Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
En este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantam...
- Autores:
-
Salazar Idrobo, Juan David
Novoa Gómez, Nicolás Ulpiano
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/8124
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/8124
- Palabra clave:
- Seguridad
Infraestructura
Riesgo
Amenazas
Debilidades
Mitigación
621.3820289
Security
Infrastructure
Risk
Threats
Weaknesses
Mitigation
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_73e7eb370b4bcb91475cc0157c28785b |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/8124 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
dc.title.translated.spa.fl_str_mv |
Analysis and recommendations of the security status of a portfolio purchase and business risks company |
title |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
spellingShingle |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios Seguridad Infraestructura Riesgo Amenazas Debilidades Mitigación 621.3820289 Security Infrastructure Risk Threats Weaknesses Mitigation |
title_short |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
title_full |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
title_fullStr |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
title_full_unstemmed |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
title_sort |
Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios |
dc.creator.fl_str_mv |
Salazar Idrobo, Juan David Novoa Gómez, Nicolás Ulpiano |
dc.contributor.advisor.none.fl_str_mv |
Chavarro Ovalle, Eduardo |
dc.contributor.author.none.fl_str_mv |
Salazar Idrobo, Juan David Novoa Gómez, Nicolás Ulpiano |
dc.subject.spa.fl_str_mv |
Seguridad Infraestructura Riesgo Amenazas Debilidades Mitigación |
topic |
Seguridad Infraestructura Riesgo Amenazas Debilidades Mitigación 621.3820289 Security Infrastructure Risk Threats Weaknesses Mitigation |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Security Infrastructure Risk Threats Weaknesses Mitigation |
description |
En este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-07T14:58:51Z |
dc.date.available.none.fl_str_mv |
2022-07-07T14:58:51Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/8124 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/8124 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/56b72f34-2445-4ea9-9167-27330248a827/download https://repositorio.unbosque.edu.co/bitstreams/52f91df4-c3ff-4f80-86c7-9e04d8a684a9/download https://repositorio.unbosque.edu.co/bitstreams/b880715a-eeee-4220-a180-5c1d1a527793/download https://repositorio.unbosque.edu.co/bitstreams/823cf9a6-891f-4b1a-b6bb-63b469faf431/download https://repositorio.unbosque.edu.co/bitstreams/03a1a5b5-35ab-49c7-a558-a1aed820fbfb/download https://repositorio.unbosque.edu.co/bitstreams/8449f7ba-e55e-4967-8433-27b852f80fd5/download https://repositorio.unbosque.edu.co/bitstreams/8d8d7508-89a1-4020-9aee-2df29e3f4130/download https://repositorio.unbosque.edu.co/bitstreams/7286bf1e-763d-41d9-85f0-9d408a4f4286/download https://repositorio.unbosque.edu.co/bitstreams/99511fa8-6786-4bf4-bd89-9f5a4538ad28/download https://repositorio.unbosque.edu.co/bitstreams/e6d29e00-a7f7-41fd-8155-5c2eb1fc1d86/download https://repositorio.unbosque.edu.co/bitstreams/2497fb5b-ce1c-49a2-91cb-52adab9284b3/download https://repositorio.unbosque.edu.co/bitstreams/16b3a0bd-d046-4885-ba02-431780a1306e/download |
bitstream.checksum.fl_str_mv |
934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 26789b4ca2089f2310c4b43586f6f932 b976b69463d2751c0ecde30613007899 12547f3fd2adc97331aac2cf5eb857c7 7f645da1f07c06e0997c03ec77357d1e 10ad26481162451862f4e02e2560253b bb59f427d446a4dbe46b2a518f9f0930 c7c6f2fb0e48268875aab5123257d82f c726711cb57bfd317b4eacc525507e2a c181ff1b8f515ac785423d65d998973a b4cce8b31aa2e0fc833491fc6dee7f7d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100839327858688 |
spelling |
Chavarro Ovalle, EduardoSalazar Idrobo, Juan DavidNovoa Gómez, Nicolás Ulpiano2022-07-07T14:58:51Z2022-07-07T14:58:51Z2022http://hdl.handle.net/20.500.12495/8124instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados.Especialista en Seguridad de Redes TelemáticasEspecializaciónIn this document, an engineering project is proposed, in which an analysis of network security is carried out and recommendations are proposed to a company in the financial sector dedicated to the purchase of portfolio and risk analysis for future business. Initially, an information survey is carried out, where the weaknesses found at the infrastructure level and web application are listed and evidenced with the use of applications such as Nessus, and Nmap. These tools yielded results that show the lack of administration in the network devices, and in general in the infrastructure, for example, the execution of unused services in the main server, vulnerabilities considered high risk in the accounting computer, among others. Then, the pertinent recommendations are documented, in order to mitigate the risks found.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2SeguridadInfraestructuraRiesgoAmenazasDebilidadesMitigación621.3820289SecurityInfrastructureRiskThreatsWeaknessesMitigationAnálisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negociosAnalysis and recommendations of the security status of a portfolio purchase and business risks companyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/56b72f34-2445-4ea9-9167-27330248a827/download934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/52f91df4-c3ff-4f80-86c7-9e04d8a684a9/download17cc15b951e7cc6b3728a574117320f9MD56ORIGINALDocumento-Final-EPI-126.pdfDocumento-Final-EPI-126.pdfAnálisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negociosapplication/pdf3033711https://repositorio.unbosque.edu.co/bitstreams/b880715a-eeee-4220-a180-5c1d1a527793/download26789b4ca2089f2310c4b43586f6f932MD51Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdfCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdfCarta de autorizaciónapplication/pdf390414https://repositorio.unbosque.edu.co/bitstreams/823cf9a6-891f-4b1a-b6bb-63b469faf431/downloadb976b69463d2751c0ecde30613007899MD52Matriz de Riesgo-EPI-126.xlsxMatriz de Riesgo-EPI-126.xlsxAnexo 1application/vnd.openxmlformats-officedocument.spreadsheetml.sheet17038https://repositorio.unbosque.edu.co/bitstreams/03a1a5b5-35ab-49c7-a558-a1aed820fbfb/download12547f3fd2adc97331aac2cf5eb857c7MD53Vulnerabilidades-EPI-126.xlsxVulnerabilidades-EPI-126.xlsxAnexo 2application/vnd.openxmlformats-officedocument.spreadsheetml.sheet15763https://repositorio.unbosque.edu.co/bitstreams/8449f7ba-e55e-4967-8433-27b852f80fd5/download7f645da1f07c06e0997c03ec77357d1eMD54THUMBNAILDocumento-Final-EPI-126.pdf.jpgDocumento-Final-EPI-126.pdf.jpgIM Thumbnailimage/jpeg4595https://repositorio.unbosque.edu.co/bitstreams/8d8d7508-89a1-4020-9aee-2df29e3f4130/download10ad26481162451862f4e02e2560253bMD57Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.jpgCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.jpgIM Thumbnailimage/jpeg8658https://repositorio.unbosque.edu.co/bitstreams/7286bf1e-763d-41d9-85f0-9d408a4f4286/downloadbb59f427d446a4dbe46b2a518f9f0930MD58TEXTDocumento-Final-EPI-126.pdf.txtDocumento-Final-EPI-126.pdf.txtExtracted texttext/plain68144https://repositorio.unbosque.edu.co/bitstreams/99511fa8-6786-4bf4-bd89-9f5a4538ad28/downloadc7c6f2fb0e48268875aab5123257d82fMD59Carta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.txtCarta_de_Autorizacion_de_uso_de_tesis_y_trabajos_de_grado_a_favor_de_la_UEB.pdf.txtExtracted texttext/plain7419https://repositorio.unbosque.edu.co/bitstreams/e6d29e00-a7f7-41fd-8155-5c2eb1fc1d86/downloadc726711cb57bfd317b4eacc525507e2aMD510Matriz de Riesgo-EPI-126.xlsx.txtMatriz de Riesgo-EPI-126.xlsx.txtExtracted texttext/plain14822https://repositorio.unbosque.edu.co/bitstreams/2497fb5b-ce1c-49a2-91cb-52adab9284b3/downloadc181ff1b8f515ac785423d65d998973aMD511Vulnerabilidades-EPI-126.xlsx.txtVulnerabilidades-EPI-126.xlsx.txtExtracted texttext/plain5853https://repositorio.unbosque.edu.co/bitstreams/16b3a0bd-d046-4885-ba02-431780a1306e/downloadb4cce8b31aa2e0fc833491fc6dee7f7dMD51220.500.12495/8124oai:repositorio.unbosque.edu.co:20.500.12495/81242024-02-07 12:44:39.881http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |