Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determ...
- Autores:
-
Correa Camacho, Andrés Felipe
Tinjacá Carrillo, Jairo Humberto
Trillos Suarez, Marlon Esty
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/8999
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/8999
- Palabra clave:
- Amenaza
Vulnerabilidad
Riesgo
Virus
621.3820289
Threat
Vulnerability
Risk
Virus
- Rights
- openAccess
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
UNBOSQUE2_e3c1bcbc2c7ce51cdc417325c57c8335 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/8999 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
dc.title.translated.spa.fl_str_mv |
Logical security analysis of the network infrastructure for a state-owned entity |
title |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
spellingShingle |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal Amenaza Vulnerabilidad Riesgo Virus 621.3820289 Threat Vulnerability Risk Virus |
title_short |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
title_full |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
title_fullStr |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
title_full_unstemmed |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
title_sort |
Análisis de seguridad lógica de la infraestructura de red para una entidad estatal |
dc.creator.fl_str_mv |
Correa Camacho, Andrés Felipe Tinjacá Carrillo, Jairo Humberto Trillos Suarez, Marlon Esty |
dc.contributor.advisor.none.fl_str_mv |
Chacón Sánchez, John Fredy |
dc.contributor.author.none.fl_str_mv |
Correa Camacho, Andrés Felipe Tinjacá Carrillo, Jairo Humberto Trillos Suarez, Marlon Esty |
dc.subject.spa.fl_str_mv |
Amenaza Vulnerabilidad Riesgo Virus |
topic |
Amenaza Vulnerabilidad Riesgo Virus 621.3820289 Threat Vulnerability Risk Virus |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Threat Vulnerability Risk Virus |
description |
La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2022-09-10T16:55:49Z |
dc.date.available.none.fl_str_mv |
2022-09-10T16:55:49Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/8999 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/8999 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.none.fl_str_mv |
2020 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 2020 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/083f0398-0342-4e77-87d9-19a5d230d951/download https://repositorio.unbosque.edu.co/bitstreams/5585f0e3-9294-4ce1-a2a8-93258b2c28b5/download https://repositorio.unbosque.edu.co/bitstreams/585ec251-71ae-4bdf-9657-17fd4f05c3ca/download https://repositorio.unbosque.edu.co/bitstreams/947fb603-d012-4a13-be20-52359bedaf9b/download https://repositorio.unbosque.edu.co/bitstreams/553a61c0-9e69-4b34-aa81-5b3ef8f5c986/download https://repositorio.unbosque.edu.co/bitstreams/66130a44-9e4d-4ea4-b87d-f26bfafb3889/download https://repositorio.unbosque.edu.co/bitstreams/2389c45e-6366-4411-b127-2275124326b8/download https://repositorio.unbosque.edu.co/bitstreams/0b743f0e-317f-400a-a4ad-086cca2e01cf/download https://repositorio.unbosque.edu.co/bitstreams/0fa86880-efac-480a-ad27-c9cb4d872fe2/download https://repositorio.unbosque.edu.co/bitstreams/1b14db9f-8651-435b-bf5f-19577f7357d3/download https://repositorio.unbosque.edu.co/bitstreams/fec84a61-e40b-4684-958d-cc9337f7c0f0/download https://repositorio.unbosque.edu.co/bitstreams/ee250892-20b4-4dbc-b7a8-b1c48090f849/download https://repositorio.unbosque.edu.co/bitstreams/c5d66fb6-4450-4103-8790-1ca09a262d2f/download https://repositorio.unbosque.edu.co/bitstreams/8cf2b0b4-aa7d-4750-8f0f-d6123ddcf37b/download https://repositorio.unbosque.edu.co/bitstreams/fb956f07-6021-40a9-923b-3c91d11f4de7/download https://repositorio.unbosque.edu.co/bitstreams/57b23cef-191c-48b1-88ed-f5272291a079/download https://repositorio.unbosque.edu.co/bitstreams/602d00c9-9819-4c36-bb2b-3fc3590e832c/download https://repositorio.unbosque.edu.co/bitstreams/fe1898f4-4fa7-449b-a4ba-e59136988041/download https://repositorio.unbosque.edu.co/bitstreams/cba80457-9f78-4c69-b03b-c163e65d3375/download https://repositorio.unbosque.edu.co/bitstreams/3cc5cf65-fe81-4685-bebb-dc9fcaa605f4/download https://repositorio.unbosque.edu.co/bitstreams/6e01b325-cae1-43e1-81fc-1df06bfcd969/download https://repositorio.unbosque.edu.co/bitstreams/d2b99831-951c-4a8f-993d-4ab3ccf56076/download https://repositorio.unbosque.edu.co/bitstreams/35c5436e-707e-4291-b188-2dfac78e77b1/download https://repositorio.unbosque.edu.co/bitstreams/55af6d80-6dfc-42d4-a860-a4c96d9ba1e1/download |
bitstream.checksum.fl_str_mv |
49daf5376411689c0fa59d75796682a6 cb3fb33b28eff721307e8ff46eb6d856 cea5df927c9c52c8d20083c0d6cfac6d 37584abca5ea4edda042db0b8fc87ddc ce489ad9d0cd9db4ed1b3e08c816daa5 8fba4057bcdd3e2e2a77e5cdb8abe4be 200a810062c0b965bcc82bae58235fc8 934f4ca17e109e0a05eaeaba504d7ce4 8a4605be74aa9ea9d79846c1fba20a33 0acbf8144ddf22ae8ecd66999fe8e126 87476033ad015a2eb2997826bd76dc59 dcde481d4effcdf914de9a28a2490715 b232339d89767323ee11635396f13c5e 0e5b5f1a86fbb9405819c196ae6e9000 f246d9451ec4edd52223229d0e2bfe30 7cac2fb28ccf79cc27ab3eb61965d62f 3ad0ee6a5ad20e0102fd7b1c0244d0bd 2e0037a83076887c42c5bd58e144f144 2907681724fbcf7b60bb74890b7cc955 ba82c6f8d8d00799efddebfb31fce3b2 ca63b9e4ff81410e40222e8b1febc44f fa73c1211705507d1eee1622fe079102 8c9aa0e93c2ecb31d6a44872928f0a50 9dd1386cc58b7cda5b3e6bf539675ea6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100734068654080 |
spelling |
Chacón Sánchez, John FredyCorrea Camacho, Andrés FelipeTinjacá Carrillo, Jairo HumbertoTrillos Suarez, Marlon Esty2022-09-10T16:55:49Z2022-09-10T16:55:49Z2020http://hdl.handle.net/20.500.12495/8999instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.Especialista en Seguridad de Redes TelemáticasEspecializaciónSecurity on a network is the practice of preventing and protecting against unauthorized intrusion by outsiders into the organization. At present we see that there are many ways of compromising a system by cybercriminals and that very advanced techniques are used to determine computer attacks with great accuracy. As we know, the logical security of an infrastructure is related to knowing services, ports, updates, vulnerabilities and threats, which exist, and that the security specialist must take measures and correct them, so that at the moment or in the future, the computer systems to which they that they are in charge continue in an appropriate manner, taking preventive measures before the threat exists and may lead to economic and / or legal complications for the company. In computer security it is known that the most important asset of an organization and more if it belongs to a state entity is information, so the responsibility of those in charge of this type of asset is greater, therefore they must have security protocols and policies strong in order to mitigate all kinds of risks to the information.application/pdfspaAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf22020AmenazaVulnerabilidadRiesgoVirus621.3820289ThreatVulnerabilityRiskVirusAnálisis de seguridad lógica de la infraestructura de red para una entidad estatalLogical security analysis of the network infrastructure for a state-owned entityEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCORREA_CAMACHO_ANDRES_FELIPE_2020.pdfCORREA_CAMACHO_ANDRES_FELIPE_2020.pdfAnálisis de seguridad lógica de la infraestructura de red para una entidad estatalapplication/pdf1280306https://repositorio.unbosque.edu.co/bitstreams/083f0398-0342-4e77-87d9-19a5d230d951/download49daf5376411689c0fa59d75796682a6MD51CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdfCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdfCarta de autorizaciónapplication/pdf1190811https://repositorio.unbosque.edu.co/bitstreams/5585f0e3-9294-4ce1-a2a8-93258b2c28b5/downloadcb3fb33b28eff721307e8ff46eb6d856MD52ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdfACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdfProbatusapplication/pdf432417https://repositorio.unbosque.edu.co/bitstreams/585ec251-71ae-4bdf-9657-17fd4f05c3ca/downloadcea5df927c9c52c8d20083c0d6cfac6dMD531.pdf1.pdfAnexosapplication/pdf166704https://repositorio.unbosque.edu.co/bitstreams/947fb603-d012-4a13-be20-52359bedaf9b/download37584abca5ea4edda042db0b8fc87ddcMD5142.pdf2.pdfAnexosapplication/pdf238470https://repositorio.unbosque.edu.co/bitstreams/553a61c0-9e69-4b34-aa81-5b3ef8f5c986/downloadce489ad9d0cd9db4ed1b3e08c816daa5MD5153.pdf3.pdfAnexosapplication/pdf402874https://repositorio.unbosque.edu.co/bitstreams/66130a44-9e4d-4ea4-b87d-f26bfafb3889/download8fba4057bcdd3e2e2a77e5cdb8abe4beMD516Anexos (2).pdfAnexos (2).pdfAnexosapplication/pdf371657https://repositorio.unbosque.edu.co/bitstreams/2389c45e-6366-4411-b127-2275124326b8/download200a810062c0b965bcc82bae58235fc8MD517CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/0b743f0e-317f-400a-a4ad-086cca2e01cf/download934f4ca17e109e0a05eaeaba504d7ce4MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/0fa86880-efac-480a-ad27-c9cb4d872fe2/download8a4605be74aa9ea9d79846c1fba20a33MD512THUMBNAILPortada.jpgPortada.jpgPortadaimage/jpeg172594https://repositorio.unbosque.edu.co/bitstreams/1b14db9f-8651-435b-bf5f-19577f7357d3/download0acbf8144ddf22ae8ecd66999fe8e126MD513CORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.jpgCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.jpgIM Thumbnailimage/jpeg4737https://repositorio.unbosque.edu.co/bitstreams/fec84a61-e40b-4684-958d-cc9337f7c0f0/download87476033ad015a2eb2997826bd76dc59MD518CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.jpgCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.jpgIM Thumbnailimage/jpeg8131https://repositorio.unbosque.edu.co/bitstreams/ee250892-20b4-4dbc-b7a8-b1c48090f849/downloaddcde481d4effcdf914de9a28a2490715MD519ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.jpgACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.jpgIM Thumbnailimage/jpeg8436https://repositorio.unbosque.edu.co/bitstreams/c5d66fb6-4450-4103-8790-1ca09a262d2f/downloadb232339d89767323ee11635396f13c5eMD5201.pdf.jpg1.pdf.jpgIM Thumbnailimage/jpeg6336https://repositorio.unbosque.edu.co/bitstreams/8cf2b0b4-aa7d-4750-8f0f-d6123ddcf37b/download0e5b5f1a86fbb9405819c196ae6e9000MD5212.pdf.jpg2.pdf.jpgIM Thumbnailimage/jpeg6901https://repositorio.unbosque.edu.co/bitstreams/fb956f07-6021-40a9-923b-3c91d11f4de7/downloadf246d9451ec4edd52223229d0e2bfe30MD5223.pdf.jpg3.pdf.jpgIM Thumbnailimage/jpeg6410https://repositorio.unbosque.edu.co/bitstreams/57b23cef-191c-48b1-88ed-f5272291a079/download7cac2fb28ccf79cc27ab3eb61965d62fMD523Anexos (2).pdf.jpgAnexos (2).pdf.jpgIM Thumbnailimage/jpeg8000https://repositorio.unbosque.edu.co/bitstreams/602d00c9-9819-4c36-bb2b-3fc3590e832c/download3ad0ee6a5ad20e0102fd7b1c0244d0bdMD524TEXTCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.txtCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.txtExtracted texttext/plain61523https://repositorio.unbosque.edu.co/bitstreams/fe1898f4-4fa7-449b-a4ba-e59136988041/download2e0037a83076887c42c5bd58e144f144MD525CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.txtCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.txtExtracted texttext/plain7797https://repositorio.unbosque.edu.co/bitstreams/cba80457-9f78-4c69-b03b-c163e65d3375/download2907681724fbcf7b60bb74890b7cc955MD526ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.txtACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.txtExtracted texttext/plain1321https://repositorio.unbosque.edu.co/bitstreams/3cc5cf65-fe81-4685-bebb-dc9fcaa605f4/downloadba82c6f8d8d00799efddebfb31fce3b2MD5271.pdf.txt1.pdf.txtExtracted texttext/plain2646https://repositorio.unbosque.edu.co/bitstreams/6e01b325-cae1-43e1-81fc-1df06bfcd969/downloadca63b9e4ff81410e40222e8b1febc44fMD5282.pdf.txt2.pdf.txtExtracted texttext/plain1405https://repositorio.unbosque.edu.co/bitstreams/d2b99831-951c-4a8f-993d-4ab3ccf56076/downloadfa73c1211705507d1eee1622fe079102MD5293.pdf.txt3.pdf.txtExtracted texttext/plain1233https://repositorio.unbosque.edu.co/bitstreams/35c5436e-707e-4291-b188-2dfac78e77b1/download8c9aa0e93c2ecb31d6a44872928f0a50MD530Anexos (2).pdf.txtAnexos (2).pdf.txtExtracted texttext/plain21746https://repositorio.unbosque.edu.co/bitstreams/55af6d80-6dfc-42d4-a860-a4c96d9ba1e1/download9dd1386cc58b7cda5b3e6bf539675ea6MD53120.500.12495/8999oai:repositorio.unbosque.edu.co:20.500.12495/89992024-02-07 01:34:27.994http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |