Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
92 páginas incluye ilustraciones y diagramas
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2014
- Institución:
- Universidad de la Sabana
- Repositorio:
- Repositorio Universidad de la Sabana
- Idioma:
- spa
- OAI Identifier:
- oai:intellectum.unisabana.edu.co:10818/15761
- Acceso en línea:
- https://hdl.handle.net/10818/15761
- Palabra clave:
- Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
| id |
REPOUSABAN_25ad062c16ab1157d74550aecde360dd |
|---|---|
| oai_identifier_str |
oai:intellectum.unisabana.edu.co:10818/15761 |
| network_acronym_str |
REPOUSABAN |
| network_name_str |
Repositorio Universidad de la Sabana |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| spellingShingle |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| title_short |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_full |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_fullStr |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_full_unstemmed |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| title_sort |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
| dc.contributor.none.fl_str_mv |
Puentes Pinto, Carlos Alberto |
| dc.subject.none.fl_str_mv |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| topic |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
| description |
92 páginas incluye ilustraciones y diagramas |
| publishDate |
2014 |
| dc.date.none.fl_str_mv |
2014 2015-04-29T21:57:05Z 2015-04-29T21:57:05Z 2015-04-29 |
| dc.type.none.fl_str_mv |
Tesis/Trabajo de grado - Pregrado http://purl.org/coar/resource_type/c_7a1f http://purl.org/coar/version/c_970fb48d4fbd8a85 Texto info:eu-repo/semantics/bachelorThesis http://purl.org/redcol/resource_type/TP |
| dc.identifier.none.fl_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker https://hdl.handle.net/10818/15761 260415 TE07294 |
| identifier_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker 260415 TE07294 |
| url |
https://hdl.handle.net/10818/15761 |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de La Sabana Ingeniería informática Facultad de ingeniería. |
| publisher.none.fl_str_mv |
Universidad de La Sabana Ingeniería informática Facultad de ingeniería. |
| dc.source.none.fl_str_mv |
Universidad de La Sabana Intellectum Repositorio Universidad de La Sabana |
| institution |
Universidad de la Sabana |
| repository.name.fl_str_mv |
|
| repository.mail.fl_str_mv |
|
| _version_ |
1860891791170994176 |
| spelling |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.Seguridad en computadoresIngeniería de software -- ColombiaSoftware de aplicación92 páginas incluye ilustraciones y diagramasLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información.Universidad de La SabanaIngeniería informáticaFacultad de ingeniería.Puentes Pinto, Carlos AlbertoAlonso Torres, David Hernando2015-04-29T21:57:05Z2015-04-29T21:57:05Z20142015-04-29Tesis/Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPapplication/pdfPCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/Aguilera López, P. (2010). Seguridad informática. Madrid.Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1ticaÁlvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurodeBalanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdfCRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdfDISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-WorkEl Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercitoGallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.htmlISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspxLozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8QMarcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdfMinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfOWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASPOWASP, F. (2013). OWASP Project Top 10 - 2013.Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hackerhttps://hdl.handle.net/10818/15761260415TE07294Universidad de La SabanaIntellectum Repositorio Universidad de La SabanaAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2spaoai:intellectum.unisabana.edu.co:10818/157612025-12-15T17:22:37Z |
