• Repositorio Institucional Universidad de Pamplona
  • Trabajos de pregrado y especialización
  • Facultad de Ingenierías y Arquitectura
  • Ingeniería en Telecomunicaciones
  • Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682
    Registro completo de metadatos
    Campo DC Valor Lengua/Idioma
    dc.contributor.authorOzuna Martinez, Luis Carlos.-
    dc.date.accessioned2022-05-12T03:37:11Z-
    dc.date.available2016-06-31-
    dc.date.available2022-05-12T03:37:11Z-
    dc.date.issued2016-
    dc.identifier.citationOzuna Martinez, L. C. (2016). Guía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682es_CO
    dc.identifier.urihttp://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682-
    dc.descriptionPara el desarrollo de este proyecto, se realizó una guía metodológica, orientada a la implementación de software seguro y protocolos de seguridad en los sistemas de redes de datos, para ello se analizarán tres metodologías existentes que son fundamentales, reconocidas y avaladas por organismos internacionales, todas estas metodologías serán orientadas y enmarcadas en el estudio de los sistemas de redes WAN, con el fin de verificar fallas de seguridad. La metodología OSSTMM, está encaminada a realizar pruebas y análisis de seguridad, desarrollada por la organización ISECOM, el Instituto para la Seguridad y las Metodologías Abiertas, que es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet [1]. La siguiente metodología que será elemento de la investigación es la ISSAF, esta metodología está compuesta por una estructura de análisis de seguridad en varios dominios y detalles específicos de test o pruebas para cada uno de estos. Su objetivo es proporcionar procedimientos muy detallados para el testing de sistemas de información que reflejan situaciones reales [2]. Finalmente, en cuanto a metodologías se refiere, la OWASP hace énfasis en la seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad, para objeto de análisis se usará y categorizará el top 10 de vulnerabilidades existentes en la actualidad en aplicaciones web [3]. La guía metodológica incluye componentes del estándar ISO/IEC, realizando un estudio detallado de las normas ISO/IEC- 27000, 27001, 27002 que son uno de los estándares que garantiza mediante un conjunto de procedimientos e instrucciones de cómo se debe implementar un sistema de gestión de la seguridad de la información [4]. También Se tomarán como referencia Comman Criteria (Criterios comunes) que van a permitir tener un panorama mucho más detallado de todos los requerimientos a los cuales debe acogerse el desarrollador de software para mantener los perfiles y estándares de calidad y seguridad que el entorno actual requiere, apoyado bajo componentes del estándar ISO / IEC 15408 [5]. Así mismo se determinaron los componentes y las tecnologías que actualmente utiliza una red WAN, con el fin de analizar y determinar mediante mediciones de campo, los agujeros de seguridad que existen en estas redes, posteriormente se realizaron algunas pruebas de campo con el donde se analizó la vulnerabilidad de algunas aplicaciones web de universidades de la región como la UIS, UPA, UFPS y UDESCON, todo esto con la ayuda del sistema operativo KALI LINUX y a su vez los software OPENVAS y OWASP-ZAP, lo cual permitió el desarrollo de una guía teniendo en cuenta factores, metodologías y estándares anteriormente mencionados.es_CO
    dc.description.abstractFor the development of this project, a methodological guide aimed at implementing secure software and security protocols in network systems data for this three existing methodologies that are fundamental, recognized and endorsed by international organizations will be analyzed was performed, all these methodologies are oriented and framed in the study of systems WAN networks to verify security flaws. The OSSTMM methodology, is aimed at testing and safety analysis, developed by the ISECOM organization, the Institute for Security and Open Methodologies, which is one of the most complete professional standards and commonly used in Security Audits to check Security Systems from the Internet [1]. The following methodology will be element of the research is the ISSAF, this methodology consists of a structure of security analysis in multiple domains and specific details of test or tests for each of these. It aims to provide very detailed procedures for the testing of information systems that reflect real