Software para medir el nivel de seguridad informática en PYMES de Colombia
La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen....
- Autores:
-
Triana, Antony
Yepez, Edgar
Castro, Santiago
Campo, Larry
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/6996
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/6996
- Palabra clave:
- Ciberseguridad
Sistemas de información
ISO-27001
Pymes
TI
- Rights
- restrictedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
USIMONBOL2_298f8671cd90f255f33907a5e9f8ab80 |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/6996 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
title |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
spellingShingle |
Software para medir el nivel de seguridad informática en PYMES de Colombia Ciberseguridad Sistemas de información ISO-27001 Pymes TI |
title_short |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
title_full |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
title_fullStr |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
title_full_unstemmed |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
title_sort |
Software para medir el nivel de seguridad informática en PYMES de Colombia |
dc.creator.fl_str_mv |
Triana, Antony Yepez, Edgar Castro, Santiago Campo, Larry |
dc.contributor.advisor.none.fl_str_mv |
Sánchez, Paola |
dc.contributor.author.none.fl_str_mv |
Triana, Antony Yepez, Edgar Castro, Santiago Campo, Larry |
dc.subject.spa.fl_str_mv |
Ciberseguridad Sistemas de información ISO-27001 Pymes TI |
topic |
Ciberseguridad Sistemas de información ISO-27001 Pymes TI |
description |
La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen. Cada día se reporta de manera creciente las denuncias de robo, alteración, destrucción, hackeo, saboteo de información confidencial y activos de estas pymes a merced de los piratas informáticos. Comprometiendo directamente su futuro y las posibilidades de crecimiento en la economía nacional. Esta investigación tiene un importante grado de compromiso puesto que se pretende fortalecer aquellas pymes que lamentablemente no cuentan con herramientas de fácil comprensión y operación. Por consiguiente si los métodos de hackeo a nivel mundial toman fuerza, la forma de salvaguardar los datos de las pymes debe avanzar y evolucionar. Por medio del software se obtendrán mejoras de seguridad en el equipo. También se mantendrá información actualizada de los últimos reportes de vulnerabilidades informáticas. Las pequeñas empresas también pueden alcanzar muy buenos niveles de éxito como grandes empresas minimizando sus brechas de seguridad. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-01-20T16:36:37Z |
dc.date.available.none.fl_str_mv |
2021-01-20T16:36:37Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.eng.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/6996 |
url |
https://hdl.handle.net/20.500.12442/6996 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.eng.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Ediciones Universidad Simón Bolívar Facultad de Ingenierías |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/e055b449-615f-4455-8e1e-78268920d34a/download https://bonga.unisimon.edu.co/bitstreams/abf0ac4f-8d69-4268-893a-7dea51631b13/download https://bonga.unisimon.edu.co/bitstreams/43fcd6bc-9560-4edb-923d-22c148085d27/download https://bonga.unisimon.edu.co/bitstreams/89388cb8-dc13-47ab-92f1-092ddeec59a7/download https://bonga.unisimon.edu.co/bitstreams/053671b5-ba16-41ee-be82-96e699f25b4a/download https://bonga.unisimon.edu.co/bitstreams/fd753014-7865-4fd8-8eb2-087e6847181a/download https://bonga.unisimon.edu.co/bitstreams/b89c795d-69b3-49f5-8ec1-d5443540cbe0/download https://bonga.unisimon.edu.co/bitstreams/83e2d5c9-09f9-4aa8-bfcc-75e3fac54b0e/download https://bonga.unisimon.edu.co/bitstreams/2f6593ae-058b-4188-8233-2b48d0018b81/download |
bitstream.checksum.fl_str_mv |
4460e5956bc1d1639be9ae6146a50347 2a1661e5960a7bab4fd8dda692fb677c 355f5f618627ab8bca535b148f83c36b 969a619e08216aa171c1fc06d352e587 549148406bb925bd61130b0d02144b73 549148406bb925bd61130b0d02144b73 12a21f4c9bdeeac109fd134c84edd529 c382cb5ed1f4ed57246454ad74c372ac c382cb5ed1f4ed57246454ad74c372ac |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076101457084416 |
spelling |
Sánchez, PaolaTriana, Antonyad3cdc66-280a-43ba-b8bb-6eff6bdce40dYepez, Edgar5b3f38e7-3f7a-4ea3-bafb-25ccb453200bCastro, Santiago2b1063ec-247f-43e9-9437-7cf13bb23b35Campo, Larry23bfaf68-b6ac-4a1e-9d4d-240bc41aaabd2021-01-20T16:36:37Z2021-01-20T16:36:37Z2020https://hdl.handle.net/20.500.12442/6996La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen. Cada día se reporta de manera creciente las denuncias de robo, alteración, destrucción, hackeo, saboteo de información confidencial y activos de estas pymes a merced de los piratas informáticos. Comprometiendo directamente su futuro y las posibilidades de crecimiento en la economía nacional. Esta investigación tiene un importante grado de compromiso puesto que se pretende fortalecer aquellas pymes que lamentablemente no cuentan con herramientas de fácil comprensión y operación. Por consiguiente si los métodos de hackeo a nivel mundial toman fuerza, la forma de salvaguardar los datos de las pymes debe avanzar y evolucionar. Por medio del software se obtendrán mejoras de seguridad en el equipo. También se mantendrá información actualizada de los últimos reportes de vulnerabilidades informáticas. Las pequeñas empresas también pueden alcanzar muy buenos niveles de éxito como grandes empresas minimizando sus brechas de seguridad.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCiberseguridadSistemas de informaciónISO-27001PymesTISoftware para medir el nivel de seguridad informática en PYMES de Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fHenson, R., & Booth, D. (2010). Information Assurance and SMEs: Research Findings to inform the development of the IASME model. Retrieved from http://staffweb.worc.ac.uk/hensonr/iasmeresearchfindingsnov10.pdf.ISSA, (2011). "Information Security for Small and Medium Sized Enterprises". Recuperado marzo de 2019 de: https://issa.org.pl/63-issa-uk-draft-standard-on-information-security-for-smes/file [Accedido: 15-Mar- 2020].Susanto H, Almunawar MN, Tuan YC, “Information security challenge and breaches : novelty approach on measuring ISO 27001 readiness level.” International Journal of Engineering & Tecnology (IJET) 2012; 2 (1) : 67-75.J. Mardini y A. Egea Colmenares, «Modelo de detección de intrusiones en sistemas computacionales, realizando selección de características con chi square, entrenamiento y clasificación con ghsom», Investig. innov. ing, vol. 5, n.º 1, pp. 24-35, jul. 2017.T. Armerding, "What is CVE, its definition and purpose?”, CSO Online, 2017. [Online]. Disponible: https://www.csoonline.com/article/3204884/what-is-cve-its-definition-and-purpose.html. [Accedido: 15- Mar- 2020].Ablon, L., & Bogart, A. (2017). Zero Days, Thousands of Nights [.] (Revisado ed., Vol. 1):17-18.“CVE - Common Vulnerabilities and Exposures”, [Online]. Disponible: https://cve.mitre.org/ [Accedido: 15-Mar- 2020].The Mitre Corporation, [Online]. Disponible: https://cve.mitre.org/cve/search_cve_list.html.CVE Details “The ultimate security vulnerabilitiy datasource”. [Online]. Disponible: https://www.cvedetails.com/vulnerability-search.php.NIST NVD “National Vulnerability Database”, [Online]. Disponible: https://nvd.nist.gov/vuln/search.CICRL “cve-search - Common Vulnerabilities and Exposure Web Interface and API”, [Online]. Disponible: https://www.circl.lu/services/cve-search/.Martin L Larrea, “Reinvent the wheel”, Tecnología de Progrmacion, Disponible: https://cs.uns.edu.ar/~dcm/tdp/downloads/Clases/2019-2do-tdp-Clase-11-Patrones%20y%20Antipatrones.pdfEMIL PERSSON, “Evaluating tools and techniques for web scraping”, (2019). School of Electrical Engineering and Computer Science, Stockholm, Kth Royal Institute Of Technology School Of Electrical Engineering And Computer Science. Pag 7-8.Osmar Castrillo-Fernández. Web scraping:applications and tools. European Public Sector Information Platform, (2015).Fatmasari Fatmasari, Yesi Kunang, and Susan Purnamasari. Web scraping techniques to collect weather data in south sumatera. 12 (2018).Vulnerability Details: CVE-2018-8421 [Online]. Disponible: http://www.cvedetails.com/cve/CVE-2018-8421/.Vulnerability Details: CVE-2018-8202 [Online]. Disponible: https://www.cvedetails.com/cve/CVE-2018-8202/.“Current CVSS Score Distribution For All Vulnerabilities” Disponible: https://www.cvedetails.com/.ICONTEC. NTC-ISO-IEC 27001 (2013).Martínez Cortes, John Fredy. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). 2/05/2020, de Universidad Piloto de Colombia.Medina Carranza, Facundo Martin. (2017). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. 14/04/2020, de Universidad Siglo 21.“Codigo base de desarrollo del proyecto”, [Online]. Disponible: https://github.com/koutto/cvedetails-lookup.“Listar todos los programas”, wmic [Online] Disponible: https://seguridadparaelpc.files.wordpress.com/2016/05/installedsoftwarelist-windows1.jpg.Sede BarranquillaIngeniería de SistemasCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/e055b449-615f-4455-8e1e-78268920d34a/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/abf0ac4f-8d69-4268-893a-7dea51631b13/download2a1661e5960a7bab4fd8dda692fb677cMD53ORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf304492https://bonga.unisimon.edu.co/bitstreams/43fcd6bc-9560-4edb-923d-22c148085d27/download355f5f618627ab8bca535b148f83c36bMD51TEXTSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.txtSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.txtExtracted texttext/plain5200https://bonga.unisimon.edu.co/bitstreams/89388cb8-dc13-47ab-92f1-092ddeec59a7/download969a619e08216aa171c1fc06d352e587MD54PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain6221https://bonga.unisimon.edu.co/bitstreams/053671b5-ba16-41ee-be82-96e699f25b4a/download549148406bb925bd61130b0d02144b73MD56PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain6221https://bonga.unisimon.edu.co/bitstreams/fd753014-7865-4fd8-8eb2-087e6847181a/download549148406bb925bd61130b0d02144b73MD58THUMBNAILSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.jpgSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg1621https://bonga.unisimon.edu.co/bitstreams/b89c795d-69b3-49f5-8ec1-d5443540cbe0/download12a21f4c9bdeeac109fd134c84edd529MD55PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg4872https://bonga.unisimon.edu.co/bitstreams/83e2d5c9-09f9-4aa8-bfcc-75e3fac54b0e/downloadc382cb5ed1f4ed57246454ad74c372acMD57PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4872https://bonga.unisimon.edu.co/bitstreams/2f6593ae-058b-4188-8233-2b48d0018b81/downloadc382cb5ed1f4ed57246454ad74c372acMD5920.500.12442/6996oai:bonga.unisimon.edu.co:20.500.12442/69962024-08-14 21:52:13.152http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co |