Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/12968
Exportar a:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAlbarracín Navas, Elkin Alfredo-
dc.creatorGarcía Jaimes, Felix Adolfo-
dc.date.accessioned2019-07-24T19:07:07Z-
dc.date.available2019-07-24T19:07:07Z-
dc.date.issued2015-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/12968-
dc.descriptionEl interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto analiza los diferentes aspectos vulnerables en materia de seguridad informática de dichos servidores, que están en la Universidad Cooperativa de Colombia sede Bucaramanga en el laboratorio del Nodo GRID Colombia.es
dc.format.extent111 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramangaes
dc.subjectSCWes
dc.subjectFirewalles
dc.subjectHardening Servidoreses
dc.titleAnálisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramangaes
dc.typeTrabajos de grado - Pregrado-
dc.rights.licenseAtribución – No comercial – Sin Derivares
dc.publisher.departmentBucaramangaes
dc.publisher.programIngeniería de Sistemases
dc.description.tableOfContentsResumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1. Descripción del problema. -- 1.2. Formulación pregunta de investigación. -- 1.3. Justificación. -- 1.4. Delimitación. -- 1.4.1. Conceptual. -- 1.4.2. Espacial. -- 1.4.3. Temporal. -- 1.5. Metodología. -- 1.6. Objetivos. -- 1.6.1General. -- 1.6.2. Específicos. -- 1.7. Resultados esperados. -- 2. Marco teórico. -- 2.1. Antecedentes. -- 2.1.1. Históricos. -- 2.1.2. Legales. -- 2.2. Estado del arte. -- 2.2.1. Investigación del estado de los proyectos de grado. -- 2.3. Bases teóricas. -- 2.3.1Seguridad informática. -- 2.3.2. Lo que pretende la seguridad informática. -- 2.3.3Análisis de riesgos. -- 2.3.4. Técnicas para asegurar los servidores del programa. -- 2.3.5Recomendaciones básicas y generales para los servidores del programa. -- 2.3.6. Que es hardening. -- 2.3.7. Beneficios del hardening de sistemas. -- 2.3.8. Beneficios del tuning de sistemas. -- 3. Desarrollo. -- 3.1. Aplicación de hardening básico a servidores del programa ingeniería de sistemas UCC Bucaramanga. -- 3.1.1. Información sobre el sistema. -- 3.1.2. Información sobre los usuarios. -- 3.1.3. Configuración de acceso remoto. -- 3.1.4. Información de directivas de grupo. -- 3.1.5. Activar firewall. -- 3.1.6. Actualizaciones automáticas. -- 3.1.7. Deshabilitar servicios innecesarios. -- 3.2. Recomendaciones de seguridad informática para los servidores. -- 3.2.1. Recomendaciones básicas. -- 3.2.2. Recomendaciones específicas. -- 3.2.3. Defensa en profundidad. -- 3.2.4. Mínimo privilegio posible. -- 3.2.5. Mínimo punto de exposición. -- 3.3. Creación de política de seguridad para los servidores. -- 3.3.1. Hardening básico de Windows server con scw a los servidores del programa. -- 3.3.2. Proceso de hardening con la herramienta security configuración wizard. -- 4. Conclusiones. -- 5. Cronograma de actividades. -- 6. Presupuesto. -- 6.1. Presupuesto general. -- 6.2. Gastos del personal. -- 6.3. Equipos. -- 6.4. Materiales. -- Bibliografía. – Anexos.es
dc.creator.mailfelix.garciaj@campusucc.edu.coes
dc.identifier.bibliographicCitationGarcía Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968es
dc.rights.accessRightsrestrictedAccesses
dc.source.bibliographicCitation3Hp. (s.f.). .www3.hp.com. Obtenido de http://h30507.www3.hp.com/t5/Coffee- Coaching-HP-y-Microsoft/Historia-de-%C3%A9xito-con-servidores-HP- ProLiant-y-Windows-Server/ba-p/128905es
dc.source.bibliographicCitationAbadia Digital. (s.f.). abadiadigitaL. Obtenido de http://www.abadiadigital.com/nextcube-el-primer-servidor-web-de-la-historia/es
dc.source.bibliographicCitationAmazon. (s.f.). http://aws.amazon.com. Obtenido de http://aws.amazon.com/es/ec2/es