situations [2]. Finally, in methodologies it is concerned, the OWASP emphasizes web security audit, open and collaborative, oriented security analysis Web applications, and used as a benchmark in security audits for scope of analysis used and categorize the top 10 currently existing vulnerabilities in web applications [3]. The methodological guide includes components of ISO / IEC standard, making a detailed study of the ISO / IEC-27000, 27001, 27002 standards are one of the standards guaranteed by a set of procedures and instructions of how to implement a system management information security [4]. They should also be taken as a reference common Criteria (Common Criteria) that will allow to have a much more detailed analysis of all requirements panorama to which the software developer must be upheld to maintain profiles and standards of quality and safety that the current environment requires, supported standard components under ISO / IEC 15408 [5]. Likewise, the components and technologies that currently use a WAN, in order to analyze and determine by field measurements, security holes that exist in these networks, then some field tests were conducted with where it determined was analyzed the vulnerability of some web applications from universities in the region as the UIS, UPA, UFPS and UDES, all with the help of Kali Linux operating system and turn Omesar and OWASP-ZAP software, which allowed the development of a guide taking into account factors, methodologies and standards mentioned abovees_CO
    dc.format.extent115es_CO
    dc.format.mimetypeapplication/pdfes_CO
    dc.language.isoeses_CO
    dc.publisherUniversidad de Pamplona – Facultad de Ingenierías y Arquitectura.es_CO
    dc.subjectEl autor no proporciona la información sobre este ítemes_CO
    dc.titleGuía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos.es_CO
    dc.typehttp://purl.org/coar/resource_type/c_7a1fes_CO
    dc.date.accepted2016-03-31-
    dc.relation.references[1] “ISECOM - Instituto de Seguridad y Metodologías Abiertas.” [Online]. Available: http://www.isecom.org/. [Accessed: 23-Nov-2015].es_CO
    dc.relation.references[2] Universidad Nacional Abierta y a Distancia, “Lección 29 ISSAF,” 2015. [Online]. Available: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.ht ml. [Accessed: 23-Nov-2015].es_CO
    dc.relation.references[3] “OWASP Top 10 Privacy Risks Project - OWASP.” [Online]. Available: https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project#t ab=Main. [Accessed: 21-Nov-2015].es_CO
    dc.relation.references[4] “ISO/IEC 27000:2014(en), Information technology — Security techniques — Information security management systems — Overview and vocabulary.” [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed3:v1:en. [Accessed: 21-Nov-2015].es_CO
    dc.relation.references[5] “ISO/IEC TR 20004:2012(en), Information technology — Security techniques — Refining software vulnerability analysis under ISO/IEC 15408 and ISO/IEC 18045.” [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:tr:20004:ed-1:v1:en. [Accessed: 13-Nov-2015].es_CO
    dc.relation.references[6] “La detección de malware a nivel mundial crece un 40% en el primer trimestre de 2015 - Silicon News.” [Online]. Available: http://www.siliconnews.es/2015/05/29/la-deteccion-de-malware-a-nivelmundial-crece-un-40-en-el-primer-trimestre-de-2015/. [Accessed: 18-Nov2015].es_CO
    dc.relation.references[7] “virus y males ciberneticos de las empresas colombianas - Dinero.com.” [Online]. Available: http://www.dinero.com/empresas/articulo/virus-malesciberneticos-empresas-colombianas/199331. [Accessed: 18-Nov-2015].es_CO
    dc.relation.references[8] C. Andrés R. Almanza, Msc, “XIII Jornada de Seguridad Informática,” ACIS (Asociacion Colombiana de Ingenieros de Sistemas), 2013. [Online]. Available: http://52.0.140.184/typo43/index.php?id=2057. [Accessed: 20-Nov2015].es_CO
    dc.relation.references[9] soluciones tecnologicas. Funziona, “Seguridad en la red de la empresa,” 2015. [Online]. Available: http://www.funziona.com.ar/seguridad_red.php. [Accessed: 07-Dec-2015].es_CO
    dc.relation.references[10] RSA, “Phishing Kits – the Same Wolf, Just a Different Sheep’s Clothing,” no. February, 2013.es_CO
    dc.relation.references[11] J. L. Hernandez-Ardieta, “Ingeniería de Software Seguro | Indra,” 2012. [Online]. Available: http://www.indracompany.com/pt-br/ingenieria-desoftware-seguro. [Accessed: 20-Nov-2015].es_CO
