984-b72c26de3bc0-12023-04-26T19:33:13Z2023-04-26T19:33:13Z2022Trabajo de InvestigaciónDesde hace varios años se ha evidenciado una creciente tecnológica, que a permitiendo que diversos sectores económicos automaticen sus procesos y entren en el mundo digital. Es así, que a medida que se desarrollan nuevas herramientas o sistemas tecnológicos para llevar a cabo tareas específicas y que minimicen el tiempo de ejecución de las mismas, es posible que se desencadenen brechas de seguridad que pueden afectar la operación de las organizaciones. Por ende, para que la entidad tenga conocimiento de cómo está actualmente en materia de seguridad, se desarrolló el actual documento centrado en el análisis de vulnerabilidades de un segmento de la red privada de la empresa del sector industrial, habilitando 8 dispositivos para la prueba como lo son: enrutadores, computadoras y dispositivos móviles. La información recolectada se centra en direcciones IP’s, detección de servicios, sistemas operativos, puertos TCP y UDP abiertos, usuarios con contraseñas por default o vacías, hostname y vulnerabilidades existentes. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. ESTRATEGIAS DE COMUNICACIÓN 8. CONCLUSIONES 9. BIBLIOGRAFÍA ANEXOS89 páginasapplication/pdfAlonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30285spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónACOSTA ARGOTE, Cristian. Los ataques cibernéticos aumentaron 30% durante el primer semestre de este año según la Fiscalía. Noticias de Abogados, bufetes, jurisprudencia, avisos de ley, de Colombia| Asuntoslegales.com.co [página web]. (9, julio, 2021). [Consultado el 23, marzo, 2022]. Disponible en Internet:<https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212>.Advanced infrastructure penetration testing [Anónimo]. O’Reilly Online Learning [página web]. (2022). [Consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml#:~:text=The%20Information%20Systems%20Security%20Assessment,Network%20mapping>.AEC. Seguridad de la Información. Asociación Española para la Calidad - Impulsamos la Calidad [página web]. (2019). [Consultado el 13, abril, 2022]. Disponible en Internet: <https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>.AGUILAR PORTILLA, Sergio y DE LA CRUZ RAMOS, Velky. Implementación de una solución de hacking ético para mejorar la seguridad en la infraestructura informática de la caja municipal de Sullana -agencia Chimbote [en línea]. Tesis. Perú: Universidad Nacional del Santa, 2015 [consultado el 6, mayo, 2022]. 137 p. Disponible en https://core.ac.uk/:<https://core.ac.uk/download/pdf/225484917.pdf>.AMBIT. Tipos de Vulnerabilidades y Amenazas informáticas. AMBIT - BST [página web]. (10, noviembre, 2020). [Consultado el 8, abril, 2022]. Disponible en Internet: <https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informáticas>.BORTNIK, Sebastián. Pruebas De Penetración Para Principiantes: 5 Herramientas Para Empezar. Revista. Seguridad | [página web]. [Consultado el 11, abril, 2022]. Disponible en Internet:<https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-principiantes-5-herramientas-para-empezar>.BRANDON, F y MURPHY, A. Network penetration testing and research [en línea]. Informe. North Carolina: North Carolina Agricultural and Technical State University, 2013 [Consultado el 6, mayo, 2022]. 12 p. Disponible en https://ntrs.nasa.gov<https://ntrs.nasa.gov/api/citations/20140002617/downloads/20140002617.pdf>.CHICANO TEJADA, Ester. Gestión de incidentes de seguridad informática.IFCT0109. Google Books [página web]. (2014). [Consultado el 6, abril, 2022]. Disponible en Internet: <https://books.google.com.co/books?id=-04pEAAAQBAJ&pg=PT34&dq=Que+es+un+evento+y+un+incidente+de+seguridad&hl=es&sa=X&ved=2ahUKEwiH-ovJpa33AhVnSzABHfd1DqcQ6AF6BAgGEAI#v=onepage&q=Que%20es%20un%20evento%20y%20un%20incidente%20de%20seguridad&f=false>.COLOMBIA. CONGRESO DE COLOMBIA. Ley 527 DE 1999 [en