نبذة مختصرة : En el presente documento se ve reflejado el proceso para la implementación de un sistema de seguridad para el aplicativo UAO-RAS con la intención de prevenir ciberataques, llevada a cabo en una metodología basado en la normativa ISO 31000 en su versión más reciente (2018); abarcando el procesos en los que, se recompilará información técnica y funcional por parte de investigación propia y adquirida por quien se construyó el aplicativo, se analizará el aplicativo de forma remota, se evaluarán, priorizarán y se explotarán las vulnerabilidades que se hallaron y se presentará su respectivo reporte con las acciones a tomar para que estas puedan ser mitigadas en su mayor medida, protegiendo la información contenida dentro del aplicativo. ; Proyecto de grado (Ingeniero(a) en Informática)-- Universidad Autónoma de Occidente, 2021 ; Pregrado ; Ingeniero(a) en Informática
Relation: Arango Erazo, C. F. y Aparicio Narváez, J. C. (2021). Sistema de seguridad de la información para el aplicativo de operación remota del laboratorio de robótica sistemas autónomos. [Tesis de Pregrado. Universidad Autónoma de Occidente]. https://hdl.handle.net/10614/13498; Aguilera Lopez, P. (2010). Seguridad informática. Pozuelo de Alarcón, Madrid: Editex. Dewdney, A. K. (1989). Computer recreations. Scientific American, 260(3), 110. http://www.jstor.org/stable/24987184; Gamboa Suarez, J. (2020) Importancia de la seguridad informática y ciberseguridad en el mundo actual. [Tesis de pregrado, Universidad Piloto de Colombia]. http://repository.unipiloto.edu.co/handle/20.500.12277/8668; ISECOM. (2004). Hacker High School - Security Awareness For Teens (pp. 12-13).; ISO 31000 (2018). Administración/Gestión de riesgos lineamientos guía. https://auto-qconsulting. com.mx/Muestra24.IATF.2020/Norma.ISO.31000.2018.Espanol.pdf; Krutch, W.J. (s.f). Technology made large populations possible, large populations now make technology indispensable. https://www.quotes.net/quote/14942; Leal García, L. (2013). Guía: OWASP Top 10 – 2013 Bogotá: Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00003531.pdf; Marulanda, M.F y Diaz, M.J (2018), Aplicación De La Metodología De Pruebas Owasp (Open Web Application Security Project) Para Mejoramiento De La Seguridad En El Sistema E-Commerce Siembraviva.Com, [Trabajo de especialización, Universidad Nacional Abierta y a Distancia – UNAD], Repositorio Institucional Universidad Nacional Abierta y a Distancia,https://repository.unad.edu.co/bitstream/handle/10596/20479/1060648494.pdf?sequence=3&isAllowed=y; OWASP. (2017). OWASP Top 10 2017 Riesgos en Seguridad de Aplicaciones [PDF] (p. 7). https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf; Pérez-Roca Fernández, J.A, y Pereira Suárez, J.A. (2007). Firewalls. Universidad da Coruña. http://sabia.tic.udc.es/docencia/ssi/old/2006- 2007/docs/trabajos/06%20-%20Firewalls%20%5Bupdated%5D.pdf; Piattini Velthuis, M y Peso Navarro, E. (2001). Auditoria informática (2nd ed., pp. 28- 29). Madrid: RA-MA.; Romero Castro, M., Figueroa Morán, G., Vera Navarrete, D., Álava Cruzatty, J., Parrales Anzúles, G., y Álava Mero, C. Murillo Quimiz, A. Castillo Merino, M. (2018). Introducción A La Seguridad Informática Y El Análisis De Vulnerabilidades (pp. 13-14). Alicante: Editorial Área de Innovación y Desarrollo, S.L.; Valencia Tello, D. (2015). Implementación de tecnologías de la información y comunicaciones (TIC) en Colombia. Revista De Derecho, Comunicaciones Y Nuevas Tecnologías, 3-4.; Zapata Suarez, Á. P. (2015). Análisis De Riesgos Por Procesos Basado En La Norma Iso 31000:2011 Para El Centro Comercial Premier El Limonar Cali Colombia. [Tesis De Pregrado, Universidad Autónoma De Occidente]. Repositorio Educativo Digital RED-UAO. https://red.uao.edu.co/bitstream/handle/10614/8029/T06032.pdf;jsessionid=544CADCF719856A0DE327954D2225A95?sequence=1.; https://hdl.handle.net/10614/13498; Universidad Autónoma de Occidente; Repositorio Educativo Digital; https://red.uao.edu.co/
No Comments.