Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta
datacite.rights | http://purl.org/coar/access_right/c_16ec | spa |
dc.contributor.advisor | Saenz Peña, Frank Hernando | |
dc.contributor.author | Hoyos Lopez, Milton Augusto | |
dc.contributor.author | Pérez Madariaga, Luis Jesus | |
dc.date.accessioned | 2021-05-04T14:52:21Z | |
dc.date.available | 2021-05-04T14:52:21Z | |
dc.date.issued | 2018 | |
dc.description.abstract | Actualmente la mayor parte de las empresas emplean diversas metodologías informáticas con el fin de mantener de forma organizada , controlada y actualizada sus procesos económicos, sin embargo, se debe considerar que los mecanismos implementados pocas veces garantizan la eficiencia en los niveles de seguridad de las instituciones, situación que facilita la manipulación de la información alojada en servidores de acceso público lo que puede causar: afectación de la imagen corporativa y exposición de la privacidad de los usuarios; Teniendo en cuenta lo anterior, el presente trabajo propone identificar la vulnerabilidad del entorno informático del sistema de gestión de recaudo (infraestructura web) de la empresa Coguasimales Pago Fácil, a través de una auditoria informática que comprenda las siguientes etapas: planificación, ejecución, análisis de resultados, hallazgos o evidencias útiles para la posterior elaboración de un informe final. La importancia de este proceso se basa en la capacidad de determinar las fortalezas y debilidades en la funcionalidad de los sistemas de información automatizados, es importante tener en cuenta que un sistema informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa ya que la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de un empresa no deben depender de un hardware y software al diseñados. | spa |
dc.format.mimetype | spa | |
dc.identifier.uri | https://hdl.handle.net/20.500.12442/7533 | |
dc.language.iso | spa | spa |
dc.publisher | Ediciones Universidad Simón Bolívar | spa |
dc.publisher | Facultad de Ingenierías | spa |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | eng |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Vulnerabilidad | spa |
dc.subject | Identidad digital | spa |
dc.subject | Seguridad informática | spa |
dc.subject | control interno | spa |
dc.title | Evaluación de la vulnerabilidad de seguridad del sistema de gestión de recaudo de COGUASIMALES pagofácil en la ciudad San José de Cúcuta | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.spa | Trabajo de grado - pregrado | spa |
dcterms.references | javier, c., &montealegre, c. (2015). extracción de reglas de clasificación sobre repositorio de incidentes de seguridad informática mediante programación genética. tecnura, 19(44), 109–119. https://doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08 | spa |
dcterms.references | perurena, r. m., garcía, w. b., &rubier, j. p. (2013). gestión automatizada e integrada de controles de seguridad informática. ingeniería electrónica, automática y comunicaciones, 34(1), 40–58. retrievedfromhttp://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1815- 59282013000100004&nrm=iso | spa |
dcterms.references | estrada parra, y., alba cal, w., &martíngarcía, a. (2012). fundamentos para implementar y certificar un sistema de gestión de la seguridad informática bajo la norma iso/iec 27001. serie científica, 5(10), 1–10. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/942 | spa |
dcterms.references | velásquez, w. a. (2012). diseño de un modelo de politicas de seguridad informatica acordes a la filosofía organizacion al de la fundación educativa gimnasio moderno. fuac-sistemas, 107. | spa |
dcterms.references | villegas, m., meza, m., & león, p. (2011). las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. télématique, 10(1), 1–16. retrievedfromhttp://redalyc.org/articulo.oa?id=78419688001 | spa |
