Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de...
- Autores:
-
Hoyos Lopez, Milton Augusto
Pérez Madariaga, Luis Jesus
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/7533
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/7533
- Palabra clave:
- Vulnerabilidad
Identidad digital
Seguridad informática
control interno
- Rights
- restrictedAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
USIMONBOL2_41a28bfaa2bb2023d26aeb54c0514cfa |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/7533 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
title |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
spellingShingle |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta Vulnerabilidad Identidad digital Seguridad informática control interno |
title_short |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
title_full |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
title_fullStr |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
title_full_unstemmed |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
title_sort |
Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta |
dc.creator.fl_str_mv |
Hoyos Lopez, Milton Augusto Pérez Madariaga, Luis Jesus |
dc.contributor.advisor.none.fl_str_mv |
Saenz Peña, Frank Hernando |
dc.contributor.author.none.fl_str_mv |
Hoyos Lopez, Milton Augusto Pérez Madariaga, Luis Jesus |
dc.subject.spa.fl_str_mv |
Vulnerabilidad Identidad digital Seguridad informática control interno |
topic |
Vulnerabilidad Identidad digital Seguridad informática control interno |
description |
Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2021-05-04T14:52:21Z |
dc.date.available.none.fl_str_mv |
2021-05-04T14:52:21Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/7533 |
url |
https://hdl.handle.net/20.500.12442/7533 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.mimetype.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Ediciones Universidad Simón Bolívar Facultad de Ingenierías |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/19c5f032-6515-4db7-b58a-3dd296b67ba1/download https://bonga.unisimon.edu.co/bitstreams/09f9375c-c2aa-456b-bdab-463b91021ba9/download https://bonga.unisimon.edu.co/bitstreams/39cfea5e-9507-4250-876f-76d94ae7babd/download https://bonga.unisimon.edu.co/bitstreams/9e4dc67f-e373-45c3-9b55-321e8b78ea25/download https://bonga.unisimon.edu.co/bitstreams/7a1bfb7f-e237-4d19-94fd-46a1a2b47450/download https://bonga.unisimon.edu.co/bitstreams/93bcb31c-9f24-4d3b-89fc-cec303b1ac28/download https://bonga.unisimon.edu.co/bitstreams/3b12dd4f-e90b-47c5-a392-280540176d7a/download |
bitstream.checksum.fl_str_mv |
ee6085587e1ac4ecf4bda0962c1130fa 4460e5956bc1d1639be9ae6146a50347 2a1661e5960a7bab4fd8dda692fb677c 2ea3442624078e798386f0728e02a3f5 3cd6377ae6ae829700284b67c56b7dc3 8b30adf26a32b96609976d2e86e8b9fb c5a575ba0ef0bcd8a770e1a23a153e0c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076170870718464 |
spelling |
Saenz Peña, Frank HernandoHoyos Lopez, Milton Augusto73cf12da-bab4-46c4-b3b8-c7d711cd0f86Pérez Madariaga, Luis Jesus52ace597-1607-4ede-88c3-d50ab5f5b0662021-05-04T14:52:21Z2021-05-04T14:52:21Z2018https://hdl.handle.net/20.500.12442/7533Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecVulnerabilidadIdentidad digitalSeguridad informáticacontrol internoEvaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcutainfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/version/c_71e4c1898caa6e32http://purl.org/coar/resource_type/c_7a1fjavier, c., &montealegre, c. (2015). extracción de reglas de clasificación sobre repositorio de incidentes de seguridad informática mediante programación genética. tecnura, 19(44), 109–119. https://doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08perurena, r. m., garcía, w. b., &rubier, j. p. (2013). gestión automatizada e integrada de controles de seguridad informática. ingeniería electrónica, automática y comunicaciones, 34(1), 40–58. retrievedfromhttp://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1815- 59282013000100004&nrm=isoestrada parra, y., alba cal, w., &martíngarcía, a. (2012). fundamentos para implementar y certificar un sistema de gestión de la seguridad informática bajo la norma iso/iec 27001. serie científica, 5(10), 1–10. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/942velásquez, w. a. (2012). diseño de un modelo de politicas de seguridad informatica acordes a la filosofía organizacion al de la fundación educativa gimnasio moderno. fuac-sistemas, 107.villegas, m., meza, m., & león, p. (2011). las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. télématique, 10(1), 1–16. retrievedfromhttp://redalyc.org/articulo.oa?id=78419688001guerrero natalieugenia serrano, n. e. s. g. (2012). diagnostico de seguridad informatica para la empresa grupo meiko de colombia basada en el estándar internacional iso 27.002. fuac-sistemas, 1, 261.guagalango, r., &moscoso, p. (2011). evaluación técnica de la seguridad informática del data center de la escuela politécnica del ejército ” ingeniero en sistemas e informática. escuela politecnica del ejercito, 139. retrievedfromhttp://repositorio.espe.edu.ec/handle/21000/4279lores, y. v. (2013). seguridad informática en la formación de profesionales. serie científica-universidad de las ciencias informáticas. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/1163mënalkiawn. (2013). manual básico de seguridad informática para activistas. journal of chemicalinformation and modeling, 53(9), 221. https://doi.org/10.1017/cbo9781107415324.004fontalvo, a. á., &suárez, d. (2014). una forma de interpretar la seguridadinformática. journal of engineering and technology, 3(1), 86–93. retrieved from repository.lasallista.edu.co:8080/ojs/index.php/jet/article/view/1015gallino, j. p. s., de miguel, m., briones,j. f., &alonso, a. (2014). estrategia guiada por modelos para incluir aspectos de seguridad en sistemas empotrados basados en servicios web. riai - revista iberoamericana de automatica e informatica industrial, 11(1), 86–97. https://doi.org/10.1016/j.riai.2013.11.006ramírez, j., villao, k., &orrala, o. (2016). seguridad informática o seguridad personal, evolucionando con la tecnología. revista científica y tecnológica upse, 3(2), 113–117.agudelo, d. felipe. (2014). el riesgo y la falta de politicas de seguridad informatica una amenaza en las empresas certificadas basic. journal of chemicalinformation and modeling, 53(9), 1689–1699. https://doi.org/10.1017/cbo9781107415324.004solarte, f. n. s., rosero, e. r. e., &benavides, m. del c. (2015). metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma iso/iec 27001. revista tecnológica - espol. retrievedfromhttp://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/vie w/456prieto, l. m. s. (2012). diseño de un sistema de seguridad informática para la red lan de telecomunicaciones del ministerio de minas y petroleo. 25555, 88. retrievedfromhttp://bibdigital.epn.edu.ec/bitstream/15000/4662/1/cd-4294.pdfgarcía, n. y. g., vianchá, m. a. f., & morales, v. d. a. (2012). implementación y actualización en la infraestructura de seguridad de una red informática. redes de ingeniería. retrievedfromhttp://revistas.udistrital.edu.co/ojs/index.php/redes/article/view/7170díaz-ricardo, y., cerro, y. p., &proenza-pupo, d. (2014). sistema para la gestión de la información de seguridad informática en la universidad de ciencias médicas de holguín. ciencias holguín, xx(2), 1–14. retrievedfromhttp://redalyc.org/articulo.oa?id=181531232002Yeja, A. H., Pasteur, J. de la R., &Huice, O. R. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: Un estudio. Inteligencia Artificial.Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, 2015(E3), 1–15. https://doi.org/10.17013/risti.e3.1-15ester chicano tejada. (2014). auditoria de seguridad informática mf0487_3: https://books.google.com.co/books?id=8a3kcqaaqbaj&printsec=frontcover &dq=sistemas+de+seguridad+informatica&hl=es419&sa=x&ved=0ahukewi6koqinfsa hwc7yykhqbgbl8q6aeiltae#v=onepage&q&f=falseacissi (auditoría, consejo, instalación y seguridad de sistemas de información), marionagé. (2015). seguridad informática - hacking ético:https://books.google.com.co/books?id=cc3njgeacaaj&dq=sistemas+de+seguridad +informatica&hl=es-419&sa=x&ved=0ahukewi6- koqinfsahwc7yykhqbgbl8q6aeiqtai.university-pressorg, (2013). seguridad informática: virus informático, cracker, criptografía, bomba lógica, antivirus, rsa. https://books.google.com.co/books?id=e- dangeacaaj&dq=sistemas+de+seguridad+informatica&hl=es- 419&sa=x&ved=0ahukewjzs-dkjnfsahxl6iykhud4bge4chdoaqgsmaqantoniorodriguezpenin. (2007). sistemas scada. https://books.google.com.co/books?id=32kgcng34twc&pg=pa221&dq=amenaz as+de+la+seguridad+informatica&hl=es419&sa=x&ved=0ahukewjxgjfzjtfsahwbqsyk heknctiq6aeirtaj#v=onepage&q=amenazas%20de%20la%20seguridad%20informatica &f=false.heidybalanta. (2014). delito informático. la violación de datos personales. http://occidente.co/delito-informatico-la-violacion-de-datos-personales/.purificación aguilera lópez. (2011) seguridad informática. https://books.google.com.co/books?id=0zhtawaaqbaj&pg=pa117&dq=seg uridad+inform%c3%a1tica&hl=es- 419&sa=x&ved=0ahukewivmxfkdfsahxhscykhezodhq4chdoaqg0may#v=onepage&q= seguridad%20inform%c3%a1tica&f=falseMonje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. Retrievedfromhttp://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo+- +Guía+didáctica+Metodología+de+la+investigación.pdfHernández, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. Journal of ChemicalInformation and Modeling (Vol. 53). https://investigar1.files.wordpress.com/2010/05/1033525612- mtis_sampieri_unidad_1-1.pdfRamírez. J. (2016). Ciberseguridad, el nuevo motor de Europa. Recuperado de http://www.ituser.es/seguridad/2016/12/ciberseguridad-el-nuevo-motor-de-europaDiaz. C. (2014). Empresas colombianas se preocupan por su seguridad informática. Recuperado de http://www.dinero.com/empresas/articulo/virus-males-ciberneticos- empresas-colombianas/199331Roldán, C. (2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo?.CodeJobs. Recuperado de https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una- vulnerabilidad-una-amenaza-y-un-riesgo¿Qué es la seguridad informática y cómo puede ayudarme? . (2016, Septiembre 09). Recuperado de https://www.universidadviu.es/la-seguridad-informatica-puede- ayudarme/Fariñas. A, Gómez. M, Ramos. Y, Rivero. Y, (2012). Técnicas e instrumentos de recolección de datos. Tipos de investigación. Recuperado de https://bloquemetodologicodelainvestigacionudo2010.wordpress.com/tecnicas-e- instrumentos-de-recoleccion-de-datos/Páez, C. (2014). propuesta de procedimiento para la ejecución de pentest dentro del esquema de pruebas de las fábricas de software para aplicaciones web (Tesis de pregrado). Universidad Piloto de Colombia, Bogota, D.C.forum, i., council, e.-, security, d. e. s., &management, s. (2013). conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía. conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía, 61(1 al 17), 111–117.Sede CúcutaIngeniería de SistemasORIGINALPDF.pdfPDF.pdfapplication/pdf1799184https://bonga.unisimon.edu.co/bitstreams/19c5f032-6515-4db7-b58a-3dd296b67ba1/downloadee6085587e1ac4ecf4bda0962c1130faMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://bonga.unisimon.edu.co/bitstreams/09f9375c-c2aa-456b-bdab-463b91021ba9/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/39cfea5e-9507-4250-876f-76d94ae7babd/download2a1661e5960a7bab4fd8dda692fb677cMD53TEXTPDF.pdf.txtPDF.pdf.txtExtracted texttext/plain85191https://bonga.unisimon.edu.co/bitstreams/9e4dc67f-e373-45c3-9b55-321e8b78ea25/download2ea3442624078e798386f0728e02a3f5MD54PDF.txtPDF.txtExtracted texttext/plain92757https://bonga.unisimon.edu.co/bitstreams/7a1bfb7f-e237-4d19-94fd-46a1a2b47450/download3cd6377ae6ae829700284b67c56b7dc3MD56THUMBNAILPDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg5933https://bonga.unisimon.edu.co/bitstreams/93bcb31c-9f24-4d3b-89fc-cec303b1ac28/download8b30adf26a32b96609976d2e86e8b9fbMD55PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg2827https://bonga.unisimon.edu.co/bitstreams/3b12dd4f-e90b-47c5-a392-280540176d7a/downloadc5a575ba0ef0bcd8a770e1a23a153e0cMD5720.500.12442/7533oai:bonga.unisimon.edu.co:20.500.12442/75332024-08-14 21:54:45.319http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internacionalrestrictedhttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.co |