Publicación: Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A
dc.contributor.advisor | Niño, Alex | |
dc.contributor.author | Andrade, Ronald Steven | |
dc.contributor.author | Guevara, Jonathan Alfonso | |
dc.contributor.author | Murcia cañón, Nelson | |
dc.date.accessioned | 2021-10-13T20:47:24Z | |
dc.date.available | 2021-10-13T20:47:24Z | |
dc.date.issued | 2011 | |
dc.description.abstract | En este documento se presenta un panorama general de la implementación de la seguridad lógica para la protección de la información de accesos no autorizados a la red de fonoplus S. A. en lo cual se hacen verificaciones y pruebas para ver las falencias y vulnerabilidades que se encuentran en la red de la empresa. Se hace énfasis en los procesos que realiza la empresa, para observar y determinar con facilidad los servicios que proporciona y el manejo de información que contiene. Para desempeñar un mejor ámbito laboral se realiza la instalación y manejo de un servidor que presta los servicios de directorios, firewall y túnel VPN, la implementación se enfoca principalmente en la utilización del software libre que facilite a la organización el control de la información, permita un mejor rendimiento organizando de manera eficiente el manejo de áreas, grupos y perfiles donde los usuarios posean limitaciones de acceso, donde haya filtración en el tráfico que entra y sale de la red, confidencialidad e integridad de las comunicaciones etc., cubriendo de esta manera las necesidades de la empresa y por lo tanto, de las personas relacionadas con la organización, manteniendo la información en un índice de protección mucho mas elevado y por último promoviendo la utilización de herramientas software (PGP 8.0, extractor de metadatos) que proteja y añada un nuevo nivel de seguridad. Además, se presentan los beneficios globales logrados por el uso del software manejado y la administración que se realiza en la red, para mejorar los procesos de calidad y garantizar el objetivo principal en pro de la seguridad lógica, permitiendo que las falencias de seguridad encontradas sean solucionadas y que la información que contiene la empresa pueda ser más segura y protegida. La metodología de desarrollo aplicada fue la de Ciclo de Vida, como consecuencia de la limitación encontrada en el proyecto, la implementación se divide en dos, una de sus partes se refiere a la virtualización utilizando para ella la metodología de desarrollo experimental. Finalmente, las conclusiones del proyecto se inclinan mas hacia mantener un mayor control y protección de la información contrastado con el accionar de los empleados debido a que se estima que son una amenaza potencial, las medidas de seguridad deben ser administradas y utilizadas como una buena practica dentro de la organización, así se debe prever que es lo que se piensa proteger y de acuerdo a su posterior estudió asignar las barreras de seguridad acordes para cada caso de riesgo y vulnerabilidad, y lo más importante, los niveles de seguridad a medida que van aumentando y cubriendo un objetivo específico mejoran considerablemente los incidentes de seguridad y proporcionan un umbral de seguridad mucho más estable dentro de la empresa creando un ambiente de confianza tanto para los clientes, proveedores y el mismo personal interno | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Telecomunicaciones | spa |
dc.description.tableofcontents | - Introducción - Objetivos - Marco referencial - Diseño metodológico - Solución y análisis de los resultados - Conclusiones | spa |
dc.format.extent | 149 Paginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/3282 | |
dc.language.iso | spa | spa |
dc.publisher | Unipanamerica Institución Universitaria | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá D.C | spa |
dc.publisher.program | Ingeniería de Telecomunicaciones | spa |
dc.relation.references | Apache. Web Hosting Service Reviews and tutorial. [En línea]. Apache Software Foundation. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.apache.com/]. | spa |
