Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales...
- Autores:
-
Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/3049
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/3049
- Palabra clave:
- Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_85eb691c4b4e30387bf568e36f293b23 |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/3049 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
title |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
spellingShingle |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local Código malicioso Herramienta de seguridad Vulnerabilidad Seguridad en computadores Sistemas de seguridad Seguridad en bases de datos |
title_short |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
title_full |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
title_fullStr |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
title_full_unstemmed |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
title_sort |
Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local |
dc.creator.fl_str_mv |
Fuentes Barrera, Julio Ramón López Estepa, John Jairo |
dc.contributor.advisor.none.fl_str_mv |
Ardila Martínez, Jorge |
dc.contributor.author.none.fl_str_mv |
Fuentes Barrera, Julio Ramón López Estepa, John Jairo |
dc.subject.spa.fl_str_mv |
Código malicioso Herramienta de seguridad Vulnerabilidad |
topic |
Código malicioso Herramienta de seguridad Vulnerabilidad Seguridad en computadores Sistemas de seguridad Seguridad en bases de datos |
dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Sistemas de seguridad Seguridad en bases de datos |
description |
El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2024-05-28T14:27:28Z |
dc.date.available.none.fl_str_mv |
2024-05-28T14:27:28Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/3049 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/3049 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
50 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Sogamoso (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/538bbfc9-36b0-4156-9de2-95fae06feb6e/download https://repositorio.uniremington.edu.co/bitstreams/921a50fe-d023-42cd-a964-d29507b56363/download https://repositorio.uniremington.edu.co/bitstreams/21f7a14e-b117-42ff-8666-5670b84a3a88/download https://repositorio.uniremington.edu.co/bitstreams/be24c2a1-6954-4e1f-9844-1d3937dd4a91/download https://repositorio.uniremington.edu.co/bitstreams/7f743052-da72-4d6b-a285-3728c03a9e42/download |
bitstream.checksum.fl_str_mv |
bc57c6c8a7fe379b77828d924d9b9780 8a4605be74aa9ea9d79846c1fba20a33 1951086cc025d7f1516f048a18ea03b5 1eb66252f70508c6a3fe4c4518cb9443 60b93ef4f7d15c6589b1f7b4f848a9a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100406195519488 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbArdila Martínez, JorgeFuentes Barrera, Julio RamónLópez Estepa, John Jairo2024-05-28T14:27:28Z2024-05-28T14:27:28Z2014https://repositorio.uniremington.edu.co/handle/123456789/3049El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador.PregradoIngeniero(a) de Sistemas50 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasCódigo maliciosoHerramienta de seguridadVulnerabilidadSeguridad en computadoresSistemas de seguridadSeguridad en bases de datosPropuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área localTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2014 Propuesta deteccion mitigacion.pdfRIU-PRE-2014 Propuesta deteccion mitigacion.pdfapplication/pdf303564https://repositorio.uniremington.edu.co/bitstreams/538bbfc9-36b0-4156-9de2-95fae06feb6e/downloadbc57c6c8a7fe379b77828d924d9b9780MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/921a50fe-d023-42cd-a964-d29507b56363/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorios_Mesa de trabajo 1.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/21f7a14e-b117-42ff-8666-5670b84a3a88/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2014 Propuesta deteccion mitigacion.pdf.jpgRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.jpgGenerated Thumbnailimage/jpeg1843https://repositorio.uniremington.edu.co/bitstreams/be24c2a1-6954-4e1f-9844-1d3937dd4a91/download1eb66252f70508c6a3fe4c4518cb9443MD55TEXTRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.txtRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.txtExtracted texttext/plain89346https://repositorio.uniremington.edu.co/bitstreams/7f743052-da72-4d6b-a285-3728c03a9e42/download60b93ef4f7d15c6589b1f7b4f848a9a5MD54123456789/3049oai:repositorio.uniremington.edu.co:123456789/30492024-05-28 16:54:54.0https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |