Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/33982
Exportar a:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorPuentes Figueroa, Carlos Eduardo-
dc.creatorCarreño García, Nayibe-
dc.creatorAlfonso Sarmiento, Maria Camila-
dc.date.accessioned2021-04-23T19:14:19Z-
dc.date.available2021-04-23T19:14:19Z-
dc.date.issued2020-04-15-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/33982-
dc.descriptionActualmente en nuestro país hay millones de personas quieren estar comunicadas virtualmente desde cualquier lugar, esto lo hacen aún más estando en sus estaciones de trabajo, universidades, etc. Con la continua implementación de redes WIFI abiertas promovidas por los actuales planes de gobierno en ámbitos de conectividad, se plantea este proyecto conociendo las necesidades con las que cuenta cada persona y buscando informar a cada usuario el riesgo que conlleva conectarse a una red wifi abierta. Para ello se decidió realizar un análisis minucioso de los riesgos y vulnerabilidades, mediante el uso de diversas herramientas en donde se busca la intrusión en la red, para poner en análisis las herramientas que normalmente se usan para la protección de la información, con el fin de conocer cuáles de ellas cuentan con un protocolo de seguridad que garantice la confiabilidad de datos personales del usuario y poder generar recomendaciones de seguridad en cuanto el uso de este tipo de conexiones abiertas, que permitan de una forma segura, el acceso a personas diferentes a la comunidad académica universitaria El propósito actual es identificar posibles riesgos y vulnerabilidades de seguridad en la red WIFI_EVENTOS_COOP de la Universidad Cooperativa de Colombia campus Arauca, Porque es una red utilizada por toda la comunidad universitaria mediante una contraseña divulgada en la cartelera y sitios estratégicos del campus. Seguido del logueo del hostpost en cuál es el usuario y número de identificación del estudiante.es
dc.description.abstractCurrently in our country there are millions of people who want to be communicated virtually from anywhere, they do this even more while at their workstations, universities, etc. With the continuous implementation of open WIFI networks promoted by current government plans in areas of connectivity, this project is proposed knowing the needs of each person and seeking to inform each user of the risk involved in connecting to an open Wi-Fi network. For this, it was decided to carry out a thorough analysis of risks and vulnerabilities, by using various tools that search for intrusion into the network, to put into analysis the tools that are normally used for the protection of information, in order to orden know which of them have a security protocol that guarantees the reliability of the user's personal data and to be able to generate security recommendations regarding the use of this type of open connections, which allow in a secure way, access to people other than the university academic community The current purpose is to identify possible risks and security vulnerabilities in the WIFI_EVENTOS_COOP network of the Cooperativa de Colombia University Arauca campus, because it is a network used by the entire university community through a password disclosed on the billboard and strategic campus sites. Followed by the hostpost login in which is the username and student identification number.es
dc.format.extent38 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Araucaes
dc.subjectAmenazaes
dc.subjectControleses
dc.subjectSeguridad de la informaciónes
dc.subjectVulnerabilidades
dc.subjectWifies
dc.subject.otherThreates
dc.subject.otherControlses
dc.subject.otherInformation securityes
dc.subject.otherVulnerabilityes
dc.subject.otherWifies
dc.titleAnálisis de la seguridad a la red wifi Eventos_Coop de la Universidad Cooperativa de Colombia Campus Araucaes
dc.typeTrabajos de grado - Pregradoes
dc.rights.licenseAtribuciónes
dc.publisher.departmentAraucaes
dc.publisher.programIngeniería de Sistemases
dc.description.tableOfContents1. Introducción -- 2. Planteamiento del problema -- 3. Justificación -- 4. Objetivos -- 5. Marco teórico -- 6. Estado del arte -- 7. Metodología -- 8. Diseño -- 9. Instrumentos -- 10. Desarrollo -- 11. Análisis del estado actual (objetivo específico 1) -- 12. Escaneo de la red wifi eventos_coop (objetivo específico 2) -- 13. Pruebas de la vulnerabilidad -- 14. Reporte de análisis de vulnerabilidades -- 15. Evaluación de controles, políticas y procedimientos de seguridad en la red wifi eventos_coop de (objetivo específico 3) -- 16. Evaluación de los controles -- 17. Soluciones a la vulnerabilidad encontrada (objetivo específico 4) -- 18. Recomendaciones -- 19. Conclusiones -- 20. Referentes bibliográficos -- 21. Anexoses
dc.creator.mailmaria.alfonsos@campusucc.edu.coes
dc.identifier.bibliographicCitationCarreño García, N. y Alfonso Sarmiento, M. C. (2020). Análisis de la seguridad a la red wifi Eventos_Coop de la Universidad Cooperativa de Colombia Campus Arauca [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33982es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationAnónimo. (s.f.). Ecured. Recuperado de https://www.ecured.cu/Auditor%C3%ADa_de_sistemas Aréa de TI UCC. (2020).es
dc.source.bibliographicCitationArmijos de la Vera, Prado Bermúdez, Durango Espinoza. (Agosto de 2015). “ESTUDIO, ANÁLISIS Y OPTIMIZACIÓN DEL TRÁFICO DE LAS REDES WIFI EN LA. Recuperado de https://www.dspace.espol.edu.ec/bitstream/123456789/43734/1/ARMIJOS%20DE%20LA%20VERA%20ELENA%20ESTHER%20Y%20PRADO%20BERM%c3%9aDEZ%20GIANELLA%20ESTEFAN%c3%8dA.pdfes
dc.source.bibliographicCitationBernal, J. J. (26 de 08 de 2013). PDCA. Recuperado de https://www.pdcahome.com/5202/ciclo-pdca/es
dc.source.bibliographicCitationDivisión, comunicaciones . (19 de Agosto de 2019). Golsystem. Recuperado de https://www.golsystems.mx/2019/08/28/access-point-para-tu-hogar-o-empresa/#:~:text=Un%20punto%20de%20acceso%20es,Fi%20en%20un%20%C3%A1rea%20designada.es
dc.source.bibliographicCitationESPAÑOLA, R. A. (2008-2020). Recuperado de https://definicion.de/software/ Fundación Universitaria Konrad Lorenz. (10 de Julio de 2014). Para Autores: Revista Latinoamericana de Psicología. Recuperado de http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionses
dc.source.bibliographicCitationHernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. ISOTools. (2020). Recuperado de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/es
dc.source.bibliographicCitationLibre, U. (2020). Universidad Libre. Recuperado de http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion#:~:text=La%20Seguridad%20de%20la,confidencialidad%2C%20la%20autenticidad%20e%20Integridad.es
dc.source.bibliographicCitationLuis Rubiano Orozco, M. B. (s.f.). Seguridad informatica. Recuperado de https://sites.google.com/site/infrmasegura/amenazas-y-vulnerabilidades MAGERIT. (2 de 10 de 2018). Recuperado de https://interpolados.wordpress.com/2018/10/02/magerit-v-3-metodologia-de-analisis-y-gestion-de-riesgos-de-los-sistemas-de-informacion/es
dc.source.bibliographicCitationMartín, M. M. (s.f.). Recuperado de http://arantxa.ii.uam.es/~jms/pfcsteleco/anteproyectos/Moreno_Martin_Marta_AntePFC.pdfes
dc.source.bibliographicCitationMartínez Cordero, S. (Diciembre de 2005). Recuperado de https://www.redalyc.org/pdf/304/30400708.pdfes
dc.source.bibliographicCitationNorton. (2020). Norton. Recuperado de https://co.norton.com/internetsecurity-malware.htmles
dc.source.bibliographicCitationSoftwarelab. (2014). Softwarelab.org. Recuperado de https://softwarelab.org/es/que-es-wifi-que-significa-y-para-que-sirve/#:~:text=%C2%BFQu%C3%A9%20es%20WiFi%3F,sin%20la%20necesidad%20de%20cables.es
dc.source.bibliographicCitationUniversidad Cooperativa de Colombia. (s.f.). Universidad Cooperativa de Colombia. Recuperado el octubre de 2020, de https://www.ucc.edu.co/institucion/Paginas/historia.aspx Oracle. Recuperado de 2013,2014. https://docs.oracle.com/cd/E55837_01/html/E54251/makehtml-id-24.htmles
dc.source.bibliographicCitationInstituto Nacional de Ciberseguridad 11/06/2020. Recuperado de https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada- vulnerabilidad-afecta-al-protocolo-smb-windowses
dc.source.bibliographicCitationSeabrookewindows 2021 agosto 26 Recuperado de. https://www.seabrookewindows.com/qP3y1E5MG/es
Appears in Collections:Ingeniería de Sistemas

Files in This Item:
File Description SizeFormat 
2020_Analisis_seguridad_red.pdfTrabajo de grado701.02 kBAdobe PDFView/Open
2020_Analisis_seguridad_red-LicenciadeUso..pdfLicencia de Uso de obra180.56 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.