Software para medir el nivel de seguridad informática en PYMES de Colombia

La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen....

Full description

Autores:
Triana, Antony
Yepez, Edgar
Castro, Santiago
Campo, Larry
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/6996
Acceso en línea:
https://hdl.handle.net/20.500.12442/6996
Palabra clave:
Ciberseguridad
Sistemas de información
ISO-27001
Pymes
TI
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_298f8671cd90f255f33907a5e9f8ab80
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/6996
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Software para medir el nivel de seguridad informática en PYMES de Colombia
title Software para medir el nivel de seguridad informática en PYMES de Colombia
spellingShingle Software para medir el nivel de seguridad informática en PYMES de Colombia
Ciberseguridad
Sistemas de información
ISO-27001
Pymes
TI
title_short Software para medir el nivel de seguridad informática en PYMES de Colombia
title_full Software para medir el nivel de seguridad informática en PYMES de Colombia
title_fullStr Software para medir el nivel de seguridad informática en PYMES de Colombia
title_full_unstemmed Software para medir el nivel de seguridad informática en PYMES de Colombia
title_sort Software para medir el nivel de seguridad informática en PYMES de Colombia
dc.creator.fl_str_mv Triana, Antony
Yepez, Edgar
Castro, Santiago
Campo, Larry
dc.contributor.advisor.none.fl_str_mv Sánchez, Paola
dc.contributor.author.none.fl_str_mv Triana, Antony
Yepez, Edgar
Castro, Santiago
Campo, Larry
dc.subject.spa.fl_str_mv Ciberseguridad
Sistemas de información
ISO-27001
Pymes
TI
topic Ciberseguridad
Sistemas de información
ISO-27001
Pymes
TI
description La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen. Cada día se reporta de manera creciente las denuncias de robo, alteración, destrucción, hackeo, saboteo de información confidencial y activos de estas pymes a merced de los piratas informáticos. Comprometiendo directamente su futuro y las posibilidades de crecimiento en la economía nacional. Esta investigación tiene un importante grado de compromiso puesto que se pretende fortalecer aquellas pymes que lamentablemente no cuentan con herramientas de fácil comprensión y operación. Por consiguiente si los métodos de hackeo a nivel mundial toman fuerza, la forma de salvaguardar los datos de las pymes debe avanzar y evolucionar. Por medio del software se obtendrán mejoras de seguridad en el equipo. También se mantendrá información actualizada de los últimos reportes de vulnerabilidades informáticas. Las pequeñas empresas también pueden alcanzar muy buenos niveles de éxito como grandes empresas minimizando sus brechas de seguridad.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-01-20T16:36:37Z
dc.date.available.none.fl_str_mv 2021-01-20T16:36:37Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.eng.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/6996
url https://hdl.handle.net/20.500.12442/6996
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.eng.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ingenierías
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/e055b449-615f-4455-8e1e-78268920d34a/download
https://bonga.unisimon.edu.co/bitstreams/abf0ac4f-8d69-4268-893a-7dea51631b13/download
https://bonga.unisimon.edu.co/bitstreams/43fcd6bc-9560-4edb-923d-22c148085d27/download
https://bonga.unisimon.edu.co/bitstreams/89388cb8-dc13-47ab-92f1-092ddeec59a7/download
https://bonga.unisimon.edu.co/bitstreams/053671b5-ba16-41ee-be82-96e699f25b4a/download
https://bonga.unisimon.edu.co/bitstreams/fd753014-7865-4fd8-8eb2-087e6847181a/download
https://bonga.unisimon.edu.co/bitstreams/b89c795d-69b3-49f5-8ec1-d5443540cbe0/download