dc.relation.references | ArCERT. Manual de seguridad en redes. [En línea]. Subsecretaría de Tecnologías Informáticas. [Citado 23 de Mayo de 2011]. Disponible en: [http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf]. | spa |
dc.relation.references | ArCERT. Manual de seguridad en redes, cit., p. 1-1. | spa |
dc.relation.references | BRODKIN JOD. Open source impossible to avoid, Gartner says. [En línea]. Septiembre del 2007. [Citado 22 de Octubre de 2011]. Disponible en: [http://www.networkworld.com/news/2007/092007-open-source unavoidable.html]. | spa |
dc.relation.references | CARLOS BLANCO PASAMONTES. La convergencia de la seguridad. Un nuevo paradigma en la gestión de los riesgos [en línea]. Tribuna de Opinión. Febrero de 2009. [citado 14 de septiembre de 2011]. Disponible en: [http://www.revista ays.com/DocsNum29/Tribuna/Blanco.pdf]. | spa |
dc.relation.references | CARLOS BLANCO PASAMONTES. La convergencia de la seguridad. Un nuevo paradigma en la gestión de los riesgos [en línea]. Tribuna de Opinión. Febrero de 2009. [citado 14 de septiembre de 2011]. Disponible en: [http://www.revista ays.com/DocsNum29/Tribuna/Blanco.pdf]. 2 Ibid. , p. 1 | spa |
dc.relation.references | COMPETENCIAS. Descargar BeCYPDFMetaedit. [En línea]. Octubre de 2011. [Citado 18 de Octubre de 2011]. Disponible en: [http://decompetencias.blogspot.com/2011/10/descargar-becypdfmetaedit-237- gratis.html] | spa |
dc.relation.references | DragonJAR. FOCA - Herramienta para análisis de Meta Datos. [En línea]. Febrero de 2011. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.dragonjar.org/foca-herramienta-para-analisis-meta-datos.xhtml]. | spa |
dc.relation.references | Fedora Wiki-latam. Fedora Directory Server. [En línea]. Proyecto Fedora. [Citado 03 de Octubre de 2011]. Disponible en: [http://proyectofedora.org/wiki/Fedora_Directory_Server]. | spa |
dc.relation.references | UAN PABLO ESCOBAR. Principales problemas de seguridad en redes corporativas e Institucionales. [En línea]. [Citado 25 de Mayo de 2011]. Disponible en: [profesores.elo.utfsm.cl/~agv/elo322/1s08/Project/Escobar_Troncoso.doc]. | spa |
dc.relation.references | JORGE FERNÁNDEZ. Seguridad de red Versus Rendimiento: No es necesario elegir. [En línea]. Editorial Borrmart [Don Ramón de la Cruz, Madrid]. [Citado 12 de Septiembre de 2011]. Disponible en: [http://www.borrmart.es/articulo_redseguridad.php?id=1147&numero=24] | spa |
dc.relation.references | MARTÍN PORES. Qué es un Cracker?. [En línea]. Informaticahoy. Abril de 2010. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.informatica hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php]. | spa |
dc.relation.references | Manuales Lucas. ¿Qué es Red Hat Linux? [En línea]. HispaFuentes.com. Diciembre de 1999. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/RHAT/rhl-ig 6.0es/node4.html]. | spa |
dc.relation.references | MIGUEL ANGEL ALVAREZ. Que es un firewall. [En línea]. Desarrolloweb. Agosto de 2001. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.desarrolloweb.com/articulos/513.php]. | spa |
dc.relation.references | OPENVPN. Qué es el servidor de acceso OpenVPN (OpenVPN – AS)? [En línea]. 2002-2011. [Citado 16 de Octubre de 2011]. Disponible en: [http://openvpn.net/index.php/access-server/section-faq-openvpn-as/32- general/133-what-is-openvpn-access-server.html]. | spa |
dc.relation.references | OPENVPN. Información General Servidor de Acceso. [En línea]. 2002-2011. [Citado 16 de Octubre de 2011]. Disponible en: [http://openvpn.net/index.php/access server/overview.html]. | spa |
dc.relation.references | PELLO XABIER ALTADILLA IZURA. IPTABLES Manual práctico. [En línea]. [Citado 04 de Octubre de 2011]. Disponible en: [http://es.tldp.org/Manuales-LuCAS/doc iptables-firewall/doc-iptables-firewall.pdf]. | spa |
dc.relation.references | Segu-Info. Seguridad lógica. [En línea]. Seguridad de la Información [Citado 16 de abril de 2011]. Disponible en: [http://www.segu info.com.ar/logica/seguridadlogica.htm] | spa |
dc.relation.references | Somos libres. Fedora Directory Server, una alternativa libre al Directory de Microsoft. [En línea]. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.somoslibres.org/modules.php?name=News&file=article&sid=2514]. | spa |
dc.relation.references | SEDIC. Metadatos: concepto y motivación. [En línea]. Unidad de Autoformación. 2004. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.sedic.es/autoformacion/metadatos/tema1.htm]. | spa |
dc.relation.references | Seguridadpc. Los Hackers. [En línea]. Septiembre de 2009. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.seguridadpc.net/hackers.htm]. | spa |
dc.relation.references | UBUNTU.ES. Sobre Ubuntu. [Èn línea]. [Citado 17 de Octubre de 2011]. Disponible en: [http://doc.ubuntu-es.org/Sobre_Ubuntu]. | spa |
dc.relation.references | Utilidadespc. Foca - Descubre metadatos (datos ocultos) de un documento. [En línea]. Octubre de 2009. [Citado 04 de Octubre de 2011]. Disponible en: [http://utilidadespc.es/foca-descubre-metadatos-datos-ocultos-de-un-documento/]. | spa |
dc.relation.references | WIKIPEDIA. BIND. [En línea]. [Citado 17 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/BIND] | spa |
dc.relation.references | GAYNOR MARTÍN. Pretty Good (TM) Privacy (PGP). [En línea]. [Citado 18 de Octubre de 2011]. Disponible en: [http://telematica.cicese.mx/gaceta/pgp.html]. | spa |
dc.relation.references | WIKIPEDIA. Windows XP. [En línea]. [Citado 19 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Windows_XP]. | spa |
dc.relation.references | Wikipedia. Red Hat Linux. [En línea]. Fundación Wikipedia, Inc. [Citado 03 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Red_Hat_Linux#Fedora]. | spa |
dc.relation.references | Wikipedia. Servidor HTTP Apache. [En línea]. Fundación Wikipedia, Inc. [Citado 03 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Servidor_HTTP_Apache] | spa |
dc.rights | Unipanamerica Institución Universitaria, 2011 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.source | Fuente PDF | spa |
dc.subject.proposal | ACIS (Asociación Colombiana de Ingenieros de Sistemas) | spa |
dc.subject.proposal | Apache | spa |
dc.subject.proposal | Ataques externos | spa |
dc.subject.proposal | Ataques internos | spa |
dc.subject.proposal | Barreras de seguridad | spa |
dc.subject.proposal | BIND9 | spa |
dc.subject.proposal | CERT (Grupo de respuesta a emergencias computacionales) | spa |
dc.subject.proposal | Cisco | spa |
dc.subject.proposal | Clave privada | spa |
dc.subject.proposal | Clave pública | spa |
dc.subject.proposal | Consola gráfica | spa |
dc.subject.proposal | DISA (Agencia de Defensa de los Sistemas de la Información) | spa |
dc.subject.proposal | D´link | spa |
dc.subject.proposal | Dominios | spa |
dc.subject.proposal | Fedora Directory Server | spa |
dc.subject.proposal | Firewall protección de la información | spa |
dc.subject.proposal | Hostname | spa |
dc.subject.proposal | Incidentes de seguridad | spa |
dc.subject.proposal | Iptables | spa |
dc.subject.proposal | Java | spa |
dc.subject.proposal | LDAP | spa |
dc.subject.proposal | Librerías | spa |
dc.subject.proposal | Localdomain | spa |
dc.subject.proposal | Localhost | spa |
dc.subject.proposal | Metadato | spa |
dc.subject.proposal | Nivel de seguridad | spa |
dc.subject.proposal | OpenVPN AS | spa |
dc.subject.proposal | Pretty Good Privacy (PGP) | spa |
dc.subject.proposal | Riesgo | spa |
dc.subject.proposal | Script | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Servidor de manejo de usuarios y administración de la red | spa |
dc.subject.proposal | Software para la operatividad de soluciones | spa |
dc.subject.proposal | Sufijos del root | spa |
dc.subject.proposal | Switch | spa |
dc.subject.proposal | Usuarios y grupos | spa |
dc.subject.proposal | Vulnerabilidad | spa |
dc.title | Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |