Full metadata record
DC FieldValueLanguage
dc.contributor.advisorOsorio Reina, Diego, dir.spa
dc.contributor.authorRodríguez Vásquez, Elkin Germánspa
dc.contributor.authorSarmiento Acosta, William Andrésspa
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2019spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionTrabajo de Investigaciónspa
dc.description.abstractCon la ejecución de la prueba de Hacking Ético en Empresas Públicas, se le permitirá a la entidad determinar qué tan segura se encuentra su página web y la información alojada en sus servidores, así como generar de manera oportuna estrategias para fortalecer la seguridad de la información y la potencial remediación de un incidente de seguridad que se pueda presentar en un momento determinado.spa
dc.description.tableofcontentsINTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIA 3. METODOLOGIA DEL PROYECTO DE GRADO 4. PRODUCTOS A ENTREGAR 5. COMO SE RESPONDE A LA PREGUNTA DE INVESTIGACION CON LOS RESULTADOS 6. ESTRATEGIAS DE COMUNICACIÓN Y DIVULGACION 7. FORTALEZAS Y DEBILIDADES 8. CONCLUSIONES 9. BIBLIOGRAFÍA ANEXOSspa
dc.date.accessioned2019-07-19T00:19:15Zspa
dc.date.available2019-07-19T00:19:15Zspa
dc.date.issued2019spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationRodríguez Vásquez, E. G. & Sarmiento Acosta, W. A. (2019). Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiaspa
dc.identifier.urihttps://hdl.handle.net/10983/23377spa
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleDefinición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definidaspa
dc.subject.lembSEGURIDAD DE LA INFORMACIÓNspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalCONFIDENCIALIDADspa
dc.subject.proposalINTEGRIDADspa
dc.subject.proposalDISPONIBILIDADspa
dc.subject.proposalRIESGOspa
dc.subject.proposalAMENAZAspa
dc.subject.proposalVULNERABILIDADspa
dc.subject.proposalCAJA BLANCAspa
dc.subject.proposalCAJA GRISspa
dc.subject.proposalCAJA NEGRAspa
dc.subject.proposalANÁLISIS DE VULNERABILIDADESspa
dc.relation.referencesAcunetix. (n.d.). Introducción a Acunetix | Acunetix. Retrieved June 2, 2019, from https://www.acunetix.com/support/docs/introduction/spa
dc.relation.referencesAlycia Mitchell. (2015). WPScan: Encontrando Vulnerabilidades de WordPress. Retrieved June 1, 2019, from https://blog.sucuri.net/espanol/2015/12/usando-wpscanencontrando-vulnerabilidades-de-wordpress.htmlspa
dc.relation.referencesAngarita Pinzón, C., & Guzmán Flórez, C. (2017). Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. Retrieved from https://repository.ucatolica.edu.co/handle/10983/15321spa
dc.relation.referencesCCP-MINTIC. (2016). Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información. Retrieved from https://www.mintic.gov.co/gestionti/615/articles5482_G21_Gestion_Incidentes.pdfspa
dc.relation.referencesCOLPRENSA. (2018). Colombia, el sexto país con más ciberataques en 2017. Retrieved from https://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-paismas-vulnerable-en-la-region-AB8535174spa
dc.relation.referencesCongreso de la República de Colombia. Ley 527 de 1999 (1999). Retrieved from https://www.mintic.gov.co/portal/604/articles-3679_documento.pdfspa
dc.relation.referencesCongreso de la República de Colombia. Ley 1266 de 2008 (2008). Retrieved from https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488&dt=Sspa
dc.relation.referencesCongreso de la República de Colombia. Ley 1712 de 2014 (2014). Retrieved from https://www.mintic.gov.co/portal/604/articles-7147_documento.pdfspa
dc.relation.referencesE.P.C. (2018). Plan de Comunicaciones EPC. Retrieved from http://www.epc.com.co/intranet2012/sig/Servicio al cliente/planes/SAC-Pl002 Plan de Comunicaciones.pdfspa
dc.relation.referencesEl Tiempo, T. (2017). Resultados del estudio Impacto de los incidentes de seguridad digital en Colombia 2017 - Novedades Tecnología - Tecnología - ELTIEMPO.COM. Retrieved from https://www.eltiempo.com/tecnosfera/novedadestecnologia/resultados-del-estudio-impacto-de-los-incidentes-de-seguridad-digital-encolombia-2017-137222spa
dc.relation.referencesEUGENIO DUARTE. (2012). Las 8 Mejores Herramientas de Seguridad y Hacking. Retrieved November 25, 2018, from http://blog.capacityacademy.com/2012/07/11/las8-mejores-herramientas-de-seguridad-y-hacking/spa
dc.relation.referencesFernando Catoira. (2012). Penetration Test, ¿en qué consiste? Retrieved November 25, 2018, from https://www.welivesecurity.com/la-es/2012/07/24/penetration-test-en-queconsiste/spa
dc.relation.referencesGNU Free Documentation. (2014). The Penetration Testing Execution Standard. Retrieved May 20, 2019, from http://www.pentest-standard.org/index.php/Main_Pagespa
dc.relation.referencesICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. Retrieved from http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma. NTC-ISO-IEC 27001.pdfspa
dc.relation.referencesIniseg. (2018). ¿Qué es el Hacking ético? Concepto y formación profesional | Ciberseguridad. Retrieved June 3, 2019, from https://www.iniseg.es/blog/ciberseguridad/que-es-el-hacking-etico/spa
dc.relation.referencesLlanos Ruiz, A. J., & Meneses Ortiz, M. A. (2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte. Retrieved from https://repository.ucatolica.edu.co/handle/10983/14013spa
dc.relation.referencesMiguel Ángel Mendoza. (2015). De la identificación y análisis a la gestión de riesgos de seguridad. Retrieved November 25, 2018, from https://www.welivesecurity.com/laes/2015/07/16/analisis-gestion-de-riesgos-seguridad/spa
dc.relation.referencesMinisterio de la Comunicaciones. Decreto 1151 de 2014 (2014). Retrieved from https://www.mintic.gov.co/portal/604/articles-3643_documento.pdfspa
dc.relation.referencesOWASP-ZAP. (2019). Proyecto Proxy Zed Attack de OWASP - OWASP. Retrieved June 1, 2019, from https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Projectspa
dc.relation.referencesOWASP Foundation. (2017). OWASP Top 10 -2017. Retrieved from https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdfspa
dc.relation.referencesOWASP Joomla. (2018). Categoría: Proyecto de escáner de vulnerabilidad Joomla OWASP - OWASP. Retrieved June 1, 2019, from https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_ Projectspa
dc.relation.referencesRevista Dinero. (2017). Sectores más afectados por cibercrimen en Colombia. Retrieved November 25, 2018, from https://www.dinero.com/empresas/articulo/sectores-masafectados-por-cibercrimen-en-colombia/250321spa
dc.relation.referencesRevista Dinero. (2018). Incremento de ataques cibernéticos en el 2018. Retrieved from https://www.dinero.com/internacional/articulo/incremento-de-ataques-ciberneticos-enel-2018/264180spa
dc.relation.referencesSenado de la República de Colombia. Ley 1273 de 2009 Nivel Nacional, iario Oficial 47.223 de enero 5 de 2009 § (2009). Retrieved from https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492spa
dc.relation.referencesSenado de la República de Colombia. Ley 1581 de 2012 Nivel Nacional, Diario Oficial 48587 de octubre 18 de 2012 § (2012). Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981spa
dc.relation.referencesWikipedia. (2017). Nessus - Wikipedia, la enciclopedia libre. Retrieved June 1, 2019, from https://es.wikipedia.org/wiki/Nessusspa
dc.relation.referencesWikipedia. (2019). Nikto (escáner de vulnerabilidad) - Wikipedia. Retrieved May 31, 2019, from https://en.wikipedia.org/wiki/Nikto_(vulnerability_scanner)spa
dc.relation.referencesWikipedia. (2019). Burp Suite - Wikipedia. Retrieved June 3, 2019, from https://en.wikipedia.org/wiki/Burp_Suitespa
dc.relation.referencesWikipedia. (2019). Proyecto Metasploit - Wikipedia. Retrieved June 3, 2019, from https://en.wikipedia.org/wiki/Metasploit_Projectspa
dc.relation.referencesMINTIC. (s.f.). Glosario. Retrieved from https://www.mintic.gov.co/portal/604/w3-propertyvalue-1051.htmlspa
dc.relation.referencesAlfonso Lorenzo Perez. (2019). Riesgo, Amenaza y Vulnerabilidad (ISO 27001) - EQ2B Consulting. Retrieved June 3, 2019, from https://eq2b.com/riesgo-amenaza-yvulnerabilidad-iso-27001/spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.type.contentTextspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_71e4c1898caa6e32spa
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Trabajo de Grado Seg. de la Informacion Final.pdf2.85 MBAdobe PDFThumbnail
View/Open
resumen-analitico-en-educacion.pdf65.83 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.