Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta

datacite.rightshttp://purl.org/coar/access_right/c_16ecspa
dc.contributor.advisorSaenz Peña, Frank Hernando
dc.contributor.authorHoyos Lopez, Milton Augusto
dc.contributor.authorPérez Madariaga, Luis Jesus
dc.date.accessioned2021-05-04T14:52:21Z
dc.date.available2021-05-04T14:52:21Z
dc.date.issued2018
dc.description.abstractActualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados.spa
dc.format.mimetypepdfspa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/7533
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacionaleng
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectVulnerabilidadspa
dc.subjectIdentidad digitalspa
dc.subjectSeguridad informáticaspa
dc.subjectcontrol internospa
dc.titleEvaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcutaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.spaTrabajo de grado - pregradospa
dcterms.referencesjavier, c., &montealegre, c. (2015). extracción de reglas de clasificación sobre repositorio de incidentes de seguridad informática mediante programación genética. tecnura, 19(44), 109–119. https://doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08spa
dcterms.referencesperurena, r. m., garcía, w. b., &rubier, j. p. (2013). gestión automatizada e integrada de controles de seguridad informática. ingeniería electrónica, automática y comunicaciones, 34(1), 40–58. retrievedfromhttp://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1815- 59282013000100004&nrm=isospa
dcterms.referencesestrada parra, y., alba cal, w., &martíngarcía, a. (2012). fundamentos para implementar y certificar un sistema de gestión de la seguridad informática bajo la norma iso/iec 27001. serie científica, 5(10), 1–10. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/942spa
dcterms.referencesvelásquez, w. a. (2012). diseño de un modelo de politicas de seguridad informatica acordes a la filosofía organizacion al de la fundación educativa gimnasio moderno. fuac-sistemas, 107.spa
dcterms.referencesvillegas, m., meza, m., & león, p. (2011). las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. télématique, 10(1), 1–16. retrievedfromhttp://redalyc.org/articulo.oa?id=78419688001spa
dcterms.referencesguerrero natalieugenia serrano, n. e. s. g. (2012). diagnostico de seguridad informatica para la empresa grupo meiko de colombia basada en el estándar internacional iso 27.002. fuac-sistemas, 1, 261.spa
dcterms.referencesguagalango, r., &moscoso, p. (2011). evaluación técnica de la seguridad informática del data center de la escuela politécnica del ejército ” ingeniero en sistemas e informática. escuela politecnica del ejercito, 139. retrievedfromhttp://repositorio.espe.edu.ec/handle/21000/4279spa
dcterms.referenceslores, y. v. (2013). seguridad informática en la formación de profesionales. serie científica-universidad de las ciencias informáticas. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/1163spa
dcterms.referencesmënalkiawn. (2013). manual básico de seguridad informática para activistas. journal of chemicalinformation and modeling, 53(9), 221. https://doi.org/10.1017/cbo9781107415324.004spa
dcterms.referencesfontalvo, a. á., &suárez, d. (2014). una forma de interpretar la seguridadinformática. journal of engineering and technology, 3(1), 86–93. retrieved from repository.lasallista.edu.co:8080/ojs/index.php/jet/article/view/1015spa
dcterms.referencesforum, i., council, e.-, security, d. e. s., &management, s. (2013). conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía. conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía, 61(1 al 17), 111–117.eng
dcterms.referencesgallino, j. p. s., de miguel, m., briones,j. f., &alonso, a. (2014). estrategia guiada por modelos para incluir aspectos de seguridad en sistemas empotrados basados en servicios web. riai - revista iberoamericana de automatica e informatica industrial, 11(1), 86–97. https://doi.org/10.1016/j.riai.2013.11.006spa
dcterms.referencesramírez, j., villao, k., &orrala, o. (2016). seguridad informática o seguridad personal, evolucionando con la tecnología. revista científica y tecnológica upse, 3(2), 113–117.spa
dcterms.referencesagudelo, d. felipe. (2014). el riesgo y la falta de politicas de seguridad informatica una amenaza en las empresas certificadas basic. journal of chemicalinformation and modeling, 53(9), 1689–1699. https://doi.org/10.1017/cbo9781107415324.004spa
dcterms.referencessolarte, f. n. s., rosero, e. r. e., &benavides, m. del c. (2015). metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma iso/iec 27001. revista tecnológica - espol. retrievedfromhttp://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/vie w/456spa
dcterms.referencesprieto, l. m. s. (2012). diseño de un sistema de seguridad informática para la red lan de telecomunicaciones del ministerio de minas y petroleo. 25555, 88. retrievedfromhttp://bibdigital.epn.edu.ec/bitstream/15000/4662/1/cd-4294.pdfspa
dcterms.referencesgarcía, n. y. g., vianchá, m. a. f., & morales, v. d. a. (2012). implementación y actualización en la infraestructura de seguridad de una red informática. redes de ingeniería. retrievedfromhttp://revistas.udistrital.edu.co/ojs/index.php/redes/article/view/7170spa
dcterms.referencesdíaz-ricardo, y., cerro, y. p., &proenza-pupo, d. (2014). sistema para la gestión de la información de seguridad informática en la universidad de ciencias médicas de holguín. ciencias holguín, xx(2), 1–14. retrievedfromhttp://redalyc.org/articulo.oa?id=181531232002spa
dcterms.referencesYeja, A. H., Pasteur, J. de la R., &Huice, O. R. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: Un estudio. Inteligencia Artificial.spa
dcterms.referencesMuñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, 2015(E3), 1–15. https://doi.org/10.17013/risti.e3.1-15spa
dcterms.referencesester chicano tejada. (2014). auditoria de seguridad informática mf0487_3: https://books.google.com.co/books?id=8a3kcqaaqbaj&printsec=frontcover &dq=sistemas+de+seguridad+informatica&hl=es419&sa=x&ved=0ahukewi6koqinfsa hwc7yykhqbgbl8q6aeiltae#v=onepage&q&f=falsespa
dcterms.referencesacissi (auditoría, consejo, instalación y seguridad de sistemas de información), marionagé. (2015). seguridad informática - hacking ético:https://books.google.com.co/books?id=cc3njgeacaaj&dq=sistemas+de+seguridad +informatica&hl=es-419&sa=x&ved=0ahukewi6- koqinfsahwc7yykhqbgbl8q6aeiqtai.spa
dcterms.referencesuniversity-pressorg, (2013). seguridad informática: virus informático, cracker, criptografía, bomba lógica, antivirus, rsa. https://books.google.com.co/books?id=e- dangeacaaj&dq=sistemas+de+seguridad+informatica&hl=es- 419&sa=x&ved=0ahukewjzs-dkjnfsahxl6iykhud4bge4chdoaqgsmaqspa
dcterms.referencesantoniorodriguezpenin. (2007). sistemas scada. https://books.google.com.co/books?id=32kgcng34twc&pg=pa221&dq=amenaz as+de+la+seguridad+informatica&hl=es419&sa=x&ved=0ahukewjxgjfzjtfsahwbqsyk heknctiq6aeirtaj#v=onepage&q=amenazas%20de%20la%20seguridad%20informatica &f=false.spa
dcterms.referencesheidybalanta. (2014). delito informático. la violación de datos personales. http://occidente.co/delito-informatico-la-violacion-de-datos-personales/.spa
dcterms.referencespurificación aguilera lópez. (2011) seguridad informática. https://books.google.com.co/books?id=0zhtawaaqbaj&pg=pa117&dq=seg uridad+inform%c3%a1tica&hl=es- 419&sa=x&ved=0ahukewivmxfkdfsahxhscykhezodhq4chdoaqg0may#v=onepage&q= seguridad%20inform%c3%a1tica&f=falsespa
dcterms.referencesMonje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. Retrievedfromhttp://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo+- +Guía+didáctica+Metodología+de+la+investigación.pdfspa
dcterms.referencesHernández, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. Journal of ChemicalInformation and Modeling (Vol. 53). https://investigar1.files.wordpress.com/2010/05/1033525612- mtis_sampieri_unidad_1-1.pdfspa
dcterms.referencesRamírez. J. (2016). Ciberseguridad, el nuevo motor de Europa. Recuperado de http://www.ituser.es/seguridad/2016/12/ciberseguridad-el-nuevo-motor-de-europaspa
dcterms.referencesDiaz. C. (2014). Empresas colombianas se preocupan por su seguridad informática. Recuperado de http://www.dinero.com/empresas/articulo/virus-males-ciberneticos- empresas-colombianas/199331spa
dcterms.referencesRoldán, C. (2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo?.CodeJobs. Recuperado de https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una- vulnerabilidad-una-amenaza-y-un-riesgospa
dcterms.references¿Qué es la seguridad informática y cómo puede ayudarme? . (2016, Septiembre 09). Recuperado de https://www.universidadviu.es/la-seguridad-informatica-puede- ayudarme/spa
dcterms.referencesFariñas. A, Gómez. M, Ramos. Y, Rivero. Y, (2012). Técnicas e instrumentos de recolección de datos. Tipos de investigación. Recuperado de https://bloquemetodologicodelainvestigacionudo2010.wordpress.com/tecnicas-e- instrumentos-de-recoleccion-de-datos/spa
dcterms.referencesPáez, C. (2014). propuesta de procedimiento para la ejecución de pentest dentro del esquema de pruebas de las fábricas de software para aplicaciones web (Tesis de pregrado). Universidad Piloto de Colombia, Bogota, D.C.spa
oaire.versioninfo:eu-repo/semantics/submittedVersion
sb.programaIngeniería de Sistemasspa
sb.sedeSede Cúcutaspa

Archivos

Bloque original
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
PDF.pdf
Tamaño:
1.72 MB
Formato:
Adobe Portable Document Format

Colecciones