    dc.relation.references[12] R. Alder, J. Burke, C. Keefer, A. Orebaugh, L. Pesce, and E. S. Seagren, How to Cheat at Configuring Open Source Security Tools. Elsevier, 2010.es_CO
    dc.relation.references[13] D. Camacho Moreno, “Evaluaciones de seguridad en entornos TIC :Fundamentos, metodologías y herramientas.” Universitat Oberta de Catalunya.es_CO
    dc.relation.references[14] O. A. Acosta Naranjo, “Análisis de Riesgos y Vulnerabilidades de la Infraestructura Tecnológica de la Secretaría Nacional de Gestión de Riesgos utilizando Metodologías de Ethical Hacking.” QUITO/EPN/2013, 26-Mar-2013.es_CO
    dc.relation.references[15] G. Erdogan, P. Meland, and D. Mathieson, “Security testing in agile web application development-a case study using the east methodology,” Agil. Process. Softw. …, 2010.es_CO
    dc.relation.references[16] F. K. / A. ALONSO, “V. REDES DE TELECOMUNICACIONES,” 2012. [Online]. Available: http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/s ec_8.htm. [Accessed: 24-Nov-2015].es_CO
    dc.relation.references[17] “Redes de Datos y Conectividad,” 2011. [Online]. Available: http://personales.unican.es/zorrillm/MaterialOLD/redes.pdf. [Accessed: 24Nov-2015].es_CO
    dc.relation.references[18] W. A. Network, U. Wan, L. Wan, and L. Lan, “CAPITULO I – ‘ Introducción a las redes WAN ,’” CCNA, vol. 4.es_CO
    dc.relation.references[19] Community Foundation International, “¿Qué es una aplicación web?,” 2015. [Online]. Available: http://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/aplicacio nes_web_y_todo_acerca_de_la_nube/1.do. [Accessed: 24-Nov-2015].es_CO
    dc.relation.references[20] “¿Qué es un firewall? - Ayuda de Windows.” [Online]. Available: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows7. [Accessed: 07-Dec-2015].es_CO
    dc.relation.references[21] J. Laskowski, Agile IT Security Implementation Methodology, vol. 22. Packt Publishing Ltd, 2011.es_CO
    dc.relation.references[22] D. “Applications E. by PKI”, “Applications Enabled by PKI,” 2011. [Online]. Available: http://www.dartmouth.edu/~deploypki/materials/modules/applications/appsm enu.htm. [Accessed: 19-Nov-2015].es_CO
    dc.relation.references[23] E. R. Trujillo Machado, “Diseño e implementación de una VPN en una empresa comercializadora utilizando IPSEC.” QUITO/ EPN/ 2006, 01-Mar2011.es_CO
    dc.relation.references[24] F. López Provencio, “Desarrollo dirigido por la seguridad.” Universitat Politècnica de Catalunya, 27-Jan-2015.es_CO
    dc.relation.references[25] G. Toth and J. Sznek, “Implementación de la guía NIST SP800-30 mediante la utilización de OSSTMM,” p. 72, 2014.es_CO
    dc.relation.references[26] M. A. Mendoza and P. J. Moreno Patiño, “Desarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web.” Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación, 2011.es_CO
    dc.relation.references[27] “2.4 Lección 9: Integración del SGSI (ISO 27001) a ISO 9001 –- 14000.” [Online]. Available: http://datateca.unad.edu.co/contenidos/233003/modulo/modulo-233003online/24_leccin_9__integracin_del_sgsi_iso__27001_a_iso_9001__14000.h tml. [Accessed: 19-Ene-2016].es_CO
    dc.relation.references[28] “ISO27000.es - El portal de ISO 27001 en español. Gestión de Seguridad de la Información.” [Online]. Available: http://iso27000.es/iso27002_8.html. [Accessed: 21-Feb-2016].es_CO
    dc.relation.references[29] “MODELO PARA LA EVALUACION EN SEGURIDAD INFORMÁTICA A PRODUCTOS SOFTWARE, BASADO EN EL ESTÁNDAR ISO/IEC 15408 COMMON CRITERIA,” 2011. [Online]. Available: https://bibliotecadigital.icesi.edu.co/biblioteca_digital/bitstream/10906/67925/ 1/modelo_evaluacion_seguridad.pdf. [Accessed: 22-Ene-2016].es_CO
    dc.relation.references[30] I. Cisco Systems, Redes Cisco. USERSHOP, 2010.es_CO
    dc.relation.references[31] “redes wan - 7.Topologias de Redes WAN.” [Online]. Available: https://redeswan.wikispaces.com/7.Topologias+de+Redes+WAN. [Accessed: 06-Ene2016].es_CO
    dc.relation.references[32] “Tecnologías de redes WAN y Frame relay | Informática y Telecomunicaciones | Xuletas, chuletas para exámenes, apuntes y trabajos.” [Online]. Available: https://redes- wan.wikispaces.com/7.Topologias+de+Redes+WAN. [Accessed: 06-Ene2016].es_CO
    dc.relation.references[33] “Weitzenfeld: Capítulo 3,” 2014. [Online]. Available: http://ftp.itam.mx/pub/alfredo/OBJETOS/MINT/Cap3-Procsw.pdf. [Accessed: 24-Ene-2016].es_CO
    dc.relation.references[34] P. Herzog, “OSSTMM 3.0 - The Open Source Security Testing Methodology Manual,” Isecom, p. 213, 2010.es_CO
    dc.relation.references[35] O. Foundation, “Guía de pruebas OWASP v3.,” vol. 0, p. 372, 2008.es_CO
    dc.relation.references[36] C. Commons, “OWASP Top 10 2013 Los Diez Riesgos Más Críticos en Aplicaciones Web,” p. 22, 2013.es_CO
    dc.relation.references[37] D. P. Valenzuela, Software Libre y Software Propietario: Impacto Jurídico, Económico y Cultural en Colombia. U. Externado de Colombia, 2013.es_CO
    dc.relation.references[38] “SOFTWARE LIBRE Vs. SOFTWARE LICENCIADO.” [Online]. Available: http://cdtiuniajc.blogspot.com.co/2013/03/programa-coti-21-marzo-2013.html. [Accessed: 24-Feb-2016].es_CO
    dc.relation.references[39] “Utilización Driftnet - System Security-ITC.” [Online]. Available: http://systemsecurity-itc.blogspot.com.co/2013/05/utilizacion-comandodriftnet.html. [Accessed: 24-Feb-2016].es_CO
    dc.relation.references[40] C. V. MIRANDA, Sistemas informáticos y redes locales. Ediciones Paraninfo, S.A., 2005.es_CO
    dc.relation.references[41] “FortiGuard® Antivirus Service | Fortinet.” [Online]. Available: http://www.fortinet.com/products/fortiguard/antivirus.html. [Accessed: 04-Feb2016].es_CO
    dc.relation.references[42] “Nuevo Panda Antivirus 2016.” [Online]. Available: http://www.pandasecurity.com/securitypromotion/Default.asp?reg=CO&lang=es&coupon=302520STDOFFER&track =99829&gclid=CjwKEAiAgeW2BRDDtKaTne77ghgSJACq2U4b57pBdKt3eIS XcUT1NEyRnklqeEIMXloL1HdHb1m5jhoCW9Hw_wcB. [Accessed: 04-Feb2016].es_CO
    dc.relation.references[43] “Descargar Antivirus Gratis - Avira Free Antivirus.” [Online]. Available: http://www.avira.com/es/avira-free-antivirus. [Accessed: 04-Mar-2016].es_CO
    dc.relation.references[44] “Como trabaja la Tecnología Antivirus de BitDefender.” [Online]. Available: http://www.bitdefender.es/news/como-trabaja-la-tecnolog%C3%ADaantivirus-de-bitdefender-389.html. [Accessed: 04-Feb-2016].es_CO
    dc.relation.references[45] “Kaspersky Anti-Virus 2016 | Kaspersky Lab América Latina | Kaspersky Lab América Latina.” [Online]. Available: http://latam.kaspersky.com/productos/productos-para-el-hogar/anti-virus. [Accessed: 04-Mar-2016].es_CO
    dc.relation.references[46] “ESET Nod32 Antivirus - EcuRed.” [Online]. Available: http://www.ecured.cu/ESET_Nod32_Antivirus. [Accessed: 01-Feb-2016].es_CO
    dc.relation.references[47] “Software antivirus, análisis de protección antivirus, Antivirus Plus | McAfee.” [Online]. Available: http://home.mcafee.com/store/packagedetail.aspx?pkgid=276&culture=esMX. [Accessed: 04-Feb -2016].es_CO
    dc.relation.references[48] “Los algoritmos avanzados posibilitan una nueva generación de antivirus.” [Online]. Available: http://www.tendencias21.net/Los-algoritmos-avanzadosposibilitan-una-nueva-generacion-de-antivirus_a7880.html. [Accessed: 2Feb-2016].es_CO
    dc.relation.references[49] “AV-Comparatives Independent Tests of Anti-Virus Software - AVComparatives.” [Online]. Available: http://www.av-comparatives.org/. [Accessed: 04-Mar-2016].es_CO
    dc.relation.references[50] “VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES,” 2012. [Online]. Available: http://repositorio.utp.edu.co/dspace/bitstream/11059/2734/1/0058R173.pdf. [Accessed: 05-Feb-2016].es_CO
    dc.relation.references[51] ISSAF, “Balwant Rathore, Open Sistemas de Información del Grupo de Seguridad ( www.oissg.org ).” 2010.es_CO
    dc.relation.references[52] “Configurar una clave de seguridad para una red inalámbrica - Ayuda de Windows.” [Online]. Available: http://windows.microsoft.com/esco/windows/set-security-key-wireless-network#1TC=windows-7. [Accessed: 02-Mar-2016].es_CO
    dc.relation.references[53] “3.3.1.1 Ataque de suplantación de identidad de switch.” [Online]. Available: http://ecovi.uagro.mx/ccna2/course/module3/3.3.1.1/3.3.1.1.html. [Accessed: 02-Mar-2016].es_CO
    dc.relation.references[54] “Guia_comprador_firewalls_2011.pdf,” 2011. [Online]. Available: http://www.xnetworks.es/contents/PaloAltoNetworks/Guia_comprador_firewa lls_2011.pdf. [Accessed: 02-Mar-2016].es_CO
    dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2es_CO
    dc.type.coarversionhttp://purl.org/coar/resource_type/c_2df8fbb1es_CO
    Aparece en las colecciones: Ingeniería en Telecomunicaciones

    Ficheros en este ítem:
    Fichero Descripción Tamaño Formato  
    Ozuna_2016_TG.pdfOzuna_2016_TG3,6 MBAdobe PDFVisualizar/Abrir


    Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.