Publicación: Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué
dc.contributor.advisor | Mendaz Alvarado, Iván | |
dc.contributor.author | Lozano Ospina, Jessika Gabriela | |
dc.contributor.author | Ascencio Gomez, Jhonathan Eduardo | |
dc.date.accessioned | 2021-10-15T19:37:50Z | |
dc.date.available | 2025-09-30 | |
dc.date.available | 2021-10-15T19:37:50Z | |
dc.date.issued | 2021-12-24 | |
dc.description | El proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información. | es |
dc.description.abstract | The Project focuses on the detection of threats and attacks that affect the integrity of the software that is developed in the company SUNDEVS of Ibague, with the objective protecting information through access control, backup copies, and antivirus, guaranteeing integrity, confidentiality and availability. In its development it is given to know in detail, the technical activities that should take into account in the improvement, configurations and other applicable measures. Next, some tools related to the use of an information security strategy are analyzed. | es |
dc.description.email | jessikag.lozano@campusucc.edu.co | es |
dc.description.tableofcontents | Glosario -- Resumen -- Abstract -- Introducción -- 1. Descripción del problema -- 1.1. Formulación del problema Antivirus -- 1.2. Justificación del problema -- 1.3. Objetivo -- Objetivo general -- Objetivos específicos -- 2. Marcos de referencias -- 2.1. Marco teórico -- 2.1.1. Red de datos -- 2.1.2. Seguridad informática o ciberseguridad -- 2.1.3. Seguridad de la información -- 2.1.4. Amenazas -- 2.1.5. Ataques informáticos -- 2.1.6. ISO/IEC 27001 – Information security management systems (Sistema de administración de la seguridad de la información) -- 2.1.7. ISO/IEC 17799 (código de práctica para la gestión de seguridad de la Información) cuenta con el respaldo de ISO 27001 -- 2.1.8. auditoria sistema de gestión seguridad de la Información (SGSI) -- 2.2. Marco institucional -- Metodologías -- a.Técnicas para la recolección -- b. Análisis de la información -- c. Herramientas -- d. Métodos para el diseño e complementación de los sistemas de gestión -- Conclusiones -- Recomendaciones -- Bibliografía | es |
dc.format.extent | 33 p. | es |
dc.identifier.bibliographicCitation | Lozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265 | es |
dc.identifier.uri | https://hdl.handle.net/20.500.12494/36265 | |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué | es |
dc.publisher.place | Ibagué | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.relation.references | Echeverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdf | es |
dc.relation.references | JAVIER HUMBERTO R. L. RICHAR MAURICIO R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdf | es |
dc.relation.references | AGUILAR BONILLA A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” DE XALAPA, VERACRUZ. [Tesis de maestria, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdf | es |
dc.relation.references | AGUILAR BONILLA A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755 | es |
dc.relation.references | ISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/ | es |
dc.relation.references | Mieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf | es |
dc.relation.references | CISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf | es |
dc.relation.references | Estandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf | es |
dc.relation.references | King J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/ | es |
dc.relation.references | Torres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128 | es |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es |
dc.rights.license | Atribución | es |
dc.subject | Ataques informáticos | es |
dc.subject | Antivirus | es |
dc.subject | Auditoria | es |
dc.subject | Autorización | es |
dc.subject | Confidencialidad | es |
dc.subject | Control de acceso | es |
dc.subject | Disponibilidad | es |
dc.subject | Integridad | es |
dc.subject | Ingeniería social | es |
dc.subject | Seguridad | es |
dc.subject | Seguridad de la información | es |
dc.subject | Spam | es |
dc.subject | Troyano | es |
dc.subject | Virus | es |
dc.subject | Vulnerabilidad | es |
dc.subject | amenazas | es |
dc.subject.other | Computer attacks | es |
dc.subject.other | Antivirus | es |
dc.subject.other | Audit | es |
dc.subject.other | Authorization | es |
dc.subject.other | Confidentiality | es |
dc.subject.other | Access control | es |
dc.subject.other | Availability | es |
dc.subject.other | Integrity | es |
dc.subject.other | Social engineering | es |
dc.subject.other | Security | es |
dc.subject.other | Security of the information | es |
dc.subject.other | Spam | es |
dc.subject.other | Troyano | es |
dc.subject.other | Virus | es |
dc.subject.other | Vulnerability | es |
dc.subject.other | threats | es |
dc.title | Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué | es |
dc.type | Trabajos de grado - Pregrado | es |
dc.type.spa | Trabajos de grado - Pregrado | es |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- 2021_Detección_amenazas_software.pdf
- Tamaño:
- 863.15 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo de grado
No hay miniatura disponible
- Nombre:
- 2021_Detección_amenazas_software-Actadeasesor.pdf
- Tamaño:
- 79.88 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Acta de aprovacion
No hay miniatura disponible
- Nombre:
- 2021_Detección_amenazas_software-LicenciadeUso.pdf
- Tamaño:
- 428.17 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia de uso
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 4.23 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: