Por favor, use este identificador para citar o enlazar este ítem:
http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Ozuna Martinez, Luis Carlos. | - |
dc.date.accessioned | 2022-05-12T03:37:11Z | - |
dc.date.available | 2016-06-31 | - |
dc.date.available | 2022-05-12T03:37:11Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | Ozuna Martinez, L. C. (2016). Guía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682 | es_CO |
dc.identifier.uri | http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682 | - |
dc.description | Para el desarrollo de este proyecto, se realizó una guía metodológica, orientada a la implementación de software seguro y protocolos de seguridad en los sistemas de redes de datos, para ello se analizarán tres metodologías existentes que son fundamentales, reconocidas y avaladas por organismos internacionales, todas estas metodologías serán orientadas y enmarcadas en el estudio de los sistemas de redes WAN, con el fin de verificar fallas de seguridad. La metodología OSSTMM, está encaminada a realizar pruebas y análisis de seguridad, desarrollada por la organización ISECOM, el Instituto para la Seguridad y las Metodologías Abiertas, que es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet [1]. La siguiente metodología que será elemento de la investigación es la ISSAF, esta metodología está compuesta por una estructura de análisis de seguridad en varios dominios y detalles específicos de test o pruebas para cada uno de estos. Su objetivo es proporcionar procedimientos muy detallados para el testing de sistemas de información que reflejan situaciones reales [2]. Finalmente, en cuanto a metodologías se refiere, la OWASP hace énfasis en la seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad, para objeto de análisis se usará y categorizará el top 10 de vulnerabilidades existentes en la actualidad en aplicaciones web [3]. La guía metodológica incluye componentes del estándar ISO/IEC, realizando un estudio detallado de las normas ISO/IEC- 27000, 27001, 27002 que son uno de los estándares que garantiza mediante un conjunto de procedimientos e instrucciones de cómo se debe implementar un sistema de gestión de la seguridad de la información [4]. También Se tomarán como referencia Comman Criteria (Criterios comunes) que van a permitir tener un panorama mucho más detallado de todos los requerimientos a los cuales debe acogerse el desarrollador de software para mantener los perfiles y estándares de calidad y seguridad que el entorno actual requiere, apoyado bajo componentes del estándar ISO / IEC 15408 [5]. Así mismo se determinaron los componentes y las tecnologías que actualmente utiliza una red WAN, con el fin de analizar y determinar mediante mediciones de campo, los agujeros de seguridad que existen en estas redes, posteriormente se realizaron algunas pruebas de campo con el donde se analizó la vulnerabilidad de algunas aplicaciones web de universidades de la región como la UIS, UPA, UFPS y UDESCON, todo esto con la ayuda del sistema operativo KALI LINUX y a su vez los software OPENVAS y OWASP-ZAP, lo cual permitió el desarrollo de una guía teniendo en cuenta factores, metodologías y estándares anteriormente mencionados. | es_CO |
dc.description.abstract | For the development of this project, a methodological guide aimed at implementing secure software and security protocols in network systems data for this three existing methodologies that are fundamental, recognized and endorsed by international organizations will be analyzed was performed, all these methodologies are oriented and framed in the study of systems WAN networks to verify security flaws. The OSSTMM methodology, is aimed at testing and safety analysis, developed by the ISECOM organization, the Institute for Security and Open Methodologies, which is one of the most complete professional standards and commonly used in Security Audits to check Security Systems from the Internet [1]. The following methodology will be element of the research is the ISSAF, this methodology consists of a structure of security analysis in multiple domains and specific details of test or tests for each of these. It aims to provide very detailed procedures for the testing of information systems that reflect real situations [2]. Finally, in methodologies it is concerned, the OWASP emphasizes web security audit, open and collaborative, oriented security analysis Web applications, and used as a benchmark in security audits for scope of analysis used and categorize the top 10 currently existing vulnerabilities in web applications [3]. The methodological guide includes components of ISO / IEC standard, making a detailed study of the ISO / IEC-27000, 27001, 27002 standards are one of the standards guaranteed by a set of procedures and instructions of how to implement a system management information security [4]. They should also be taken as a reference common Criteria (Common Criteria) that will allow to have a much more detailed analysis of all requirements panorama to which the software developer must be upheld to maintain profiles and standards of quality and safety that the current environment requires, supported standard components under ISO / IEC 15408 [5]. Likewise, the components and technologies that currently use a WAN, in order to analyze and determine by field measurements, security holes that exist in these networks, then some field tests were conducted with where it determined was analyzed the vulnerability of some web applications from universities in the region as the UIS, UPA, UFPS and UDES, all with the help of Kali Linux operating system and turn Omesar and OWASP-ZAP software, which allowed the development of a guide taking into account factors, methodologies and standards mentioned above | es_CO |
dc.format.extent | 115 | es_CO |
dc.format.mimetype | application/pdf | es_CO |
dc.language.iso | es | es_CO |
dc.publisher | Universidad de Pamplona – Facultad de Ingenierías y Arquitectura. | es_CO |
dc.subject | El autor no proporciona la información sobre este ítem | es_CO |
dc.title | Guía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos. | es_CO |
dc.type | http://purl.org/coar/resource_type/c_7a1f | es_CO |
dc.date.accepted | 2016-03-31 | - |
dc.relation.references | [1] “ISECOM - Instituto de Seguridad y Metodologías Abiertas.” [Online]. Available: http://www.isecom.org/. [Accessed: 23-Nov-2015]. | es_CO |
dc.relation.references | [2] Universidad Nacional Abierta y a Distancia, “Lección 29 ISSAF,” 2015. [Online]. Available: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.ht ml. [Accessed: 23-Nov-2015]. | es_CO |
dc.relation.references | [3] “OWASP Top 10 Privacy Risks Project - OWASP.” [Online]. Available: https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project#t ab=Main. [Accessed: 21-Nov-2015]. | es_CO |
dc.relation.references | [4] “ISO/IEC 27000:2014(en), Information technology — Security techniques — Information security management systems — Overview and vocabulary.” [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed3:v1:en. [Accessed: 21-Nov-2015]. | es_CO |
dc.relation.references | [5] “ISO/IEC TR 20004:2012(en), Information technology — Security techniques — Refining software vulnerability analysis under ISO/IEC 15408 and ISO/IEC 18045.” [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:tr:20004:ed-1:v1:en. [Accessed: 13-Nov-2015]. | es_CO |
dc.relation.references | [6] “La detección de malware a nivel mundial crece un 40% en el primer trimestre de 2015 - Silicon News.” [Online]. Available: http://www.siliconnews.es/2015/05/29/la-deteccion-de-malware-a-nivelmundial-crece-un-40-en-el-primer-trimestre-de-2015/. [Accessed: 18-Nov2015]. | es_CO |
dc.relation.references | [7] “virus y males ciberneticos de las empresas colombianas - Dinero.com.” [Online]. Available: http://www.dinero.com/empresas/articulo/virus-malesciberneticos-empresas-colombianas/199331. [Accessed: 18-Nov-2015]. | es_CO |
dc.relation.references | [8] C. Andrés R. Almanza, Msc, “XIII Jornada de Seguridad Informática,” ACIS (Asociacion Colombiana de Ingenieros de Sistemas), 2013. [Online]. Available: http://52.0.140.184/typo43/index.php?id=2057. [Accessed: 20-Nov2015]. | es_CO |
dc.relation.references | [9] soluciones tecnologicas. Funziona, “Seguridad en la red de la empresa,” 2015. [Online]. Available: http://www.funziona.com.ar/seguridad_red.php. [Accessed: 07-Dec-2015]. | es_CO |
dc.relation.references | [10] RSA, “Phishing Kits – the Same Wolf, Just a Different Sheep’s Clothing,” no. February, 2013. | es_CO |
dc.relation.references | [11] J. L. Hernandez-Ardieta, “Ingeniería de Software Seguro | Indra,” 2012. [Online]. Available: http://www.indracompany.com/pt-br/ingenieria-desoftware-seguro. [Accessed: 20-Nov-2015]. | es_CO |
dc.relation.references | [12] R. Alder, J. Burke, C. Keefer, A. Orebaugh, L. Pesce, and E. S. Seagren, How to Cheat at Configuring Open Source Security Tools. Elsevier, 2010. | es_CO |
dc.relation.references | [13] D. Camacho Moreno, “Evaluaciones de seguridad en entornos TIC :Fundamentos, metodologías y herramientas.” Universitat Oberta de Catalunya. | es_CO |
dc.relation.references | [14] O. A. Acosta Naranjo, “Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la Secretaría Nacional de Gestión de Riesgos utilizando Metodologías de Ethical Hacking.” QUITO/EPN/2013, 26-Mar-2013. | es_CO |
dc.relation.references | [15] G. Erdogan, P. Meland, and D. Mathieson, “Security testing in agile web application development-a case study using the east methodology,” Agil. Process. Softw. …, 2010. | es_CO |
dc.relation.references | [16] F. K. / A. ALONSO, “V. REDES DE TELECOMUNICACIONES,” 2012. [Online]. Available: http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/s ec_8.htm. [Accessed: 24-Nov-2015]. | es_CO |
dc.relation.references | [17] “Redes de Datos y Conectividad,” 2011. [Online]. Available: http://personales.unican.es/zorrillm/MaterialOLD/redes.pdf. [Accessed: 24Nov-2015]. | es_CO |
dc.relation.references | [18] W. A. Network, U. Wan, L. Wan, and L. Lan, “CAPITULO I – ‘ Introducción a las redes WAN ,’” CCNA, vol. 4. | es_CO |
dc.relation.references | [19] Community Foundation International, “¿Qué es una aplicación web?,” 2015. [Online]. Available: http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/aplicacio nes_web_y_todo_acerca_de_la_nube/1.do. [Accessed: 24-Nov-2015]. | es_CO |
dc.relation.references | [20] “¿Qué es un firewall? - Ayuda de Windows.” [Online]. Available: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows7. [Accessed: 07-Dec-2015]. | es_CO |
dc.relation.references | [21] J. Laskowski, Agile IT Security Implementation Methodology, vol. 22. Packt Publishing Ltd, 2011. | es_CO |
dc.relation.references | [22] D. “Applications E. by PKI”, “Applications Enabled by PKI,” 2011. [Online]. Available: http://www.dartmouth.edu/~deploypki/materials/modules/applications/appsm enu.htm. [Accessed: 19-Nov-2015]. | es_CO |
dc.relation.references | [23] E. R. Trujillo Machado, “Diseño e implementación de una VPN en una empresa comercializadora utilizando IPSEC.” QUITO/ EPN/ 2006, 01-Mar2011. | es_CO |
dc.relation.references | [24] F. López Provencio, “Desarrollo dirigido por la seguridad.” Universitat Politècnica de Catalunya, 27-Jan-2015. | es_CO |
dc.relation.references | [25] G. Toth and J. Sznek, “Implementación de la guía NIST SP800-30 mediante la utilización de OSSTMM,” p. 72, 2014. | es_CO |
dc.relation.references | [26] M. A. Mendoza and P. J. Moreno Patiño, “Desarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web.” Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación, 2011. | es_CO |
dc.relation.references | [27] “2.4 Lección 9: Integración del SGSI (ISO 27001) a ISO 9001 –- 14000.” [Online]. Available: http://datateca.unad.edu.co/contenidos/233003/modulo/modulo-233003online/24_leccin_9__integracin_del_sgsi_iso__27001_a_iso_9001__14000.h tml. [Accessed: 19-Ene-2016]. | es_CO |
dc.relation.references | [28] “ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información.” [Online]. Available: http://iso27000.es/iso27002_8.html. [Accessed: 21-Feb-2016]. | es_CO |
dc.relation.references | [29] “MODELO PARA LA EVALUACION EN SEGURIDAD INFORMÁTICA A PRODUCTOS SOFTWARE, BASADO EN EL ESTÁNDAR ISO/IEC 15408 COMMON CRITERIA,” 2011. [Online]. Available: https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/67925/ 1/modelo_evaluacion_seguridad.pdf. [Accessed: 22-Ene-2016]. | es_CO |
dc.relation.references | [30] I. Cisco Systems, Redes Cisco. USERSHOP, 2010. | es_CO |
dc.relation.references | [31] “redes wan - 7.Topologias de Redes WAN.” [Online]. Available: https://redeswan.wikispaces.com/7.Topologias+de+Redes+WAN. [Accessed: 06-Ene2016]. | es_CO |
dc.relation.references | [32] “Tecnologías de redes WAN y Frame relay | Informática y Telecomunicaciones | Xuletas, chuletas para exámenes, apuntes y trabajos.” [Online]. Available: https://redes- wan.wikispaces.com/7.Topologias+de+Redes+WAN. [Accessed: 06-Ene2016]. | es_CO |
dc.relation.references | [33] “Weitzenfeld: Capítulo 3,” 2014. [Online]. Available: http://ftp.itam.mx/pub/alfredo/OBJETOS/MINT/Cap3-Procsw.pdf. [Accessed: 24-Ene-2016]. | es_CO |
dc.relation.references | [34] P. Herzog, “OSSTMM 3.0 - The Open Source Security Testing Methodology Manual,” Isecom, p. 213, 2010. | es_CO |
