• Repositorio Institucional Universidad de Pamplona
  • Trabajos de pregrado y especialización
  • Facultad de Ingenierías y Arquitectura
  • Ingeniería en Telecomunicaciones
  • Please use this identifier to cite or link to this item: http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/654
    Full metadata record
    DC FieldValueLanguage
    dc.contributor.authorMolina Gelvez, Elmer Yesid.-
    dc.date.accessioned2022-05-11T16:02:07Z-
    dc.date.available2019-11-06-
    dc.date.available2022-05-11T16:02:07Z-
    dc.date.issued2020-
    dc.identifier.citationMolina Gelvez, E. Y. (2019). Diseño de estrategias para la seguridad de las comunicaciones en el departamento de gestión de archivo audiovisual del Canal TRO sede Floridablanca [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/654es_CO
    dc.identifier.urihttp://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/654-
    dc.descriptionEl presente trabajo se enmarca en el diseño de estrategias de un sistema de gestión de la seguridad de las comunicaciones A.13 basado en la norma ISO/IEC 27001:2013 para la red del Canal TRO sede Bucaramanga. Se parte por conocer la norma ISO/IEC 27001:2013 anexo A.13. que permite mantener su objetivo de negocio controlando los riesgos de la perdida de información que puedan afectar desde su imagen pública hasta sus finanzas. Para aplicar las recomendaciones del anexo A.13, se realizó el reconocimiento de los activos de la empresa siguiendo la metodología MAGERIT V3, para determinar los recursos importantes, identificando las amenazas o ataques de los que pueden ser víctimas estos activos, así como también se realiza un análisis de los riesgos para definir el criterio de mitigación de los mismos. El desarrollo de análisis y gestión de los riesgos, se realizó mediante la metodología antes mencionada, la cual permite a definir un espectro de amenazas determinando su importancia, para luego aplicar de acuerdo a la política y las necesidades del Canal TRO, una serie de Salvaguardas que permiten mitigar, controlar o transferir el riesgo de los activos a proteger y cumplir las recomendaciones de la norma ISO, teniendo en cuenta como se mencionó anteriormente que las decisiones y recomendaciones de los criterios de selección de dichos salvaguardas, obedece enteramente a las de la empresa para tratar el riesgo. En ese sentido, se propone el empleo de un servidor de dominio, para la autenticación de los usuarios de gestión de archivo, y el monitoreo de la red a través de SNMP, como una de las recomendaciones para el cumplimento de la sección A13 de ISO/IEC 27001:2013. Se recomendó luego del análisis de vulnerabilidades, la aplicación de las salvaguardas como un servidor de dominio AD, servidor RADIUS para la autenticación WLAN y el monitoreo SNMP empleando dude server de mikrotik.es_CO
    dc.description.abstractThe present work is framed in the design of strategies for an A.13 communications security management system based on the ISO/IEC 27001:2013 standard for the Canal TRO network in Bucaramanga. We start by knowing the ISO/IEC 27001:2013 Annex A.13. which allows to take into account the new control objectives and different controls to be implemented, is of vital importance for a company that wants to maintain its business objective by controlling the risks of information loss that can affect from its public image to its finances. To apply the recommendations of Annex A.13, the company's assets were recognized following the MAGERIT V3 methodology, to determine the important resources, identifying the threats or attacks of which these assets may be victims, as well as an analysis of the risks to define the criteria for mitigating them. The development of risk analysis and management was carried out using the above mentioned methodology, which allows to define a spectrum of threats determining their importance, and then apply, according to the policy and the needs of the TRO Channel, a series of Safeguards that allow to mitigate, control or transfer the risk of the assets to be protected and comply with the recommendations of the ISO standard, taking into account as mentioned above that the decisions and recommendations of the selection criteria of such safeguards, obey entirely to those of the company to treat the risk. In this sense, it is proposed to use a domain server, for authentication of file management users, and network monitoring through SNMP, as one of the recommendations for compliance with section A13 of ISO/IEC 27001:2013. It was recommended after the vulnerability analysis, the application of safeguards such as an AD domain server, RADIUS server for WLAN authentication and SNMP monitoring using mikrotik's dude server.es_CO
    dc.format.extent152es_CO
    dc.format.mimetypeapplication/pdfes_CO
    dc.language.isoeses_CO
    dc.publisherUniversidad de Pamplona – Facultad de Ingenierías y Arquitectura.es_CO
    dc.subjectEl autor no proporciona la información sobre este ítem.es_CO
    dc.titleDiseño de estrategias para la seguridad de las comunicaciones en el departamento de gestión de archivo audiovisual del Canal TRO sede Floridablanca.es_CO
    dc.typehttp://purl.org/coar/resource_type/c_7a1fes_CO
    dc.date.accepted2019-08-06-
    dc.relation.references9tut.com. (16 de Junio de 2014). 9tut.com. (9tut.com) Recuperado el 19 de Febrero de 2019, de https://www.9tut.com/simple-network-management-protocolsnmp-tutoriales_CO
    dc.relation.referencesAmaya, C. G. (18 de Octubre de 2013). welivesecurity. Recuperado el 10 de marzo de 2019, de https://www.welivesecurity.com/la-es/2013/10/18/renovadosanexos-iso-iec-27001-2013/es_CO
    dc.relation.referencesAmaya, C. G. (2013). www.welivesecurity.com. Recuperado el 2019, de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologiapractica-para-gestionar-riesgos/es_CO
    dc.relation.referencesArmando, L. Q. (2016). Investigación Del Protocolo SNMP . Mexico: Tecnológico Nacional De México.es_CO
    dc.relation.referencesCamerfirma S.A. (s.f.). Tutorial Firma Electrónica. Recuperado el 2015 de Abril de 22, de http://www.camerfirma.com/es_CO
    dc.relation.referencesCanal TRO. (2016). Plan Estratégico Situacional 2016 - 2019. Recuperado el 10 de Marzo de 2019, de https://www.canaltro.com/images/descargas/CONOCENOS/PLANEACION/ PLAN_ESTRATEGICO_CANAL_TRO_2016-2019.pdfes_CO
    dc.relation.referencesCanalTRO. (s.f.). Misión y Visión. Recuperado el 10 de Marzo de 2019, de https://www.canaltro.com/intitucional/quienes-somos/mision-y-vision/es_CO
    dc.relation.referencesCano, J. (2012). XII Encuesta Nacional de Seguridad Informática. XIII Jornada Internacional de Seguridad Informática. Bogotá. Obtenido de http://www.acis.org.co/es_CO
    dc.relation.referencesCano, Saucedo, & Prandini. (2013). V encuesta Latinoamérica de seguridad de la información. XIII Jornada Internacional de Seguridad Informática. Bogotá. doi: http://www.acis.org.co/es_CO
    dc.relation.referencescisco. (2017). www.cisco.com. Recuperado el junio de 2019, de https://www.cisco.com/c/es_mx/support/docs/security-vpn/remoteauthentication-dial-user-service-radius/12433-32.pdfes_CO
    dc.relation.referencesClavijo, C. A. (2006). revistas.unilibre.edu.co. Recuperado el junio de 2019, de https://revistas.unilibre.edu.co/index.php/entramado/article/view/3293/2687es_CO
    dc.relation.referencesControles Anexo A - ISO 27001 Secutiry. (s.f.). Recuperado el 2019, de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad =rja&uact=8&ved=2ahUKEwjS9Iral_jiAhWFjlkKHXP_CHAQFjACegQIARAC &url=https%3A%2F%2Fiso27001security.com%2FISO27k_ISMS_and_contr ols_status_with_SoA_and_gaps_Spanish.xlsx&usg=AOvVaw3hummNKtxnHes_CO
    dc.relation.referencesCormen, T. H., Leiserson, C. E., Rivest, R. L., & Stein, C. (2001). Introduction to Algorithms. En Section 31.7: The RSA public-key cryptosystem (págs. 881– 887.). MIT Press and McGraw-Hill.es_CO
    dc.relation.referencesEMC Coroporation; RSA. (Febrero de 2013). Fraud report: Phishing Kits – the same wolf, just a different sheep’s clothing. Recuperado el 30 de Octubre de 2014, de http://www.emc.com/es_CO
    dc.relation.referencesEnterprise, R. H. (2018). web.mit.edu. Recuperado el Marzo de 2019, de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-intro.htmles_CO
    dc.relation.referencesEscalnate Acosta, F. D., Arcia Arévalo, K. J., & Mayo Bautista, M. I. (2006). Sistema ADMONPROJECTS: Herramienta de Integración de Diferentes Aplicaciones para la Administración de Proyectos. En Avances en Informática y Sistema Computacionales (pág. 115). Juárez, México: CONAIS.es_CO
    dc.relation.referencesforsenergy. (2016). forsenergy. Recuperado el 2019, de https://forsenergy.com/eses/tscc/html/ca9804df-42f5-47b8-9f29-941cfb218a0a.htmes_CO
    dc.relation.referencesIcontec. (4 de Diciembre de 2017). NTC-ISO-IEC27000. En NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27000 (págs. 7-8). Bogotá. Recuperado el 10 de Marzo de 2019, de https://tienda.icontec.org/wpcontent/uploads/pdfs/NTC-ISO-IEC27000.pdfes_CO
    dc.relation.referencesMöller, B., Duong, T., & Kotowicz, K. (2014). This POODLE bites: exploiting the SSL 3.0 fallback. . Google.es_CO
    dc.relation.referencesNIEVES, A. C. (2017). DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) BASADOS EN LA NORMA.es_CO
    dc.relation.referencesORJUELA, L. A. (2017). PLAN DE IMPLEMENTACIÓN DEL SGSI BASADO EN LA NORMA ISO 27001:2013 PARA LA EMPRESA INTERFACES Y SOLUCIONES. Bogota.es_CO
    dc.relation.referencespmg-ssi. (23 de Abril de 2015). (pmg-ssi) Recuperado el Febrero de 2019, de https://www.pmg-ssi.com/2015/04/la-importancia-de-la-norma-iso-27001/es_CO
    dc.relation.referencesRSA laboratories. (3 de Junio de 1991). PKCS#3: DIFFIE-HELLMAN KEY AGREEMENT STANDARD. Recuperado el 23 de Abril de 2015, de ftp://ftp.rsasecurity.com/pub/pkcs/ascii/pkcs-3.asces_CO
    dc.relation.referencesSchneie, B. (1996). Applied Cryptography (Vol. II). New York, USA: John Wiley & Sons.es_CO
    dc.relation.referencesSimmons, G. J. (Mayo 1988). A survey of information authentication. Proceedings of the IEEE 76.5, 76(5), 603 - 620.es_CO
    dc.relation.referencesSUÁREZ, A. E. (2015). DISEÑO E IMPLEMENTACIÓN DE UN SGSI PARA EL ÁREA DE INFORMÁTICA DE LA CURADURÍA URBANA SEGUNDA DE PASTO BAJO LA NORMA ISO/IEC 27001. Pasto.es_CO
    dc.relation.referencesTanenbaum, A. S. (2003). Establecimiento de una clave compartida: El intercambio de clves de Diffie-Hellman. En Redes de computadoras (págs. 791-792). Pearson Educaction Inc.es_CO
    dc.relation.referencesTiwari, H., & Asawa, K. (2010). Cryptographic hash function: an elevated view. European Journal of Scientific Research, XLIII(4), 452-465.es_CO
    dc.relation.referencesTRO. (2019). canaltro. Obtenido de www.canaltro.com/intitucional/quienessomos/organigrama/es_CO
    dc.relation.referencesTRO, C. (31 de Diciembre de 2017). ESTADO DE SITUACION FINANCIERA . Recuperado el 10 de Marzo de 2019, de https://www.canaltro.com/images/descargas/CONOCENOS/FINANCIERA_ Y_CONTABLE/ESTADOS_FINANCIEROS/2017/ESTADOS_FINANCIERO S_CANAL_TRO_2017_NIIF.pdfes_CO
    dc.relation.referencesTRO, C. (s.f.). Plan Estrategico situacional 202 - 2015. Recuperado el 10 de Marzo de 2019, de https://web.archive.org/web/20150923200148/http://www.canaltro.com/webt ro/images/pdf/pes.pdfes_CO
    dc.relation.referenceswinex. (2017). http://www.winex.com.py. Recuperado el junio de 2019, de http://www.winex.com.py/2017/03/05/segmentacion-y-direccionamiento-ip/es_CO
    dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2es_CO
    dc.type.coarversionhttp://purl.org/coar/resource_type/c_2df8fbb1es_CO
    Appears in Collections:Ingeniería en Telecomunicaciones

    Files in This Item:
    File Description SizeFormat 
    Molina_2019_TG.pdfMolina_2019_TG3,22 MBAdobe PDFView/Open


    Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.