dcterms.references | guerrero natalieugenia serrano, n. e. s. g. (2012). diagnostico de seguridad informatica para la empresa grupo meiko de colombia basada en el estándar internacional iso 27.002. fuac-sistemas, 1, 261. | spa |
dcterms.references | guagalango, r., &moscoso, p. (2011). evaluación técnica de la seguridad informática del data center de la escuela politécnica del ejército ” ingeniero en sistemas e informática. escuela politecnica del ejercito, 139. retrievedfromhttp://repositorio.espe.edu.ec/handle/21000/4279 | spa |
dcterms.references | lores, y. v. (2013). seguridad informática en la formación de profesionales. serie científica-universidad de las ciencias informáticas. retrievedfromhttp://publicaciones.uci.cu/index.php/sc/article/view/1163 | spa |
dcterms.references | mënalkiawn. (2013). manual básico de seguridad informática para activistas. journal of chemicalinformation and modeling, 53(9), 221. https://doi.org/10.1017/cbo9781107415324.004 | spa |
dcterms.references | fontalvo, a. á., &suárez, d. (2014). una forma de interpretar la seguridadinformática. journal of engineering and technology, 3(1), 86–93. retrieved from repository.lasallista.edu.co:8080/ojs/index.php/jet/article/view/1015 | spa |
dcterms.references | forum, i., council, e.-, security, d. e. s., &management, s. (2013). conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía. conceptos de seguridad informática y su reflejo en la cámara de cuentas de andalucía, 61(1 al 17), 111–117. | eng |
dcterms.references | gallino, j. p. s., de miguel, m., briones,j. f., &alonso, a. (2014). estrategia guiada por modelos para incluir aspectos de seguridad en sistemas empotrados basados en servicios web. riai - revista iberoamericana de automatica e informatica industrial, 11(1), 86–97. https://doi.org/10.1016/j.riai.2013.11.006 | spa |
dcterms.references | ramírez, j., villao, k., &orrala, o. (2016). seguridad informática o seguridad personal, evolucionando con la tecnología. revista científica y tecnológica upse, 3(2), 113–117. | spa |
dcterms.references | agudelo, d. felipe. (2014). el riesgo y la falta de politicas de seguridad informatica una amenaza en las empresas certificadas basic. journal of chemicalinformation and modeling, 53(9), 1689–1699. https://doi.org/10.1017/cbo9781107415324.004 | spa |
dcterms.references | solarte, f. n. s., rosero, e. r. e., &benavides, m. del c. (2015). metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma iso/iec 27001. revista tecnológica - espol. retrievedfromhttp://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/vie w/456 | spa |
dcterms.references | prieto, l. m. s. (2012). diseño de un sistema de seguridad informática para la red lan de telecomunicaciones del ministerio de minas y petroleo. 25555, 88. retrievedfromhttp://bibdigital.epn.edu.ec/bitstream/15000/4662/1/cd-4294.pdf | spa |
dcterms.references | garcía, n. y. g., vianchá, m. a. f., & morales, v. d. a. (2012). implementación y actualización en la infraestructura de seguridad de una red informática. redes de ingeniería. retrievedfromhttp://revistas.udistrital.edu.co/ojs/index.php/redes/article/view/7170 | spa |
dcterms.references | díaz-ricardo, y., cerro, y. p., &proenza-pupo, d. (2014). sistema para la gestión de la información de seguridad informática en la universidad de ciencias médicas de holguín. ciencias holguín, xx(2), 1–14. retrievedfromhttp://redalyc.org/articulo.oa?id=181531232002 | spa |
dcterms.references | Yeja, A. H., Pasteur, J. de la R., &Huice, O. R. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: Un estudio. Inteligencia Artificial. | spa |
dcterms.references | Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, 2015(E3), 1–15. https://doi.org/10.17013/risti.e3.1-15 | spa |