dc.relation.references | [35] O. Foundation, “Guía de pruebas OWASP v3.,” vol. 0, p. 372, 2008. | es_CO |
dc.relation.references | [36] C. Commons, “OWASP Top 10 2013 Los Diez Riesgos Más Críticos en Aplicaciones Web,” p. 22, 2013. | es_CO |
dc.relation.references | [37] D. P. Valenzuela, Software Libre y Software Propietario: Impacto Jurídico, Económico y Cultural en Colombia. U. Externado de Colombia, 2013. | es_CO |
dc.relation.references | [38] “SOFTWARE LIBRE Vs. SOFTWARE LICENCIADO.” [Online]. Available: http://cdtiuniajc.blogspot.com.co/2013/03/programa-coti-21-marzo-2013.html. [Accessed: 24-Feb-2016]. | es_CO |
dc.relation.references | [39] “Utilización Driftnet - System Security-ITC.” [Online]. Available: http://systemsecurity-itc.blogspot.com.co/2013/05/utilizacion-comandodriftnet.html. [Accessed: 24-Feb-2016]. | es_CO |
dc.relation.references | [40] C. V. MIRANDA, Sistemas informáticos y redes locales. Ediciones Paraninfo, S.A., 2005. | es_CO |
dc.relation.references | [41] “FortiGuard® Antivirus Service | Fortinet.” [Online]. Available: http://www.fortinet.com/products/fortiguard/antivirus.html. [Accessed: 04-Feb2016]. | es_CO |
dc.relation.references | [42] “Nuevo Panda Antivirus 2016.” [Online]. Available: http://www.pandasecurity.com/securitypromotion/Default.asp?reg=CO&lang=es&coupon=302520STDOFFER&track =99829&gclid=CjwKEAiAgeW2BRDDtKaTne77ghgSJACq2U4b57pBdKt3eIS XcUT1NEyRnklqeEIMXloL1HdHb1m5jhoCW9Hw_wcB. [Accessed: 04-Feb2016]. | es_CO |
dc.relation.references | [43] “Descargar Antivirus Gratis - Avira Free Antivirus.” [Online]. Available: http://www.avira.com/es/avira-free-antivirus. [Accessed: 04-Mar-2016]. | es_CO |
dc.relation.references | [44] “Como trabaja la Tecnología Antivirus de BitDefender.” [Online]. Available: http://www.bitdefender.es/news/como-trabaja-la-tecnolog%C3%ADaantivirus-de-bitdefender-389.html. [Accessed: 04-Feb-2016]. | es_CO |
dc.relation.references | [45] “Kaspersky Anti-Virus 2016 | Kaspersky Lab América Latina | Kaspersky Lab América Latina.” [Online]. Available: http://latam.kaspersky.com/productos/productos-para-el-hogar/anti-virus. [Accessed: 04-Mar-2016]. | es_CO |
dc.relation.references | [46] “ESET Nod32 Antivirus - EcuRed.” [Online]. Available: http://www.ecured.cu/ESET_Nod32_Antivirus. [Accessed: 01-Feb-2016]. | es_CO |
dc.relation.references | [47] “Software antivirus, análisis de protección antivirus, Antivirus Plus | McAfee.” [Online]. Available: http://home.mcafee.com/store/packagedetail.aspx?pkgid=276&culture=esMX. [Accessed: 04-Feb -2016]. | es_CO |
dc.relation.references | [48] “Los algoritmos avanzados posibilitan una nueva generación de antivirus.” [Online]. Available: http://www.tendencias21.net/Los-algoritmos-avanzadosposibilitan-una-nueva-generacion-de-antivirus_a7880.html. [Accessed: 2Feb-2016]. | es_CO |
dc.relation.references | [49] “AV-Comparatives Independent Tests of Anti-Virus Software - AVComparatives.” [Online]. Available: http://www.av-comparatives.org/. [Accessed: 04-Mar-2016]. | es_CO |
dc.relation.references | [50] “VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES,” 2012. [Online]. Available: http://repositorio.utp.edu.co/dspace/bitstream/11059/2734/1/0058R173.pdf. [Accessed: 05-Feb-2016]. | es_CO |
dc.relation.references | [51] ISSAF, “Balwant Rathore, Open Sistemas de Información del Grupo de Seguridad ( www.oissg.org ).” 2010. | es_CO |
dc.relation.references | [52] “Configurar una clave de seguridad para una red inalámbrica - Ayuda de Windows.” [Online]. Available: http://windows.microsoft.com/esco/windows/set-security-key-wireless-network#1TC=windows-7. [Accessed: 02-Mar-2016]. | es_CO |
dc.relation.references | [53] “3.3.1.1 Ataque de suplantación de identidad de switch.” [Online]. Available: http://ecovi.uagro.mx/ccna2/course/module3/3.3.1.1/3.3.1.1.html. [Accessed: 02-Mar-2016]. | es_CO |
dc.relation.references | [54] “Guia_comprador_firewalls_2011.pdf,” 2011. [Online]. Available: http://www.xnetworks.es/contents/PaloAltoNetworks/Guia_comprador_firewa lls_2011.pdf. [Accessed: 02-Mar-2016]. | es_CO |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | es_CO |
dc.type.coarversion | http://purl.org/coar/resource_type/c_2df8fbb1 | es_CO |
Aparece en las colecciones: | Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Ozuna_2016_TG.pdf | Ozuna_2016_TG | 3,6 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.