https://bonga.unisimon.edu.co/bitstreams/83e2d5c9-09f9-4aa8-bfcc-75e3fac54b0e/download
https://bonga.unisimon.edu.co/bitstreams/2f6593ae-058b-4188-8233-2b48d0018b81/download
bitstream.checksum.fl_str_mv 4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
355f5f618627ab8bca535b148f83c36b
969a619e08216aa171c1fc06d352e587
549148406bb925bd61130b0d02144b73
549148406bb925bd61130b0d02144b73
12a21f4c9bdeeac109fd134c84edd529
c382cb5ed1f4ed57246454ad74c372ac
c382cb5ed1f4ed57246454ad74c372ac
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1812100469278900224
spelling Sánchez, PaolaTriana, Antonyad3cdc66-280a-43ba-b8bb-6eff6bdce40dYepez, Edgar5b3f38e7-3f7a-4ea3-bafb-25ccb453200bCastro, Santiago2b1063ec-247f-43e9-9437-7cf13bb23b35Campo, Larry23bfaf68-b6ac-4a1e-9d4d-240bc41aaabd2021-01-20T16:36:37Z2021-01-20T16:36:37Z2020https://hdl.handle.net/20.500.12442/6996La investigación describe de manera puntual la transcendida de la herramienta para medir el nivel de seguridad en las organizaciones, la metodología y resultados al ejecutar escenarios como test, puesto que en nuestro país existe poco conocimiento en las pymes sobre el nivel de seguridad que poseen. Cada día se reporta de manera creciente las denuncias de robo, alteración, destrucción, hackeo, saboteo de información confidencial y activos de estas pymes a merced de los piratas informáticos. Comprometiendo directamente su futuro y las posibilidades de crecimiento en la economía nacional. Esta investigación tiene un importante grado de compromiso puesto que se pretende fortalecer aquellas pymes que lamentablemente no cuentan con herramientas de fácil comprensión y operación. Por consiguiente si los métodos de hackeo a nivel mundial toman fuerza, la forma de salvaguardar los datos de las pymes debe avanzar y evolucionar. Por medio del software se obtendrán mejoras de seguridad en el equipo. También se mantendrá información actualizada de los últimos reportes de vulnerabilidades informáticas. Las pequeñas empresas también pueden alcanzar muy buenos niveles de éxito como grandes empresas minimizando sus brechas de seguridad.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecCiberseguridadSistemas de informaciónISO-27001PymesTISoftware para medir el nivel de seguridad informática en PYMES de Colombiainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fHenson, R., & Booth, D. (2010). Information Assurance and SMEs: Research Findings to inform the development of the IASME model. Retrieved from http://staffweb.worc.ac.uk/hensonr/iasmeresearchfindingsnov10.pdf.ISSA, (2011). "Information Security for Small and Medium Sized Enterprises". Recuperado marzo de 2019 de: https://issa.org.pl/63-issa-uk-draft-standard-on-information-security-for-smes/file [Accedido: 15-Mar- 2020].Susanto H, Almunawar MN, Tuan YC, “Information security challenge and breaches : novelty approach on measuring ISO 27001 readiness level.” International Journal of Engineering & Tecnology (IJET) 2012; 2 (1) : 67-75.J. Mardini y A. Egea Colmenares, «Modelo de detección de intrusiones en sistemas computacionales, realizando selección de características con chi square, entrenamiento y clasificación con ghsom», Investig. innov. ing, vol. 5, n.º 1, pp. 24-35, jul. 2017.T. Armerding, "What is CVE, its definition and purpose?”, CSO Online, 2017. [Online]. Disponible: https://www.csoonline.com/article/3204884/what-is-cve-its-definition-and-purpose.html. [Accedido: 15- Mar- 2020].Ablon, L., & Bogart, A. (2017). Zero Days, Thousands of Nights [.] (Revisado ed., Vol. 1):17-18.