Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios

En este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantam...

Full description

Autores:
Salazar Idrobo, Juan David
Novoa Gómez, Nicolás Ulpiano
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8124
Acceso en línea:
http://hdl.handle.net/20.500.12495/8124
Palabra clave:
Seguridad
Infraestructura
Riesgo
Amenazas
Debilidades
Mitigación
621.3820289
Security
Infrastructure
Risk
Threats
Weaknesses
Mitigation
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_73e7eb370b4bcb91475cc0157c28785b
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/8124
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
dc.title.translated.spa.fl_str_mv Analysis and recommendations of the security status of a portfolio purchase and business risks company
title Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
spellingShingle Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
Seguridad
Infraestructura
Riesgo
Amenazas
Debilidades
Mitigación
621.3820289
Security
Infrastructure
Risk
Threats
Weaknesses
Mitigation
title_short Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
title_full Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
title_fullStr Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
title_full_unstemmed Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
title_sort Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
dc.creator.fl_str_mv Salazar Idrobo, Juan David
Novoa Gómez, Nicolás Ulpiano
dc.contributor.advisor.none.fl_str_mv Chavarro Ovalle, Eduardo
dc.contributor.author.none.fl_str_mv Salazar Idrobo, Juan David
Novoa Gómez, Nicolás Ulpiano
dc.subject.spa.fl_str_mv Seguridad
Infraestructura
Riesgo
Amenazas
Debilidades
Mitigación
topic Seguridad
Infraestructura
Riesgo
Amenazas
Debilidades
Mitigación
621.3820289
Security
Infrastructure
Risk
Threats
Weaknesses
Mitigation
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Security
Infrastructure
Risk
Threats
Weaknesses
Mitigation
description En este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-07T14:58:51Z
dc.date.available.none.fl_str_mv 2022-07-07T14:58:51Z
dc.date.issued.none.fl_str_mv 2022
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/8124
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/8124
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/56b72f34-2445-4ea9-9167-27330248a827/download
https://repositorio.unbosque.edu.co/bitstreams/52f91df4-c3ff-4f80-86c7-9e04d8a684a9/download
https://repositorio.unbosque.edu.co/bitstreams/b880715a-eeee-4220-a180-5c1d1a527793/download
https://repositorio.unbosque.edu.co/bitstreams/823cf9a6-891f-4b1a-b6bb-63b469faf431/download
https://repositorio.unbosque.edu.co/bitstreams/03a1a5b5-35ab-49c7-a558-a1aed820fbfb/download
https://repositorio.unbosque.edu.co/bitstreams/8449f7ba-e55e-4967-8433-27b852f80fd5/download
https://repositorio.unbosque.edu.co/bitstreams/8d8d7508-89a1-4020-9aee-2df29e3f4130/download
https://repositorio.unbosque.edu.co/bitstreams/7286bf1e-763d-41d9-85f0-9d408a4f4286/download
https://repositorio.unbosque.edu.co/bitstreams/99511fa8-6786-4bf4-bd89-9f5a4538ad28/download
https://repositorio.unbosque.edu.co/bitstreams/e6d29e00-a7f7-41fd-8155-5c2eb1fc1d86/download
https://repositorio.unbosque.edu.co/bitstreams/2497fb5b-ce1c-49a2-91cb-52adab9284b3/download
https://repositorio.unbosque.edu.co/bitstreams/16b3a0bd-d046-4885-ba02-431780a1306e/download
bitstream.checksum.fl_str_mv 934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
26789b4ca2089f2310c4b43586f6f932
b976b69463d2751c0ecde30613007899
12547f3fd2adc97331aac2cf5eb857c7
7f645da1f07c06e0997c03ec77357d1e
10ad26481162451862f4e02e2560253b
bb59f427d446a4dbe46b2a518f9f0930
c7c6f2fb0e48268875aab5123257d82f
c726711cb57bfd317b4eacc525507e2a
c181ff1b8f515ac785423d65d998973a
b4cce8b31aa2e0fc833491fc6dee7f7d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100839327858688
spelling Chavarro Ovalle, EduardoSalazar Idrobo, Juan DavidNovoa Gómez, Nicolás Ulpiano2022-07-07T14:58:51Z2022-07-07T14:58:51Z2022http://hdl.handle.net/20.500.12495/8124instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados.Especialista en Seguridad de Redes TelemáticasEspecializaciónIn this document, an engineering project is proposed, in which an analysis of network security is carried out and recommendations are proposed to a company in the financial sector dedicated to the purchase of portfolio and risk analysis for future business. Initially, an information survey is carried out, where the weaknesses found at the infrastructure level and web application are listed and evidenced with the use of applications such as Nessus, and Nmap. These tools yielded results that show the lack of administration in the network devices, and in general in the infrastructure, for example, the execution of unused services in the main server, vulnerabilities considered high risk in the accounting computer, among others. Then, the pertinent recommendations are documented, in order to mitigate the risks found.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2SeguridadInfraestructuraRiesgoAmenazasDebilidadesMitigación621.3820289SecurityInfrastructureRiskThreatsWeaknessesMitigationAnálisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negociosAnalysis and recommendations of the security status of a portfolio purchase and business risks companyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/56b72f34-2445-4ea9-9167-27330248a827/download934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/52f91df4-c3ff-4f80-86c7-9e04d8a684a9/download17cc15b951e7cc6b3728a574117320f9MD56ORIGINALDocumento-Final-EPI-126.pdfDocumento-Final-EPI-126.pdfAnálisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negociosapplication/pdf3033711https://repositorio.unbosque.edu.co/bitstreams/b880715a-eeee-4220-a180-5c1d1a527793/download26789b4ca2089f2310c4b43586f6f932MD51Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdfCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdfCarta de autorizaciónapplication/pdf390414https://repositorio.unbosque.edu.co/bitstreams/823cf9a6-891f-4b1a-b6bb-63b469faf431/downloadb976b69463d2751c0ecde30613007899MD52Matriz de Riesgo-EPI-126.xlsxMatriz de Riesgo-EPI-126.xlsxAnexo 1application/vnd.openxmlformats-officedocument.spreadsheetml.sheet17038https://repositorio.unbosque.edu.co/bitstreams/03a1a5b5-35ab-49c7-a558-a1aed820fbfb/download12547f3fd2adc97331aac2cf5eb857c7MD53Vulnerabilidades-EPI-126.xlsxVulnerabilidades-EPI-126.xlsxAnexo 2application/vnd.openxmlformats-officedocument.spreadsheetml.sheet15763https://repositorio.unbosque.edu.co/bitstreams/8449f7ba-e55e-4967-8433-27b852f80fd5/download7f645da1f07c06e0997c03ec77357d1eMD54THUMBNAILDocumento-Final-EPI-126.pdf.jpgDocumento-Final-EPI-126.pdf.jpgIM Thumbnailimage/jpeg4595https://repositorio.unbosque.edu.co/bitstreams/8d8d7508-89a1-4020-9aee-2df29e3f4130/download10ad26481162451862f4e02e2560253bMD57Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.jpgCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.jpgIM Thumbnailimage/jpeg8658https://repositorio.unbosque.edu.co/bitstreams/7286bf1e-763d-41d9-85f0-9d408a4f4286/downloadbb59f427d446a4dbe46b2a518f9f0930MD58TEXTDocumento-Final-EPI-126.pdf.txtDocumento-Final-EPI-126.pdf.txtExtracted texttext/plain68144https://repositorio.unbosque.edu.co/bitstreams/99511fa8-6786-4bf4-bd89-9f5a4538ad28/downloadc7c6f2fb0e48268875aab5123257d82fMD59Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.txtCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.txtExtracted texttext/plain7419https://repositorio.unbosque.edu.co/bitstreams/e6d29e00-a7f7-41fd-8155-5c2eb1fc1d86/downloadc726711cb57bfd317b4eacc525507e2aMD510Matriz de Riesgo-EPI-126.xlsx.txtMatriz de Riesgo-EPI-126.xlsx.txtExtracted texttext/plain14822https://repositorio.unbosque.edu.co/bitstreams/2497fb5b-ce1c-49a2-91cb-52adab9284b3/downloadc181ff1b8f515ac785423d65d998973aMD511Vulnerabilidades-EPI-126.xlsx.txtVulnerabilidades-EPI-126.xlsx.txtExtracted texttext/plain5853https://repositorio.unbosque.edu.co/bitstreams/16b3a0bd-d046-4885-ba02-431780a1306e/downloadb4cce8b31aa2e0fc833491fc6dee7f7dMD51220.500.12495/8124oai:repositorio.unbosque.edu.co:20.500.12495/81242024-02-07 12:44:39.881http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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