Análisis de vulnerabilidades en red móvil
El presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan o...
- Autores:
-
Riaño Orozco, Javier Armando
Vargas, Beimar Castro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/11205
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/11205
- Palabra clave:
- Seguridad informática
Remediación
Linux
Open source
Vulnerabilidad
621.3820289
Informatic security
Remediation
Linux
Open source
Vulnerability
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_0aa779410b802985657dd84601447ffe |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/11205 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades en red móvil |
dc.title.translated.spa.fl_str_mv |
Mobile network vulnerability analysis |
title |
Análisis de vulnerabilidades en red móvil |
spellingShingle |
Análisis de vulnerabilidades en red móvil Seguridad informática Remediación Linux Open source Vulnerabilidad 621.3820289 Informatic security Remediation Linux Open source Vulnerability |
title_short |
Análisis de vulnerabilidades en red móvil |
title_full |
Análisis de vulnerabilidades en red móvil |
title_fullStr |
Análisis de vulnerabilidades en red móvil |
title_full_unstemmed |
Análisis de vulnerabilidades en red móvil |
title_sort |
Análisis de vulnerabilidades en red móvil |
dc.creator.fl_str_mv |
Riaño Orozco, Javier Armando Vargas, Beimar Castro |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutiérrez, Robert Darío |
dc.contributor.author.none.fl_str_mv |
Riaño Orozco, Javier Armando Vargas, Beimar Castro |
dc.contributor.orcid.none.fl_str_mv |
Riaño Orozco, Javier Armando [0009-0001-4537-3981] Castro Vargas, Beimar [0009-0007-3563-9313] |
dc.subject.spa.fl_str_mv |
Seguridad informática Remediación Linux Open source Vulnerabilidad |
topic |
Seguridad informática Remediación Linux Open source Vulnerabilidad 621.3820289 Informatic security Remediation Linux Open source Vulnerability |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Informatic security Remediation Linux Open source Vulnerability |
description |
El presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan ocasionar afectación en el servicio o algún riesgo de seguridad informática hacia el cliente final. Con lo anterior se pretende aportar las recomendaciones pertinentes y que la empresa genere un plan de remediación para la toma de las acciones más decisivas reduciendo los riesgos que pueda ocasionar dentro de los servicios que en ellos alberga. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-01T15:47:59Z |
dc.date.available.none.fl_str_mv |
2023-08-01T15:47:59Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/11205 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/11205 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/83a1ad18-bc69-432b-a4a7-564776ff75b2/download https://repositorio.unbosque.edu.co/bitstreams/29942976-42b5-4c1d-b56a-6a05955820bd/download https://repositorio.unbosque.edu.co/bitstreams/63254658-796f-4aa7-9813-953548861998/download https://repositorio.unbosque.edu.co/bitstreams/2cea3dfb-9412-416a-bd2d-603246176fe5/download https://repositorio.unbosque.edu.co/bitstreams/849e1cdf-77e1-4abd-9289-3859ea750fab/download https://repositorio.unbosque.edu.co/bitstreams/80586b93-73bb-4f24-8566-7a14a26d9479/download https://repositorio.unbosque.edu.co/bitstreams/76790850-b1d1-4d21-b2cb-aba19fc78bcd/download https://repositorio.unbosque.edu.co/bitstreams/b35a34c9-6eb8-4e34-9900-b6ad7b0c9927/download |
bitstream.checksum.fl_str_mv |
c1fa345df75bd2cc5e1846d81f565942 17cc15b951e7cc6b3728a574117320f9 011e49db95c708d3c5e000534eea2b5a 81956b506feb0ba7ecbd6087f9c4c5ee 502679ee74e711666a56d747e1952a2c d29c96d3d994bdd03a5ea51102dd6b4b f6e05762fc42e1582e5834406ef944f0 5c094ec89da56ffb37ac83a4c4612c9a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164395922882560 |
spelling |
Castro Gutiérrez, Robert DaríoRiaño Orozco, Javier ArmandoVargas, Beimar CastroRiaño Orozco, Javier Armando [0009-0001-4537-3981]Castro Vargas, Beimar [0009-0007-3563-9313]2023-08-01T15:47:59Z2023-08-01T15:47:59Z2023http://hdl.handle.net/20.500.12495/11205instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan ocasionar afectación en el servicio o algún riesgo de seguridad informática hacia el cliente final. Con lo anterior se pretende aportar las recomendaciones pertinentes y que la empresa genere un plan de remediación para la toma de las acciones más decisivas reduciendo los riesgos que pueda ocasionar dentro de los servicios que en ellos alberga.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis document seeks to discover and identify the different vulnerabilities presented by assets of a telecommunications company, with the aim of analyzing and carrying out, through Open-Source tools, the identification of threats from information to criticism that can affect the service to the client. final. With the above, it is intended to provide the pertinent recommendations and for the company to generate a remediation plan to take the most decisive actions that reduce the risks that it may cause within the services that they house.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad informáticaRemediaciónLinuxOpen sourceVulnerabilidad621.3820289Informatic securityRemediationLinuxOpen sourceVulnerabilityAnálisis de vulnerabilidades en red móvilMobile network vulnerability analysisEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALAnálisis de vulnerabilidades en red móvilAnálisis de vulnerabilidades en red móvilAnálisis de vulnerabilidades en red móvilapplication/pdf2574219https://repositorio.unbosque.edu.co/bitstreams/83a1ad18-bc69-432b-a4a7-564776ff75b2/downloadc1fa345df75bd2cc5e1846d81f565942MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/29942976-42b5-4c1d-b56a-6a05955820bd/download17cc15b951e7cc6b3728a574117320f9MD55Carta.pdfCarta.pdfCarta de autorizaciónapplication/pdf349546https://repositorio.unbosque.edu.co/bitstreams/63254658-796f-4aa7-9813-953548861998/download011e49db95c708d3c5e000534eea2b5aMD56Carta 2.pdfCarta 2.pdfCartaapplication/pdf99082https://repositorio.unbosque.edu.co/bitstreams/2cea3dfb-9412-416a-bd2d-603246176fe5/download81956b506feb0ba7ecbd6087f9c4c5eeMD58Acta.pdfActa.pdfActaapplication/pdf767096https://repositorio.unbosque.edu.co/bitstreams/849e1cdf-77e1-4abd-9289-3859ea750fab/download502679ee74e711666a56d747e1952a2cMD59THUMBNAILPortada.pngPortada.pngPortadaimage/png33698https://repositorio.unbosque.edu.co/bitstreams/80586b93-73bb-4f24-8566-7a14a26d9479/downloadd29c96d3d994bdd03a5ea51102dd6b4bMD510Análisis de vulnerabilidades en red móvil.jpgAnálisis de vulnerabilidades en red móvil.jpgIM Thumbnailimage/jpeg4405https://repositorio.unbosque.edu.co/bitstreams/76790850-b1d1-4d21-b2cb-aba19fc78bcd/downloadf6e05762fc42e1582e5834406ef944f0MD511TEXTAnálisis de vulnerabilidades en red móvil.txtAnálisis de vulnerabilidades en red móvil.txtExtracted texttext/plain101205https://repositorio.unbosque.edu.co/bitstreams/b35a34c9-6eb8-4e34-9900-b6ad7b0c9927/download5c094ec89da56ffb37ac83a4c4612c9aMD51220.500.12495/11205oai:repositorio.unbosque.edu.co:20.500.12495/112052024-02-06 22:56:12.99http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |