Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta

Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de...

Full description

Autores:
Hoyos Lopez, Milton Augusto
Pérez Madariaga, Luis Jesus
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/7533
Acceso en línea:
https://hdl.handle.net/20.500.12442/7533
Palabra clave:
Vulnerabilidad
Identidad digital
Seguridad informática
control interno
Rights
restrictedAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id USIMONBOL2_41a28bfaa2bb2023d26aeb54c0514cfa
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/7533
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
title Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
spellingShingle Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
Vulnerabilidad
Identidad digital
Seguridad informática
control interno
title_short Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
title_full Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
title_fullStr Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
title_full_unstemmed Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
title_sort Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
dc.creator.fl_str_mv Hoyos Lopez, Milton Augusto
Pérez Madariaga, Luis Jesus
dc.contributor.advisor.none.fl_str_mv Saenz Peña, Frank Hernando
dc.contributor.author.none.fl_str_mv Hoyos Lopez, Milton Augusto
Pérez Madariaga, Luis Jesus
dc.subject.spa.fl_str_mv Vulnerabilidad
Identidad digital
Seguridad informática
control interno
topic Vulnerabilidad
Identidad digital
Seguridad informática
control interno
description Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2021-05-04T14:52:21Z
dc.date.available.none.fl_str_mv 2021-05-04T14:52:21Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/7533
url https://hdl.handle.net/20.500.12442/7533
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.mimetype.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Ediciones Universidad Simón Bolívar
Facultad de Ingenierías
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/19c5f032-6515-4db7-b58a-3dd296b67ba1/download
https://bonga.unisimon.edu.co/bitstreams/09f9375c-c2aa-456b-bdab-463b91021ba9/download
https://bonga.unisimon.edu.co/bitstreams/39cfea5e-9507-4250-876f-76d94ae7babd/download
https://bonga.unisimon.edu.co/bitstreams/9e4dc67f-e373-45c3-9b55-321e8b78ea25/download
https://bonga.unisimon.edu.co/bitstreams/7a1bfb7f-e237-4d19-94fd-46a1a2b47450/download
https://bonga.unisimon.edu.co/bitstreams/93bcb31c-9f24-4d3b-89fc-cec303b1ac28/download
https://bonga.unisimon.edu.co/bitstreams/3b12dd4f-e90b-47c5-a392-280540176d7a/download
bitstream.checksum.fl_str_mv ee6085587e1ac4ecf4bda0962c1130fa
4460e5956bc1d1639be9ae6146a50347
2a1661e5960a7bab4fd8dda692fb677c
2ea3442624078e798386f0728e02a3f5
3cd6377ae6ae829700284b67c56b7dc3
8b30adf26a32b96609976d2e86e8b9fb
c5a575ba0ef0bcd8a770e1a23a153e0c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1812100530927828992
spelling Saenz Peña, Frank HernandoHoyos Lopez, Milton Augusto73cf12da-bab4-46c4-b3b8-c7d711cd0f86Pérez Madariaga, Luis Jesus52ace597-1607-4ede-88c3-d50ab5f5b0662021-05-04T14:52:21Z2021-05-04T14:52:21Z2018https://hdl.handle.net/20.500.12442/7533Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecVulnerabilidadIdentidad digitalSeguridad informáticacontrol internoEvaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcutainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/version/c_71e4c1898caa6e32http://purl.org/coar/resource_type/c_7a1fjavier, c., &montealegre, c. (2015). extracción de reglas de clasificación sobre repositorio de incidentes de seguridad informática mediante programación genética. tecnura, 19(44), 109–119. https://doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08perurena, r. m., garcía, w. b., &rubier, j. p. (2013). gestión automatizada e integrada de controles de seguridad informática. ingeniería electrónica, automática y comunicaciones, 34(1), 40–58. retrievedfromhttp://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1815- 59282013000100004&nrm=isoestrada parra, y., alba cal, w., &martíngarcía, a. (2012). fundamentos para implementar y certificar un sistema de gestión de la seguridad informática bajo la norma iso/iec 27001. serie científica, 5(10), 1–10. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/942velásquez, w. a. (2012). diseño de un modelo de politicas de seguridad informatica acordes a la filosofía organizacion al de la fundación educativa gimnasio moderno. fuac-sistemas, 107.villegas, m., meza, m., & león, p. (2011). las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. télématique, 10(1), 1–16. retrievedfromhttp://redalyc.org/articulo.oa?id=78419688001guerrero natalieugenia serrano, n. e. s. g. (2012). diagnostico de seguridad informatica para la empresa grupo meiko de colombia basada en el estándar internacional iso 27.002. fuac-sistemas, 1, 261.guagalango, r., &moscoso, p. (2011). evaluación técnica de la seguridad informática del data center de la escuela politécnica del ejército ” ingeniero en sistemas e informática. escuela politecnica del ejercito, 139. retrievedfromhttp://repositorio.espe.edu.ec/handle/21000/4279lores, y. v. (2013). seguridad informática en la formación de profesionales. serie científica-universidad de las ciencias informáticas. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/1163mënalkiawn. (2013). manual básico de seguridad informática para activistas. journal of chemicalinformation and modeling, 53(9), 221. https://doi.org/10.1017/cbo9781107415324.004fontalvo, a. á., &suárez, d. (2014). una forma de interpretar la seguridadinformática. journal of engineering and technology, 3(1), 86–93. retrieved from repository.lasallista.edu.co:8080/ojs/index.php/jet/article/view/1015gallino, j. p. s., de miguel, m., briones,j. f., &alonso, a. (2014). estrategia guiada por modelos para incluir aspectos de seguridad en sistemas empotrados basados en servicios web. riai - revista iberoamericana de automatica e informatica industrial, 11(1), 86–97. https://doi.org/10.1016/j.riai.2013.11.006ramírez, j., villao, k., &orrala, o. (2016). seguridad informática o seguridad personal, evolucionando con la tecnología. revista científica y tecnológica upse, 3(2), 113–117.agudelo, d. felipe. (2014). el riesgo y la falta de politicas de seguridad informatica una amenaza en las empresas certificadas basic. journal of chemicalinformation and modeling, 53(9), 1689–1699. https://doi.org/10.1017/cbo9781107415324.004solarte, f. n. s., rosero, e. r. e., &benavides, m. del c. (2015). metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma iso/iec 27001. revista tecnológica - espol. retrievedfromhttp://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/vie w/456prieto, l. m. s. (2012). diseño de un sistema de seguridad informática para la red lan de telecomunicaciones del ministerio de minas y petroleo. 25555, 88. retrievedfromhttp://bibdigital.epn.edu.ec/bitstream/15000/4662/1/cd-4294.pdfgarcía, n. y. g., vianchá, m. a. f., & morales, v. d. a. (2012). implementación y actualización en la infraestructura de seguridad de una red informática. redes de ingeniería. retrievedfromhttp://revistas.udistrital.edu.co/ojs/index.php/redes/article/view/7170díaz-ricardo, y., cerro, y. p., &proenza-pupo, d. (2014). sistema para la gestión de la información de seguridad informática en la universidad de ciencias médicas de holguín. ciencias holguín, xx(2), 1–14. retrievedfromhttp://redalyc.org/articulo.oa?id=181531232002Yeja, A. H., Pasteur, J. de la R., &Huice, O. R. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: Un estudio. Inteligencia Artificial.Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, 2015(E3), 1–15. https://doi.org/10.17013/risti.e3.1-15ester chicano tejada. (2014). auditoria de seguridad informática mf0487_3: https://books.google.com.co/books?id=8a3kcqaaqbaj&printsec=frontcover &dq=sistemas+de+seguridad+informatica&hl=es419&sa=x&ved=0ahukewi6koqinfsa hwc7yykhqbgbl8q6aeiltae#v=onepage&q&f=falseacissi (auditoría, consejo, instalación y seguridad de sistemas de información), marionagé. (2015). seguridad informática - hacking ético:https://books.google.com.co/books?id=cc3njgeacaaj&dq=sistemas+de+seguridad +informatica&hl=es-419&sa=x&ved=0ahukewi6- koqinfsahwc7yykhqbgbl8q6aeiqtai.university-pressorg, (2013). seguridad informática: virus informático, cracker, criptografía, bomba lógica, antivirus, rsa. https://books.google.com.co/books?id=e- dangeacaaj&dq=sistemas+de+seguridad+informatica&hl=es- 419&sa=x&ved=0ahukewjzs-dkjnfsahxl6iykhud4bge4chdoaqgsmaqantoniorodriguezpenin. (2007). sistemas scada. https://books.google.com.co/books?id=32kgcng34twc&pg=pa221&dq=amenaz as+de+la+seguridad+informatica&hl=es419&sa=x&ved=0ahukewjxgjfzjtfsahwbqsyk heknctiq6aeirtaj#v=onepage&q=amenazas%20de%20la%20seguridad%20informatica &f=false.heidybalanta. (2014). delito informático. la violación de datos personales. http://occidente.co/delito-informatico-la-violacion-de-datos-personales/.purificación aguilera lópez. (2011) seguridad informática. https://books.google.com.co/books?id=0zhtawaaqbaj&pg=pa117&dq=seg uridad+inform%c3%a1tica&hl=es- 419&sa=x&ved=0ahukewivmxfkdfsahxhscykhezodhq4chdoaqg0may#v=onepage&q= seguridad%20inform%c3%a1tica&f=falseMonje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. Retrievedfromhttp://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo+- +Guía+didáctica+Metodología+de+la+investigación.pdfHernández, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. Journal of ChemicalInformation and Modeling (Vol. 53). https://investigar1.files.wordpress.com/2010/05/1033525612- mtis_sampieri_unidad_1-1.pdfRamírez. J. (2016). Ciberseguridad, el nuevo motor de Europa. Recuperado de http://www.ituser.es/seguridad/2016/12/ciberseguridad-el-nuevo-motor-de-europaDiaz. C. (2014). Empresas colombianas se preocupan por su seguridad informática. Recuperado de http://www.dinero.com/empresas/articulo/virus-males-ciberneticos- empresas-colombianas/199331Roldán, C. (2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo?.CodeJobs. Recuperado de https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una- vulnerabilidad-una-amenaza-y-un-riesgo¿Qué es la seguridad informática y cómo puede ayudarme? . (2016, Septiembre 09). Recuperado de https://www.universidadviu.es/la-seguridad-informatica-puede- ayudarme/Fariñas. A, Gómez. M, Ramos. Y, Rivero. Y, (2012). Técnicas e instrumentos de recolección de datos. Tipos de investigación. Recuperado de https://bloquemetodologicodelainvestigacionudo2010.wordpress.com/tecnicas-e- instrumentos-de-recoleccion-de-datos/Páez, C. (2014). propuesta de procedimiento para la ejecución de pentest dentro del esquema de pruebas de las fábricas de software para aplicaciones web (Tesis de pregrado). Universidad Piloto de Colombia, Bogota, D.C.forum, i., council, e.-, security, d. e. s., &management, s. (2013). conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía. conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía, 61(1 al 17), 111–117.Sede CúcutaIngeniería de SistemasORIGINALPDF.pdfPDF.pdfapplication/pdf1799184https://bonga.unisimon.edu.co/bitstreams/19c5f032-6515-4db7-b58a-3dd296b67ba1/downloadee6085587e1ac4ecf4bda0962c1130faMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/09f9375c-c2aa-456b-bdab-463b91021ba9/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/39cfea5e-9507-4250-876f-76d94ae7babd/download2a1661e5960a7bab4fd8dda692fb677cMD53TEXTPDF.pdf.txtPDF.pdf.txtExtracted texttext/plain85191https://bonga.unisimon.edu.co/bitstreams/9e4dc67f-e373-45c3-9b55-321e8b78ea25/download2ea3442624078e798386f0728e02a3f5MD54PDF.txtPDF.txtExtracted texttext/plain92757https://bonga.unisimon.edu.co/bitstreams/7a1bfb7f-e237-4d19-94fd-46a1a2b47450/download3cd6377ae6ae829700284b67c56b7dc3MD56THUMBNAILPDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg5933https://bonga.unisimon.edu.co/bitstreams/93bcb31c-9f24-4d3b-89fc-cec303b1ac28/download8b30adf26a32b96609976d2e86e8b9fbMD55PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg2827https://bonga.unisimon.edu.co/bitstreams/3b12dd4f-e90b-47c5-a392-280540176d7a/downloadc5a575ba0ef0bcd8a770e1a23a153e0cMD5720.500.12442/7533oai:bonga.unisimon.edu.co:20.500.12442/75332024-08-14 21:54:45.319http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalrestrictedhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co