Publicación:
Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué

dc.contributor.advisorMendaz Alvarado, Iván
dc.contributor.authorLozano Ospina, Jessika Gabriela
dc.contributor.authorAscencio Gomez, Jhonathan Eduardo
dc.date.accessioned2021-10-15T19:37:50Z
dc.date.available2025-09-30
dc.date.available2021-10-15T19:37:50Z
dc.date.issued2021-12-24
dc.descriptionEl proyecto se centró en la detección de amenazas y ataques que afecten la integridad del software que se desarrolla en la empresa Sundevs de Ibagué, con el objetivo de proteger la información a través del control de acceso, las copias de seguridad (backup), y el antivirus, garantizando la integridad, confidencialidad y la disponibilidad. En su desarrollo se dio a conocer en detalle, las actividades técnicas que deberán tener en cuenta para el mejoramiento, las configuraciones y otras medidas aplicables. Seguidamente se analizaron algunas herramientas relacionadas en el uso de una estrategia de seguridad de la información.es
dc.description.abstractThe Project focuses on the detection of threats and attacks that affect the integrity of the software that is developed in the company SUNDEVS of Ibague, with the objective protecting information through access control, backup copies, and antivirus, guaranteeing integrity, confidentiality and availability. In its development it is given to know in detail, the technical activities that should take into account in the improvement, configurations and other applicable measures. Next, some tools related to the use of an information security strategy are analyzed.es
dc.description.emailjessikag.lozano@campusucc.edu.coes
dc.description.tableofcontentsGlosario -- Resumen -- Abstract -- Introducción -- 1. Descripción del problema -- 1.1. Formulación del problema Antivirus -- 1.2. Justificación del problema -- 1.3. Objetivo -- Objetivo general -- Objetivos específicos -- 2. Marcos de referencias -- 2.1. Marco teórico -- 2.1.1. Red de datos -- 2.1.2. Seguridad informática o ciberseguridad -- 2.1.3. Seguridad de la información -- 2.1.4. Amenazas -- 2.1.5. Ataques informáticos -- 2.1.6. ISO/IEC 27001 – Information security management systems (Sistema de administración de la seguridad de la información) -- 2.1.7. ISO/IEC 17799 (código de práctica para la gestión de seguridad de la Información) cuenta con el respaldo de ISO 27001 -- 2.1.8. auditoria sistema de gestión seguridad de la Información (SGSI) -- 2.2. Marco institucional -- Metodologías -- a.Técnicas para la recolección -- b. Análisis de la información -- c. Herramientas -- d. Métodos para el diseño e complementación de los sistemas de gestión -- Conclusiones -- Recomendaciones -- Bibliografíaes
dc.format.extent33 p.es
dc.identifier.bibliographicCitationLozano Ospina J. G. y Ascencio Gomez J. E. (2021). Detección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibagué [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36265es
dc.identifier.urihttps://hdl.handle.net/20.500.12494/36265
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibaguées
dc.publisher.placeIbaguées
dc.publisher.programIngeniería de Sistemases
dc.relation.referencesEcheverry Parada J. S. (2009). Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la universidad militar nueva granada [Tesis de pregrado, Universidad Militar Nueva Granada]. Repositorio unimilitar. https://repository.unimilitar.edu.co/bitstream/10654/10200/2/EcheverryParadaJuanSebastian2009.pdfes
dc.relation.referencesJAVIER HUMBERTO R. L. RICHAR MAURICIO R. R. (2015). – Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net. Beneficios y riesgos de su implementación o no en cualquier organización. [Tesis de pregrado, Universidad Nacional Abierta Y A Distancia - UNAD]. Repositorio unad. https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.pdfes
dc.relation.referencesAGUILAR BONILLA A. (2010). Propuesta Para Implementar Un Sistema De Gestión De La Calidad En La Empresa “Filtración Industrial Especializada S.A. DE C.V.” DE XALAPA, VERACRUZ. [Tesis de maestria, Universidad Veracruzana]. Recuperado de UV. https://www.uv.mx/gestion/files/2013/01/aureliano-aguilar-bonilla.pdfes
dc.relation.referencesAGUILAR BONILLA A. (2017). Siete consejos para proteger los sistemas informáticos de su compañía. Recuperado de Portafolio. http://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-506755es
dc.relation.referencesISOTools Excellence. (2015). Cómo implementar un Sistema de Gestión de Seguridad de la Información. Recuperado de isotools. https://www.isotools.org/2015/08/13/como-implementar-un-sistema-de-gestion-de-seguridad-de-la-informacion/es
dc.relation.referencesMieres J. (2009). Ataques informáticos “Debilidades de seguridad comúnmente explotadas”. Recuperado de: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfes
dc.relation.referencesCISCO. (2018). Reporte anual de Ciberseguridad de CISCO 2018. Recuperado de: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdfes
dc.relation.referencesEstandar Internaconal ISO/IEC 17799. (2005). Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información. Recuperado de: https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdfes
dc.relation.referencesKing J. (2009). Protegiendo la empresa de los ex-empleados enojados. Recuperado de: https://seguinfo.wordpress.com/2009/03/09/protegiendo-la-empresa-de-los-ex-empleados-enojados-4/es
dc.relation.referencesTorres P. (2015). 7 tips para administrar el área tecnológica. Recuperado de: https://www.entrepreneur.com/article/268128es
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses
dc.rights.licenseAtribuciónes
dc.subjectAtaques informáticoses
dc.subjectAntiviruses
dc.subjectAuditoriaes
dc.subjectAutorizaciónes
dc.subjectConfidencialidades
dc.subjectControl de accesoes
dc.subjectDisponibilidades
dc.subjectIntegridades
dc.subjectIngeniería sociales
dc.subjectSeguridades
dc.subjectSeguridad de la informaciónes
dc.subjectSpames
dc.subjectTroyanoes
dc.subjectViruses
dc.subjectVulnerabilidades
dc.subjectamenazases
dc.subject.otherComputer attackses
dc.subject.otherAntiviruses
dc.subject.otherAudites
dc.subject.otherAuthorizationes
dc.subject.otherConfidentialityes
dc.subject.otherAccess controles
dc.subject.otherAvailabilityes
dc.subject.otherIntegrityes
dc.subject.otherSocial engineeringes
dc.subject.otherSecurityes
dc.subject.otherSecurity of the informationes
dc.subject.otherSpames
dc.subject.otherTroyanoes
dc.subject.otherViruses
dc.subject.otherVulnerabilityes
dc.subject.otherthreatses
dc.titleDetección de amenazas y ataques que afectan la integridad del software que se desarrolla en la empresa Sundevs de Ibaguées
dc.typeTrabajos de grado - Pregradoes
dc.type.spaTrabajos de grado - Pregradoes
dspace.entity.typePublication

Archivos

Bloque original
Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
2021_Detección_amenazas_software.pdf
Tamaño:
863.15 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
No hay miniatura disponible
Nombre:
2021_Detección_amenazas_software-Actadeasesor.pdf
Tamaño:
79.88 KB
Formato:
Adobe Portable Document Format
Descripción:
Acta de aprovacion
No hay miniatura disponible
Nombre:
2021_Detección_amenazas_software-LicenciadeUso.pdf
Tamaño:
428.17 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia de uso
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
4.23 KB
Formato:
Item-specific license agreed upon to submission
Descripción: