ABC. Ingeniería de Telecomunicaciones
URI permanente para esta colección
Navegar
Examinando ABC. Ingeniería de Telecomunicaciones por Materia "ACIS (Asociación Colombiana de Ingenieros de Sistemas)"
Mostrando 1 - 1 de 1
Resultados por página
Opciones de ordenación
Publicación Restringido Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A(Unipanamerica Institución Universitaria, 2011) Andrade, Ronald Steven; Guevara, Jonathan Alfonso; Murcia cañón, Nelson; Niño, AlexEn este documento se presenta un panorama general de la implementación de la seguridad lógica para la protección de la información de accesos no autorizados a la red de fonoplus S. A. en lo cual se hacen verificaciones y pruebas para ver las falencias y vulnerabilidades que se encuentran en la red de la empresa. Se hace énfasis en los procesos que realiza la empresa, para observar y determinar con facilidad los servicios que proporciona y el manejo de información que contiene. Para desempeñar un mejor ámbito laboral se realiza la instalación y manejo de un servidor que presta los servicios de directorios, firewall y túnel VPN, la implementación se enfoca principalmente en la utilización del software libre que facilite a la organización el control de la información, permita un mejor rendimiento organizando de manera eficiente el manejo de áreas, grupos y perfiles donde los usuarios posean limitaciones de acceso, donde haya filtración en el tráfico que entra y sale de la red, confidencialidad e integridad de las comunicaciones etc., cubriendo de esta manera las necesidades de la empresa y por lo tanto, de las personas relacionadas con la organización, manteniendo la información en un índice de protección mucho mas elevado y por último promoviendo la utilización de herramientas software (PGP 8.0, extractor de metadatos) que proteja y añada un nuevo nivel de seguridad. Además, se presentan los beneficios globales logrados por el uso del software manejado y la administración que se realiza en la red, para mejorar los procesos de calidad y garantizar el objetivo principal en pro de la seguridad lógica, permitiendo que las falencias de seguridad encontradas sean solucionadas y que la información que contiene la empresa pueda ser más segura y protegida. La metodología de desarrollo aplicada fue la de Ciclo de Vida, como consecuencia de la limitación encontrada en el proyecto, la implementación se divide en dos, una de sus partes se refiere a la virtualización utilizando para ella la metodología de desarrollo experimental. Finalmente, las conclusiones del proyecto se inclinan mas hacia mantener un mayor control y protección de la información contrastado con el accionar de los empleados debido a que se estima que son una amenaza potencial, las medidas de seguridad deben ser administradas y utilizadas como una buena practica dentro de la organización, así se debe prever que es lo que se piensa proteger y de acuerdo a su posterior estudió asignar las barreras de seguridad acordes para cada caso de riesgo y vulnerabilidad, y lo más importante, los niveles de seguridad a medida que van aumentando y cubriendo un objetivo específico mejoran considerablemente los incidentes de seguridad y proporcionan un umbral de seguridad mucho más estable dentro de la empresa creando un ambiente de confianza tanto para los clientes, proveedores y el mismo personal interno