Por favor, use este identificador para citar o enlazar este ítem:
http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682
Título : | Guía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos. |
Autor : | Ozuna Martinez, Luis Carlos. |
Palabras clave : | El autor no proporciona la información sobre este ítem |
Fecha de publicación : | 2016 |
Editorial : | Universidad de Pamplona – Facultad de Ingenierías y Arquitectura. |
Citación : | Ozuna Martinez, L. C. (2016). Guía metodológica para la implementación de software seguro y protocolos de seguridad en sistemas de redes de datos [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682 |
Resumen : | For the development of this project, a methodological guide aimed at implementing secure software and security protocols in network systems data for this three existing methodologies that are fundamental, recognized and endorsed by international organizations will be analyzed was performed, all these methodologies are oriented and framed in the study of systems WAN networks to verify security flaws. The OSSTMM methodology, is aimed at testing and safety analysis, developed by the ISECOM organization, the Institute for Security and Open Methodologies, which is one of the most complete professional standards and commonly used in Security Audits to check Security Systems from the Internet [1]. The following methodology will be element of the research is the ISSAF, this methodology consists of a structure of security analysis in multiple domains and specific details of test or tests for each of these. It aims to provide very detailed procedures for the testing of information systems that reflect real situations [2]. Finally, in methodologies it is concerned, the OWASP emphasizes web security audit, open and collaborative, oriented security analysis Web applications, and used as a benchmark in security audits for scope of analysis used and categorize the top 10 currently existing vulnerabilities in web applications [3]. The methodological guide includes components of ISO / IEC standard, making a detailed study of the ISO / IEC-27000, 27001, 27002 standards are one of the standards guaranteed by a set of procedures and instructions of how to implement a system management information security [4]. They should also be taken as a reference common Criteria (Common Criteria) that will allow to have a much more detailed analysis of all requirements panorama to which the software developer must be upheld to maintain profiles and standards of quality and safety that the current environment requires, supported standard components under ISO / IEC 15408 [5]. Likewise, the components and technologies that currently use a WAN, in order to analyze and determine by field measurements, security holes that exist in these networks, then some field tests were conducted with where it determined was analyzed the vulnerability of some web applications from universities in the region as the UIS, UPA, UFPS and UDES, all with the help of Kali Linux operating system and turn Omesar and OWASP-ZAP software, which allowed the development of a guide taking into account factors, methodologies and standards mentioned above |
Descripción : | Para el desarrollo de este proyecto, se realizó una guía metodológica, orientada a la implementación de software seguro y protocolos de seguridad en los sistemas de redes de datos, para ello se analizarán tres metodologías existentes que son fundamentales, reconocidas y avaladas por organismos internacionales, todas estas metodologías serán orientadas y enmarcadas en el estudio de los sistemas de redes WAN, con el fin de verificar fallas de seguridad. La metodología OSSTMM, está encaminada a realizar pruebas y análisis de seguridad, desarrollada por la organización ISECOM, el Instituto para la Seguridad y las Metodologías Abiertas, que es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet [1]. La siguiente metodología que será elemento de la investigación es la ISSAF, esta metodología está compuesta por una estructura de análisis de seguridad en varios dominios y detalles específicos de test o pruebas para cada uno de estos. Su objetivo es proporcionar procedimientos muy detallados para el testing de sistemas de información que reflejan situaciones reales [2]. Finalmente, en cuanto a metodologías se refiere, la OWASP hace énfasis en la seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad, para objeto de análisis se usará y categorizará el top 10 de vulnerabilidades existentes en la actualidad en aplicaciones web [3]. La guía metodológica incluye componentes del estándar ISO/IEC, realizando un estudio detallado de las normas ISO/IEC- 27000, 27001, 27002 que son uno de los estándares que garantiza mediante un conjunto de procedimientos e instrucciones de cómo se debe implementar un sistema de gestión de la seguridad de la información [4]. También Se tomarán como referencia Comman Criteria (Criterios comunes) que van a permitir tener un panorama mucho más detallado de todos los requerimientos a los cuales debe acogerse el desarrollador de software para mantener los perfiles y estándares de calidad y seguridad que el entorno actual requiere, apoyado bajo componentes del estándar ISO / IEC 15408 [5]. Así mismo se determinaron los componentes y las tecnologías que actualmente utiliza una red WAN, con el fin de analizar y determinar mediante mediciones de campo, los agujeros de seguridad que existen en estas redes, posteriormente se realizaron algunas pruebas de campo con el donde se analizó la vulnerabilidad de algunas aplicaciones web de universidades de la región como la UIS, UPA, UFPS y UDESCON, todo esto con la ayuda del sistema operativo KALI LINUX y a su vez los software OPENVAS y OWASP-ZAP, lo cual permitió el desarrollo de una guía teniendo en cuenta factores, metodologías y estándares anteriormente mencionados. |
URI : | http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/682 |
Aparece en las colecciones: | Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Ozuna_2016_TG.pdf | Ozuna_2016_TG | 3,6 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.