Análisis de seguridad lógica de la infraestructura de red para una entidad estatal

La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determ...

Full description

Autores:
Correa Camacho, Andrés Felipe
Tinjacá Carrillo, Jairo Humberto
Trillos Suarez, Marlon Esty
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8999
Acceso en línea:
http://hdl.handle.net/20.500.12495/8999
Palabra clave:
Amenaza
Vulnerabilidad
Riesgo
Virus
621.3820289
Threat
Vulnerability
Risk
Virus
Rights
openAccess
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_e3c1bcbc2c7ce51cdc417325c57c8335
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/8999
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
dc.title.translated.spa.fl_str_mv Logical security analysis of the network infrastructure for a state-owned entity
title Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
spellingShingle Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
Amenaza
Vulnerabilidad
Riesgo
Virus
621.3820289
Threat
Vulnerability
Risk
Virus
title_short Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
title_full Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
title_fullStr Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
title_full_unstemmed Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
title_sort Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
dc.creator.fl_str_mv Correa Camacho, Andrés Felipe
Tinjacá Carrillo, Jairo Humberto
Trillos Suarez, Marlon Esty
dc.contributor.advisor.none.fl_str_mv Chacón Sánchez, John Fredy
dc.contributor.author.none.fl_str_mv Correa Camacho, Andrés Felipe
Tinjacá Carrillo, Jairo Humberto
Trillos Suarez, Marlon Esty
dc.subject.spa.fl_str_mv Amenaza
Vulnerabilidad
Riesgo
Virus
topic Amenaza
Vulnerabilidad
Riesgo
Virus
621.3820289
Threat
Vulnerability
Risk
Virus
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Threat
Vulnerability
Risk
Virus
description La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2022-09-10T16:55:49Z
dc.date.available.none.fl_str_mv 2022-09-10T16:55:49Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/8999
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/8999
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.none.fl_str_mv 2020
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
2020
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/083f0398-0342-4e77-87d9-19a5d230d951/download
https://repositorio.unbosque.edu.co/bitstreams/5585f0e3-9294-4ce1-a2a8-93258b2c28b5/download
https://repositorio.unbosque.edu.co/bitstreams/585ec251-71ae-4bdf-9657-17fd4f05c3ca/download
https://repositorio.unbosque.edu.co/bitstreams/947fb603-d012-4a13-be20-52359bedaf9b/download
https://repositorio.unbosque.edu.co/bitstreams/553a61c0-9e69-4b34-aa81-5b3ef8f5c986/download
https://repositorio.unbosque.edu.co/bitstreams/66130a44-9e4d-4ea4-b87d-f26bfafb3889/download
https://repositorio.unbosque.edu.co/bitstreams/2389c45e-6366-4411-b127-2275124326b8/download
https://repositorio.unbosque.edu.co/bitstreams/0b743f0e-317f-400a-a4ad-086cca2e01cf/download
https://repositorio.unbosque.edu.co/bitstreams/0fa86880-efac-480a-ad27-c9cb4d872fe2/download
https://repositorio.unbosque.edu.co/bitstreams/1b14db9f-8651-435b-bf5f-19577f7357d3/download
https://repositorio.unbosque.edu.co/bitstreams/fec84a61-e40b-4684-958d-cc9337f7c0f0/download
https://repositorio.unbosque.edu.co/bitstreams/ee250892-20b4-4dbc-b7a8-b1c48090f849/download
https://repositorio.unbosque.edu.co/bitstreams/c5d66fb6-4450-4103-8790-1ca09a262d2f/download
https://repositorio.unbosque.edu.co/bitstreams/8cf2b0b4-aa7d-4750-8f0f-d6123ddcf37b/download
https://repositorio.unbosque.edu.co/bitstreams/fb956f07-6021-40a9-923b-3c91d11f4de7/download
https://repositorio.unbosque.edu.co/bitstreams/57b23cef-191c-48b1-88ed-f5272291a079/download
https://repositorio.unbosque.edu.co/bitstreams/602d00c9-9819-4c36-bb2b-3fc3590e832c/download
https://repositorio.unbosque.edu.co/bitstreams/fe1898f4-4fa7-449b-a4ba-e59136988041/download
https://repositorio.unbosque.edu.co/bitstreams/cba80457-9f78-4c69-b03b-c163e65d3375/download
https://repositorio.unbosque.edu.co/bitstreams/3cc5cf65-fe81-4685-bebb-dc9fcaa605f4/download
https://repositorio.unbosque.edu.co/bitstreams/6e01b325-cae1-43e1-81fc-1df06bfcd969/download
https://repositorio.unbosque.edu.co/bitstreams/d2b99831-951c-4a8f-993d-4ab3ccf56076/download
https://repositorio.unbosque.edu.co/bitstreams/35c5436e-707e-4291-b188-2dfac78e77b1/download
https://repositorio.unbosque.edu.co/bitstreams/55af6d80-6dfc-42d4-a860-a4c96d9ba1e1/download
bitstream.checksum.fl_str_mv 49daf5376411689c0fa59d75796682a6
cb3fb33b28eff721307e8ff46eb6d856
cea5df927c9c52c8d20083c0d6cfac6d
37584abca5ea4edda042db0b8fc87ddc
ce489ad9d0cd9db4ed1b3e08c816daa5
8fba4057bcdd3e2e2a77e5cdb8abe4be
200a810062c0b965bcc82bae58235fc8
934f4ca17e109e0a05eaeaba504d7ce4
8a4605be74aa9ea9d79846c1fba20a33
0acbf8144ddf22ae8ecd66999fe8e126
87476033ad015a2eb2997826bd76dc59
dcde481d4effcdf914de9a28a2490715
b232339d89767323ee11635396f13c5e
0e5b5f1a86fbb9405819c196ae6e9000
f246d9451ec4edd52223229d0e2bfe30
7cac2fb28ccf79cc27ab3eb61965d62f
3ad0ee6a5ad20e0102fd7b1c0244d0bd
2e0037a83076887c42c5bd58e144f144
2907681724fbcf7b60bb74890b7cc955
ba82c6f8d8d00799efddebfb31fce3b2
ca63b9e4ff81410e40222e8b1febc44f
fa73c1211705507d1eee1622fe079102
8c9aa0e93c2ecb31d6a44872928f0a50
9dd1386cc58b7cda5b3e6bf539675ea6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100734068654080
spelling Chacón Sánchez, John FredyCorrea Camacho, Andrés FelipeTinjacá Carrillo, Jairo HumbertoTrillos Suarez, Marlon Esty2022-09-10T16:55:49Z2022-09-10T16:55:49Z2020http://hdl.handle.net/20.500.12495/8999instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.Especialista en Seguridad de Redes TelemáticasEspecializaciónSecurity on a network is the practice of preventing and protecting against unauthorized intrusion by outsiders into the organization. At present we see that there are many ways of compromising a system by cybercriminals and that very advanced techniques are used to determine computer attacks with great accuracy. As we know, the logical security of an infrastructure is related to knowing services, ports, updates, vulnerabilities and threats, which exist, and that the security specialist must take measures and correct them, so that at the moment or in the future, the computer systems to which they that they are in charge continue in an appropriate manner, taking preventive measures before the threat exists and may lead to economic and / or legal complications for the company. In computer security it is known that the most important asset of an organization and more if it belongs to a state entity is information, so the responsibility of those in charge of this type of asset is greater, therefore they must have security protocols and policies strong in order to mitigate all kinds of risks to the information.application/pdfspaAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf22020AmenazaVulnerabilidadRiesgoVirus621.3820289ThreatVulnerabilityRiskVirusAnálisis de seguridad lógica de la infraestructura de red para una entidad estatalLogical security analysis of the network infrastructure for a state-owned entityEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCORREA_CAMACHO_ANDRES_FELIPE_2020.pdfCORREA_CAMACHO_ANDRES_FELIPE_2020.pdfAnálisis de seguridad lógica de la infraestructura de red para una entidad estatalapplication/pdf1280306https://repositorio.unbosque.edu.co/bitstreams/083f0398-0342-4e77-87d9-19a5d230d951/download49daf5376411689c0fa59d75796682a6MD51CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdfCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdfCarta de autorizaciónapplication/pdf1190811https://repositorio.unbosque.edu.co/bitstreams/5585f0e3-9294-4ce1-a2a8-93258b2c28b5/downloadcb3fb33b28eff721307e8ff46eb6d856MD52ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdfACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdfProbatusapplication/pdf432417https://repositorio.unbosque.edu.co/bitstreams/585ec251-71ae-4bdf-9657-17fd4f05c3ca/downloadcea5df927c9c52c8d20083c0d6cfac6dMD531.pdf1.pdfAnexosapplication/pdf166704https://repositorio.unbosque.edu.co/bitstreams/947fb603-d012-4a13-be20-52359bedaf9b/download37584abca5ea4edda042db0b8fc87ddcMD5142.pdf2.pdfAnexosapplication/pdf238470https://repositorio.unbosque.edu.co/bitstreams/553a61c0-9e69-4b34-aa81-5b3ef8f5c986/downloadce489ad9d0cd9db4ed1b3e08c816daa5MD5153.pdf3.pdfAnexosapplication/pdf402874https://repositorio.unbosque.edu.co/bitstreams/66130a44-9e4d-4ea4-b87d-f26bfafb3889/download8fba4057bcdd3e2e2a77e5cdb8abe4beMD516Anexos (2).pdfAnexos (2).pdfAnexosapplication/pdf371657https://repositorio.unbosque.edu.co/bitstreams/2389c45e-6366-4411-b127-2275124326b8/download200a810062c0b965bcc82bae58235fc8MD517CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/0b743f0e-317f-400a-a4ad-086cca2e01cf/download934f4ca17e109e0a05eaeaba504d7ce4MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/0fa86880-efac-480a-ad27-c9cb4d872fe2/download8a4605be74aa9ea9d79846c1fba20a33MD512THUMBNAILPortada.jpgPortada.jpgPortadaimage/jpeg172594https://repositorio.unbosque.edu.co/bitstreams/1b14db9f-8651-435b-bf5f-19577f7357d3/download0acbf8144ddf22ae8ecd66999fe8e126MD513CORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.jpgCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.jpgIM Thumbnailimage/jpeg4737https://repositorio.unbosque.edu.co/bitstreams/fec84a61-e40b-4684-958d-cc9337f7c0f0/download87476033ad015a2eb2997826bd76dc59MD518CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.jpgCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.jpgIM Thumbnailimage/jpeg8131https://repositorio.unbosque.edu.co/bitstreams/ee250892-20b4-4dbc-b7a8-b1c48090f849/downloaddcde481d4effcdf914de9a28a2490715MD519ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.jpgACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.jpgIM Thumbnailimage/jpeg8436https://repositorio.unbosque.edu.co/bitstreams/c5d66fb6-4450-4103-8790-1ca09a262d2f/downloadb232339d89767323ee11635396f13c5eMD5201.pdf.jpg1.pdf.jpgIM Thumbnailimage/jpeg6336https://repositorio.unbosque.edu.co/bitstreams/8cf2b0b4-aa7d-4750-8f0f-d6123ddcf37b/download0e5b5f1a86fbb9405819c196ae6e9000MD5212.pdf.jpg2.pdf.jpgIM Thumbnailimage/jpeg6901https://repositorio.unbosque.edu.co/bitstreams/fb956f07-6021-40a9-923b-3c91d11f4de7/downloadf246d9451ec4edd52223229d0e2bfe30MD5223.pdf.jpg3.pdf.jpgIM Thumbnailimage/jpeg6410https://repositorio.unbosque.edu.co/bitstreams/57b23cef-191c-48b1-88ed-f5272291a079/download7cac2fb28ccf79cc27ab3eb61965d62fMD523Anexos (2).pdf.jpgAnexos (2).pdf.jpgIM Thumbnailimage/jpeg8000https://repositorio.unbosque.edu.co/bitstreams/602d00c9-9819-4c36-bb2b-3fc3590e832c/download3ad0ee6a5ad20e0102fd7b1c0244d0bdMD524TEXTCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.txtCORREA_CAMACHO_ANDRES_FELIPE_2020.pdf.txtExtracted texttext/plain61523https://repositorio.unbosque.edu.co/bitstreams/fe1898f4-4fa7-449b-a4ba-e59136988041/download2e0037a83076887c42c5bd58e144f144MD525CORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.txtCORREA_CAMACHO_ANDRES_FELIPE_2020_CARTA_DE_AUTORIZACION.pdf.txtExtracted texttext/plain7797https://repositorio.unbosque.edu.co/bitstreams/cba80457-9f78-4c69-b03b-c163e65d3375/download2907681724fbcf7b60bb74890b7cc955MD526ACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.txtACTAS DE GRADO SEGURIDAD 2020-2 FIRMADA_v4-3.pdf.txtExtracted texttext/plain1321https://repositorio.unbosque.edu.co/bitstreams/3cc5cf65-fe81-4685-bebb-dc9fcaa605f4/downloadba82c6f8d8d00799efddebfb31fce3b2MD5271.pdf.txt1.pdf.txtExtracted texttext/plain2646https://repositorio.unbosque.edu.co/bitstreams/6e01b325-cae1-43e1-81fc-1df06bfcd969/downloadca63b9e4ff81410e40222e8b1febc44fMD5282.pdf.txt2.pdf.txtExtracted texttext/plain1405https://repositorio.unbosque.edu.co/bitstreams/d2b99831-951c-4a8f-993d-4ab3ccf56076/downloadfa73c1211705507d1eee1622fe079102MD5293.pdf.txt3.pdf.txtExtracted texttext/plain1233https://repositorio.unbosque.edu.co/bitstreams/35c5436e-707e-4291-b188-2dfac78e77b1/download8c9aa0e93c2ecb31d6a44872928f0a50MD530Anexos (2).pdf.txtAnexos (2).pdf.txtExtracted texttext/plain21746https://repositorio.unbosque.edu.co/bitstreams/55af6d80-6dfc-42d4-a860-a4c96d9ba1e1/download9dd1386cc58b7cda5b3e6bf539675ea6MD53120.500.12495/8999oai:repositorio.unbosque.edu.co:20.500.12495/89992024-02-07 01:34:27.994http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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