“CVE - Common Vulnerabilities and Exposures”, [Online]. Disponible: https://cve.mitre.org/ [Accedido: 15-Mar- 2020].The Mitre Corporation, [Online]. Disponible: https://cve.mitre.org/cve/search_cve_list.html.CVE Details “The ultimate security vulnerabilitiy datasource”. [Online]. Disponible: https://www.cvedetails.com/vulnerability-search.php.NIST NVD “National Vulnerability Database”, [Online]. Disponible: https://nvd.nist.gov/vuln/search.CICRL “cve-search - Common Vulnerabilities and Exposure Web Interface and API”, [Online]. Disponible: https://www.circl.lu/services/cve-search/.Martin L Larrea, “Reinvent the wheel”, Tecnología de Progrmacion, Disponible: https://cs.uns.edu.ar/~dcm/tdp/downloads/Clases/2019-2do-tdp-Clase-11-Patrones%20y%20Antipatrones.pdfEMIL PERSSON, “Evaluating tools and techniques for web scraping”, (2019). School of Electrical Engineering and Computer Science, Stockholm, Kth Royal Institute Of Technology School Of Electrical Engineering And Computer Science. Pag 7-8.Osmar Castrillo-Fernández. Web scraping:applications and tools. European Public Sector Information Platform, (2015).Fatmasari Fatmasari, Yesi Kunang, and Susan Purnamasari. Web scraping techniques to collect weather data in south sumatera. 12 (2018).Vulnerability Details: CVE-2018-8421 [Online]. Disponible: http://www.cvedetails.com/cve/CVE-2018-8421/.Vulnerability Details: CVE-2018-8202 [Online]. Disponible: https://www.cvedetails.com/cve/CVE-2018-8202/.“Current CVSS Score Distribution For All Vulnerabilities” Disponible: https://www.cvedetails.com/.ICONTEC. NTC-ISO-IEC 27001 (2013).Martínez Cortes, John Fredy. (2015). Seguridad de la Información en pequeñas y medianas empresas (pymes). 2/05/2020, de Universidad Piloto de Colombia.Medina Carranza, Facundo Martin. (2017). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. 14/04/2020, de Universidad Siglo 21.“Codigo base de desarrollo del proyecto”, [Online]. Disponible: https://github.com/koutto/cvedetails-lookup.“Listar todos los programas”, wmic [Online] Disponible: https://seguridadparaelpc.files.wordpress.com/2016/05/installedsoftwarelist-windows1.jpg.Sede BarranquillaIngeniería de SistemasCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/e055b449-615f-4455-8e1e-78268920d34a/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/abf0ac4f-8d69-4268-893a-7dea51631b13/download2a1661e5960a7bab4fd8dda692fb677cMD53ORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf304492https://bonga.unisimon.edu.co/bitstreams/43fcd6bc-9560-4edb-923d-22c148085d27/download355f5f618627ab8bca535b148f83c36bMD51TEXTSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.txtSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.txtExtracted texttext/plain5200https://bonga.unisimon.edu.co/bitstreams/89388cb8-dc13-47ab-92f1-092ddeec59a7/download969a619e08216aa171c1fc06d352e587MD54PDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain6221https://bonga.unisimon.edu.co/bitstreams/053671b5-ba16-41ee-be82-96e699f25b4a/download549148406bb925bd61130b0d02144b73MD56PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain6221https://bonga.unisimon.edu.co/bitstreams/fd753014-7865-4fd8-8eb2-087e6847181a/download549148406bb925bd61130b0d02144b73MD58THUMBNAILSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.jpgSoftware_Nivel_Seguridad_Informática-PYMES_Colombia_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg1621https://bonga.unisimon.edu.co/bitstreams/b89c795d-69b3-49f5-8ec1-d5443540cbe0/download12a21f4c9bdeeac109fd134c84edd529MD55PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg4872https://bonga.unisimon.edu.co/bitstreams/83e2d5c9-09f9-4aa8-bfcc-75e3fac54b0e/downloadc382cb5ed1f4ed57246454ad74c372acMD57PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg4872https://bonga.unisimon.edu.co/bitstreams/2f6593ae-058b-4188-8233-2b48d0018b81/downloadc382cb5ed1f4ed57246454ad74c372acMD5920.500.12442/6996oai:bonga.unisimon.edu.co:20.500.12442/69962024-08-14 21:52:13.152http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalopen.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co