dc.source.bibliographicCitationCatrian. (s.f.). http://www.catrian.com. Obtenido de http://www.catrian.com/gestserv.htmles
dc.source.bibliographicCitationEl dinamo. (s.f.). http://www.eldinamo.cl. Obtenido de http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas- destructivos-de-la-historia-segunda-parte-y-final/es
dc.source.bibliographicCitationEncyclopedia dramatica. (s.f.). https://encyclopediadramatica.se. Obtenido de https://encyclopediadramatica.se/David_L._Smithes
dc.source.bibliographicCitationFundación Wikimedia, Inc. (10 de 07 de 2013). Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Servidores
dc.source.bibliographicCitationGeek. (s.f.). www.geek.com. Obtenido de http://www.geek.com/news/adrian-lamo- hacks-new-york-times-548405/es
dc.source.bibliographicCitationGuitierrez, J., & Lopez, A. (2005). Seguridad Digital y Hackers. Mexico: Anaya Multimedia.es
dc.source.bibliographicCitationIBM. (s.f.). IBM Personal Computer. Obtenido de http://www- 03.ibm.com/ibm/history/exhibits/pc/pc_1.htmles
dc.source.bibliographicCitationInformatica Moderna. (s.f.). informaticamoderna. Obtenido de http://www.informaticamoderna.com/Servidor.htmes
dc.source.bibliographicCitationLinguee. (s.f.). www.linguee.es. Obtenido de http://www.linguee.es/ingles- espanol/traduccion/proliant.htmles
dc.source.bibliographicCitationMachida, F., Seong Kim, D., & Kisho, S. (2013). Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration. Performance Evaluation, 212-230.es
dc.source.bibliographicCitationMarañon Alvares, G., & Perez Garcia., P. (2013). Seguridad informática para empresas y particulares. España: MCGRAW HILL.es
dc.source.bibliographicCitationMasadelante. (s.f.). www.masadelante.com. Obtenido de http://www.masadelante.com/faqs/tipos-de-servidoreses
dc.source.bibliographicCitationMicrosoft. (s.f.). http://msdn.microsoft.com. Obtenido de http://msdn.microsoft.com/es-es/ff380142.aspxes
dc.source.bibliographicCitationQuinlad, T., & Borzo, J. (1994). Power Macintosh bank on winning Windows users. Info World, 71. Obtenido de http://books.google.com.co/books?id=BjsEAAAAMBAJ&pg=PA71&dq=PRO LIANT+1994&hl=es&sa=X&ei=TVAEUtXrJ4m09QT- 4YC4Ag&ved=0CCwQ6AEwAA#v=onepage&q&f=falsees
dc.source.bibliographicCitationSenior IT professionals. (1994). The Compaq ProLiant Mission-Critical Servers COMPAQ. InfoWorld Media Group, 116.es
dc.source.bibliographicCitationShakarian, P., Shakarian, J., & Ruef, A. (2013). Introduction to Ciber - WARFARE. new york: Syngress.es
dc.source.bibliographicCitationSoftware libre. (s.f.). http://juanj2.blogs.com.gt. Obtenido de http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/es
dc.source.bibliographicCitationSolis Salazar, C. (2001). “5 Must Know Things About Server Security”. IT Security Column” , pág. 254.es
dc.source.bibliographicCitationStanek, W. (2010). Windows Server 2008 R2 : Guía del administrador. Madrid: Anaya.es
dc.source.bibliographicCitationTori, C. (2009). Hacking étnico. Buenos Aires: Liberado por el autor.es
dc.source.bibliographicCitationWikipedia. (s.f.). http://en.wikipedia.org/wiki/IWeb. Obtenido de http://en.wikipedia.org/wiki/IWebes
dc.source.bibliographicCitationwikipedia. (s.f.). http://es.wikipedia.org. Obtenido de http://es.wikipedia.org/wiki/Servidor_bladees
dc.source.bibliographicCitationWikipedia. (s.f.). http://es.wikipedia.org. Obtenido de http://es.wikipedia.org/wiki/Tim_Berners-Leees
dc.source.bibliographicCitationWikipedia. (s.f.). http://es.wikipedia.org. Obtenido de wikipediaes
dc.source.bibliographicCitationWikipedia. (s.f.). http://es.wikipedia.org. Obtenido de http://es.wikipedia.org/wiki/Web_2.0es
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2015_Análisis_vulnerabilidades.pdfTrabajo de grado2.67 MBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.