Publicación:
Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A

dc.contributor.advisorNiño, Alex
dc.contributor.authorAndrade, Ronald Steven
dc.contributor.authorGuevara, Jonathan Alfonso
dc.contributor.authorMurcia cañón, Nelson
dc.date.accessioned2021-10-13T20:47:24Z
dc.date.available2021-10-13T20:47:24Z
dc.date.issued2011
dc.description.abstractEn este documento se presenta un panorama general de la implementación de la seguridad lógica para la protección de la información de accesos no autorizados a la red de fonoplus S. A. en lo cual se hacen verificaciones y pruebas para ver las falencias y vulnerabilidades que se encuentran en la red de la empresa. Se hace énfasis en los procesos que realiza la empresa, para observar y determinar con facilidad los servicios que proporciona y el manejo de información que contiene. Para desempeñar un mejor ámbito laboral se realiza la instalación y manejo de un servidor que presta los servicios de directorios, firewall y túnel VPN, la implementación se enfoca principalmente en la utilización del software libre que facilite a la organización el control de la información, permita un mejor rendimiento organizando de manera eficiente el manejo de áreas, grupos y perfiles donde los usuarios posean limitaciones de acceso, donde haya filtración en el tráfico que entra y sale de la red, confidencialidad e integridad de las comunicaciones etc., cubriendo de esta manera las necesidades de la empresa y por lo tanto, de las personas relacionadas con la organización, manteniendo la información en un índice de protección mucho mas elevado y por último promoviendo la utilización de herramientas software (PGP 8.0, extractor de metadatos) que proteja y añada un nuevo nivel de seguridad. Además, se presentan los beneficios globales logrados por el uso del software manejado y la administración que se realiza en la red, para mejorar los procesos de calidad y garantizar el objetivo principal en pro de la seguridad lógica, permitiendo que las falencias de seguridad encontradas sean solucionadas y que la información que contiene la empresa pueda ser más segura y protegida. La metodología de desarrollo aplicada fue la de Ciclo de Vida, como consecuencia de la limitación encontrada en el proyecto, la implementación se divide en dos, una de sus partes se refiere a la virtualización utilizando para ella la metodología de desarrollo experimental. Finalmente, las conclusiones del proyecto se inclinan mas hacia mantener un mayor control y protección de la información contrastado con el accionar de los empleados debido a que se estima que son una amenaza potencial, las medidas de seguridad deben ser administradas y utilizadas como una buena practica dentro de la organización, así se debe prever que es lo que se piensa proteger y de acuerdo a su posterior estudió asignar las barreras de seguridad acordes para cada caso de riesgo y vulnerabilidad, y lo más importante, los niveles de seguridad a medida que van aumentando y cubriendo un objetivo específico mejoran considerablemente los incidentes de seguridad y proporcionan un umbral de seguridad mucho más estable dentro de la empresa creando un ambiente de confianza tanto para los clientes, proveedores y el mismo personal internospa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Telecomunicacionesspa
dc.description.tableofcontents- Introducción - Objetivos - Marco referencial - Diseño metodológico - Solución y análisis de los resultados - Conclusionesspa
dc.format.extent149 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3282
dc.language.isospaspa
dc.publisherUnipanamerica Institución Universitariaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Telecomunicacionesspa
dc.relation.referencesApache. Web Hosting Service Reviews and tutorial. [En línea]. Apache Software Foundation. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.apache.com/].spa
dc.relation.referencesArCERT. Manual de seguridad en redes. [En línea]. Subsecretaría de Tecnologías Informáticas. [Citado 23 de Mayo de 2011]. Disponible en: [http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf].spa
dc.relation.referencesArCERT. Manual de seguridad en redes, cit., p. 1-1.spa
dc.relation.referencesBRODKIN JOD. Open source impossible to avoid, Gartner says. [En línea]. Septiembre del 2007. [Citado 22 de Octubre de 2011]. Disponible en: [http://www.networkworld.com/news/2007/092007-open-source unavoidable.html].spa
dc.relation.referencesCARLOS BLANCO PASAMONTES. La convergencia de la seguridad. Un nuevo paradigma en la gestión de los riesgos [en línea]. