Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local

El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales...

Full description

Autores:
Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/3049
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/3049
Palabra clave:
Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_85eb691c4b4e30387bf568e36f293b23
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/3049
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
title Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
spellingShingle Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
title_short Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
title_full Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
title_fullStr Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
title_full_unstemmed Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
title_sort Propuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área local
dc.creator.fl_str_mv Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
dc.contributor.advisor.none.fl_str_mv Ardila Martínez, Jorge
dc.contributor.author.none.fl_str_mv Fuentes Barrera, Julio Ramón
López Estepa, John Jairo
dc.subject.spa.fl_str_mv Código malicioso
Herramienta de seguridad
Vulnerabilidad
topic Código malicioso
Herramienta de seguridad
Vulnerabilidad
Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Sistemas de seguridad
Seguridad en bases de datos
description El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2024-05-28T14:27:28Z
dc.date.available.none.fl_str_mv 2024-05-28T14:27:28Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/3049
url https://repositorio.uniremington.edu.co/handle/123456789/3049
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 50 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Sogamoso (Boyacá, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/538bbfc9-36b0-4156-9de2-95fae06feb6e/download
https://repositorio.uniremington.edu.co/bitstreams/921a50fe-d023-42cd-a964-d29507b56363/download
https://repositorio.uniremington.edu.co/bitstreams/21f7a14e-b117-42ff-8666-5670b84a3a88/download
https://repositorio.uniremington.edu.co/bitstreams/be24c2a1-6954-4e1f-9844-1d3937dd4a91/download
https://repositorio.uniremington.edu.co/bitstreams/7f743052-da72-4d6b-a285-3728c03a9e42/download
bitstream.checksum.fl_str_mv bc57c6c8a7fe379b77828d924d9b9780
8a4605be74aa9ea9d79846c1fba20a33
1951086cc025d7f1516f048a18ea03b5
1eb66252f70508c6a3fe4c4518cb9443
60b93ef4f7d15c6589b1f7b4f848a9a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100406195519488
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbArdila Martínez, JorgeFuentes Barrera, Julio RamónLópez Estepa, John Jairo2024-05-28T14:27:28Z2024-05-28T14:27:28Z2014https://repositorio.uniremington.edu.co/handle/123456789/3049El presente proyecto pretende contribuir a la reducción mitigación de las vulnerabilidades técnicas presentes en una red de datos de área local, mediante la creación de una propuesta que permita detección de vulnerabilidades técnicas. El presente proyecto contempla cuatro etapas dentro de las cuales se pretende guiar al administrador de la red de datos de área local. Como primera medida se presenta la etapa de recolección y análisis de la información relacionada a la red de datos de área local con el fin de identificar los posibles peligros en que se encuentra la organización. En segundo lugar a esto se da a conocer la etapa de clasificación y evaluación de la información recolectada como vulnerabilidad, mediante la cual se pretende realizar una clasificación de la información antes obtenida de tal manera que el administrador pueda ver con más facilidad cual es la información que realmente le es útil. Como tercera etapa se da a conocer una propuesta para la mitigación de las vulnerabilidades técnicas más conocidas ya detectadas en etapas anteriores. En este punto el administrador podrá ver una serie de pasos y/o recomendaciones que le servirán como guía para la implementación de la seguridad en al red de datos actual. Por último se presenta la cuarta etapa, denominada documentación en la cual se proporciona una serie de recomendaciones relacionadas al manejo de la información por parte del administrador.PregradoIngeniero(a) de Sistemas50 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasCódigo maliciosoHerramienta de seguridadVulnerabilidadSeguridad en computadoresSistemas de seguridadSeguridad en bases de datosPropuesta para la detección y mitigación de las vulnerabilidades técnicas en redes de datos de área localTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2014 Propuesta deteccion mitigacion.pdfRIU-PRE-2014 Propuesta deteccion mitigacion.pdfapplication/pdf303564https://repositorio.uniremington.edu.co/bitstreams/538bbfc9-36b0-4156-9de2-95fae06feb6e/downloadbc57c6c8a7fe379b77828d924d9b9780MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/921a50fe-d023-42cd-a964-d29507b56363/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorios_Mesa de trabajo 1.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/21f7a14e-b117-42ff-8666-5670b84a3a88/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2014 Propuesta deteccion mitigacion.pdf.jpgRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.jpgGenerated Thumbnailimage/jpeg1843https://repositorio.uniremington.edu.co/bitstreams/be24c2a1-6954-4e1f-9844-1d3937dd4a91/download1eb66252f70508c6a3fe4c4518cb9443MD55TEXTRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.txtRIU-PRE-2014 Propuesta deteccion mitigacion.pdf.txtExtracted texttext/plain89346https://repositorio.uniremington.edu.co/bitstreams/7f743052-da72-4d6b-a285-3728c03a9e42/download60b93ef4f7d15c6589b1f7b4f848a9a5MD54123456789/3049oai:repositorio.uniremington.edu.co:123456789/30492024-05-28 16:54:54.0https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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