dcterms.references | ester chicano tejada. (2014). auditoria de seguridad informática mf0487_3: https://books.google.com.co/books?id=8a3kcqaaqbaj&printsec=frontcover &dq=sistemas+de+seguridad+informatica&hl=es419&sa=x&ved=0ahukewi6koqinfsa hwc7yykhqbgbl8q6aeiltae#v=onepage&q&f=false | spa |
dcterms.references | acissi (auditoría, consejo, instalación y seguridad de sistemas de información), marionagé. (2015). seguridad informática - hacking ético:https://books.google.com.co/books?id=cc3njgeacaaj&dq=sistemas+de+seguridad +informatica&hl=es-419&sa=x&ved=0ahukewi6- koqinfsahwc7yykhqbgbl8q6aeiqtai. | spa |
dcterms.references | university-pressorg, (2013). seguridad informática: virus informático, cracker, criptografía, bomba lógica, antivirus, rsa. https://books.google.com.co/books?id=e- dangeacaaj&dq=sistemas+de+seguridad+informatica&hl=es- 419&sa=x&ved=0ahukewjzs-dkjnfsahxl6iykhud4bge4chdoaqgsmaq | spa |
dcterms.references | antoniorodriguezpenin. (2007). sistemas scada. https://books.google.com.co/books?id=32kgcng34twc&pg=pa221&dq=amenaz as+de+la+seguridad+informatica&hl=es419&sa=x&ved=0ahukewjxgjfzjtfsahwbqsyk heknctiq6aeirtaj#v=onepage&q=amenazas%20de%20la%20seguridad%20informatica &f=false. | spa |
dcterms.references | heidybalanta. (2014). delito informático. la violación de datos personales. http://occidente.co/delito-informatico-la-violacion-de-datos-personales/. | spa |
dcterms.references | purificación aguilera lópez. (2011) seguridad informática. https://books.google.com.co/books?id=0zhtawaaqbaj&pg=pa117&dq=seg uridad+inform%c3%a1tica&hl=es- 419&sa=x&ved=0ahukewivmxfkdfsahxhscykhezodhq4chdoaqg0may#v=onepage&q= seguridad%20inform%c3%a1tica&f=false | spa |
dcterms.references | Monje Álvarez, C. A. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica. Universidad Surcolombiana, 1–216. Retrievedfromhttp://carmonje.wikispaces.com/file/view/Monje+Carlos+Arturo+- +Guía+didáctica+Metodología+de+la+investigación.pdf | spa |
dcterms.references | Hernández, R., Fernández, C., & Baptista, P. (2014). Metodología de la investigación. Journal of ChemicalInformation and Modeling (Vol. 53). https://investigar1.files.wordpress.com/2010/05/1033525612- mtis_sampieri_unidad_1-1.pdf | spa |
dcterms.references | Ramírez. J. (2016). Ciberseguridad, el nuevo motor de Europa. Recuperado de http://www.ituser.es/seguridad/2016/12/ciberseguridad-el-nuevo-motor-de-europa | spa |
dcterms.references | Diaz. C. (2014). Empresas colombianas se preocupan por su seguridad informática. Recuperado de http://www.dinero.com/empresas/articulo/virus-males-ciberneticos- empresas-colombianas/199331 | spa |
dcterms.references | Roldán, C. (2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una amenaza y un riesgo?.CodeJobs. Recuperado de https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una- vulnerabilidad-una-amenaza-y-un-riesgo | spa |
dcterms.references | ¿Qué es la seguridad informática y cómo puede ayudarme? . (2016, Septiembre 09). Recuperado de https://www.universidadviu.es/la-seguridad-informatica-puede- ayudarme/ | spa |
dcterms.references | Fariñas. A, Gómez. M, Ramos. Y, Rivero. Y, (2012). Técnicas e instrumentos de recolección de datos. Tipos de investigación. Recuperado de https://bloquemetodologicodelainvestigacionudo2010.wordpress.com/tecnicas-e- instrumentos-de-recoleccion-de-datos/ | spa |
dcterms.references | Páez, C. (2014). propuesta de procedimiento para la ejecución de pentest dentro del esquema de pruebas de las fábricas de software para aplicaciones web (Tesis de pregrado). Universidad Piloto de Colombia, Bogota, D.C. | spa |
oaire.version | info:eu-repo/semantics/submittedVersion | |
sb.programa | Ingeniería de Sistemas | spa |
sb.sede | Sede Cúcuta | spa |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- PDF.pdf
- Tamaño:
- 1.72 MB
- Formato:
- Adobe Portable Document Format