línea]. (21, agosto, 1999) [consultado el 2, mayo, 2022]. Disponible en Internet:http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmCOLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009 [en línea]. (5, enero, 2009) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html>.COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1581 de 2012 [en línea]. (18, octubre, 2012) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html>.CYBERSECURITY. What Is The PTES (Penetration Testing Execution Standard)? Online Masters Degree in Cybersecurity | Guide to Cybersecurity Graduate Programs [página web]. (2022). [Consultado el 19, abril, 2022]. Disponible en Internet: <https://www.cybersecurityeducationguides.org/what-is-the-ptes-penetration-testing-execution-standard/>.FERRE BUSTOS, Juan. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada [en línea]. Trabajo de grado. Bogotá: Universidad Nacional Abierta y a Distancia, 2020 [consultado el 6, mayo, 2022]. 65 p. Disponible en Internet:<https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&isAllowed=y>.FIGECZKY, Boris. Comparative analysis of OSSTMM v3 and OWASP 4.0 [página web]. (16, junio, 2021). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://boris-figeczky.medium.com/comparative-analysis-of-osstmm-v3-and-owasp-4-0-e3ae1bf95e9e>.GREENFIELD, David. Ciberseguridad: tres vectores de ataque comunes para sistemas de control industrial [página web]. (28, noviembre, 2021). [Consultado el 27, marzo, 2022]. Disponible en Internet: <https://www.mundopmmi.com/automatizacion/ciberseguridad/article/21916002/ciberseguridad-reas-de-ataque-comunes-de-sistemas-de-control-industrial>GUARNEROS OLMOS, Fernando. El sector industrial es el más vulnerable ante ciberataques. Expansión [página web]. (30, noviembre, 2021). [Consultado el 28 de marzo, 2022]. Disponible en Internet:<https://expansion.mx/tecnologia/2021/11/30/el-sector-industrial-es-el-mas-vulnerable-ante-ciberataques>.GUZMÁN FLÓREZ, Camilo y ANGARITA PINZÓN, Cristian. Protocolos para la mitigación de ciberataques en el hogar. caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 79 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf>.HERZOG, Pete. OSSTMM en español. Issuu [página web]. (23, agosto, 2003). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://issuu.com/dragonjar/docs/osstmm.es.2.1>.INFOPULSE. Guide to Modern Penetration Testing [Part 2]: Fifty Shades of Grey Box [página web]. (03, febrero, 2019). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://medium.com/@infopulseglobal_9037/guide-to-modern-penetration-testing-part-2-fifty-shades-of-grey-box-95198b8e34c3INTELLIGENCE GATHERING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Intelligence_Gathering>.JOYA CRUZ, Javier y SACRISTÁN HERNÁNDEZ, Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa Javesalud I.P.S. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 124 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15405/1/Proyecto%20Final%20Especializacion%20Seguridad%20de%20la%20Informacion.pdf>.LÓPEZ, Antonio. OWASP Testing Guide v4.0. Guía de seguridad en aplicaciones Web. INCIBE-CERT [página web]. (15, octubre, 2010). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/owasp-4>.MENDIOLA, Luis. Los tres pilares de la ciberseguridad - Instituto Artek. Instituto Artek [página web]. (18, octubre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: <https://artek.edu.mx/noticia_eventos/los-tres-pilares-de-la-ciberseguridad/>.MENESES ORTIZ, Miguel y LLANOS RUIZ, Anderson. Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendenciade puertos y transportes. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2016 [consultado el 6, mayo, 2022]. 76 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/14013/4/Proyecto%20de%20Grado.pdf>.Metodología y frameworks de testeo de la seguridad de las aplicaciones | Marco de Desarrollo de la Junta de Andalucía [Anónimo]. Junta de Andalucía - Portal oficial [página web]. [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.1/contenido-recurso 216.html#:~:text=ISSAF,%20de%20OISSG%20(Open%20Information,afectan%20al%20testeo%20de%20seguridad>.MITRE CORPORATION. Groups | MITRE ATT&CK®. MITRE ATT&CK® [página web]. [Consultado el 06, septiembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/>.MORENO, Juan. Vulnerabilidad del ciberespacio colombiano [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: < https://www.elnuevosiglo.com.co/articulos/12-01-2021-vulnerabilidad-del-ciberespacio-colombiano>.OWASP TOP 10:2021 [Anónimo]. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 28, abril, 2022]. Disponible en Internet: <https://owasp.org/Top10/>.PANDA SECURITY. Pentesting: una herramienta muy valiosa para tu empresa. Panda Security Mediacenter [página web]. (26, febrero, 2018). [Consultado el 14, abril, 2022]. Disponible en Internet:<https://www.pandasecurity.com/es/mediacenter/seguridad/pentesting-herramienta-empresa/?gclid=Cj0KCQjw06OTBhC_ARIsAAU1yOVMMaFsW0jKHTW28pSthBVSdpR1Ep3p7D7d2bsiT5HLgpn3grbB7ycaAt8EEALw_wcB>.PÉREZ PORTO, Julián y GARDEY, Ana. Definición de innovación. Definición.de [página web]. (2019). [Consultado el 30, marzo, 2022]. Disponible en Internet:<https://definicion.de/innovacion/#:~:text=La%20innovación%20se%20asocia%20a,también%20aparece%20vinculada%20al%20progreso.>.PMG. Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. PMG SSI - ISO 27001 [página web]. (Enero, 2018). [Consultado el 5, abril, 2022]. Disponible en Internet:<https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/>.PRE-ENGAGEMENT - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Pre-engagement>.QUISAGUANO BELDUMA, Flavio. Implementación de hacking ético para el análisis de vulnerabilidades, métodos de prevención y protección aplicados a la infraestructura de red de la empresa Construlec Cía. Ltda., en Quito Ecuador [en línea]. Trabajo de grado. Quito: Universidad Tecnológica Israel, 2015. [consultado el 6, mayo, 2022]. 70 p. Disponible en Internet: <http://repositorio.uisrael.edu.ec/bitstream/47000/647/1/UISRAEL-EC-ELDT-378.242-93.pdf>REPORTING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Reporting>.RODRÍGUEZ, Rafael y SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2018 [consultado el 6, mayo, 2022]. 68 p. Disponible en repository.ucatolica.edu.co: <https://repository.ucatolica.edu.co/bitstream/10983/22408/1/Trabajo%20de%20Grado.pdf>.RODRÍGUEZ CUADROS, Oscar. Diseño de manual básico de pruebas de hacking ético: escaneo de red, de vulnerabilidades y ataque [en línea]. Monografía. Bucaramanga: Universidad Nacional Abierta y a Distancia, 2018 [consultado el 6, mayo, 2022]. 91 p. Disponible en Internet: <https://repository.unad.edu.co/bitstream/handle/10596/28396/91186174ok.pdf?sequence=3&isAllowed=y>SARMIENTO ACOSTA, William y RODRÍGUEZ VÁSQUEZ, Elkin. Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2019 [consultado el 6, mayo, 2022]. 107 p. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf>.SECRETARIA GENERAL DEL SENADO. Constitución Política. [página web]. (20, julio, 1991). [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/constitucion-politica>.SUJICHANTARARAT, Suleeporn. Cybersecurity vulnerabilities in operational technology [en línea]. Tesis. Cambridge: Massachusetts Institute of Technology, 2019 [consultado el 6, mayo, 2022]. 113 p. Disponible en Internet: <https://dspace.mit.edu/handle/1721.1/124106>.SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. Metodología para la identificación, clasificación y valoración de activos de información [en línea]. Colombia. Diciembre, 2018 [consultado el 5, abril, 2022]. Sitio Web. Disponible en Internet:<https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Transparencia_y_acceso_a_la_informacion_publica/SC05-I03%20ACTIVOS%20DE%20INFORMACION%20(1)%20(1).doc>.THE PENETRATION Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Main_Page>.THREAT MODELING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (7, diciembre, 2015). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Threat_Modeling>.VANEGAS ROMERO, Alfonso. Pentesting, ¿Porque es importante para las empresas? [en línea]. Informe. Bogotá: Universidad Piloto de Colombia, 2019 [consultado el 6, mayo, 2022]. 10 p. Disponible en Internet:<http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6286/00005220.pdf?sequence=1>.VULNERABILITY ANALYSIS - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Vulnerability_Analysis>.ZÁRATE, Iván Javier. Herramientas de armonización entre las normas 27001 y NIST-53 como pilares para la medición del nivel de madurez del SGSI. Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/26924/3/Articulo%20-%20TG-20211-07.pdf>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)PROTECCIÓN DE DATOSFALLAS DE SOFTWARE620 - Ingeniería y operaciones afinesAtaques cibernéticosCiberseguridadIncidentes de seguridadMetodología PTESPlan de remediaciónVulnerabilidadesAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESapplication/pdf1710315https://repository.ucatolica.edu.co/bitstreams/2667392c-1304-45bd-8747-08227473d6e0/download9e18632d6ee9c136a108d753a6ec4914MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf189285https://repository.ucatolica.edu.co/bitstreams/39647368-6b7c-4d72-9e3f-5443080a65fd/download23c6072c11e1425c9fb6d7d0af26b76aMD54F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdfapplication/pdf1277305https://repository.ucatolica.edu.co/bitstreams/da925521-0210-49b5-9abc-f7c0ccd94011/downloadffbb47b03d5eed051e014aa1b199507fMD53F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdfapplication/pdf1072313https://repository.ucatolica.edu.co/bitstreams/e9211a08-c12d-4ae5-b095-fdc3d83696ff/downloade8ed47b9be9e08b5f844855e3bc75987MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/221776d6-20bd-449a-b583-fc56768eecc5/download73a5432e0b76442b22b026844140d683MD55TEXTAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.txtAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.txtExtracted texttext/plain101770https://repository.ucatolica.edu.co/bitstreams/54cd906b-e157-4c76-9d3b-f7f532c88133/downloadc2cfb37ec81e01b15c2f33e755dc1bc7MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain26073https://repository.ucatolica.edu.co/bitstreams/58a9edad-2f48-4d9b-9ea4-10d362b3b310/downloade88e37f505c76ce293465f84136ec187MD58F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.txtExtracted texttext/plain3137https://repository.ucatolica.edu.co/bitstreams/4240076b-4759-4bf6-89e7-b311ded9edca/download610b60f8129bf9bad952acd34cabfee3MD510F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.txtExtracted texttext/plain13171https://repository.ucatolica.edu.co/bitstreams/1f99addf-e40b-482f-9251-ab6fc774abfd/downloadc4dc39f6a55dfefa08919f6e317d8aaaMD512THUMBNAILAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.jpgAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.jpgGenerated Thumbnailimage/jpeg7041https://repository.ucatolica.edu.co/bitstreams/2efad2bb-7204-4946-99f1-98a2b5ffb4ee/download0698dcbfe4ada8cfdec7f4bdb418738dMD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg12063https://repository.ucatolica.edu.co/bitstreams/e3dd0201-676d-41a1-a582-727f37ae4ec0/downloadce31dbb469d55f2721d3c2133565663dMD59F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.jpgGenerated Thumbnailimage/jpeg16427https://repository.ucatolica.edu.co/bitstreams/7d36e867-6eb6-4696-aafb-f33a79a9b9a3/download113a1e631026b38c29934d73a4a1b583MD511F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.jpgGenerated Thumbnailimage/jpeg15512https://repository.ucatolica.edu.co/bitstreams/7e6ec27c-cd93-48d3-a10d-0a9b3556ad77/download386b9d8ceba00c8fffca962b683cacb2MD51310983/30285oai:repository.ucatolica.edu.co:10983/302852023-04-27 03:00:58.467https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |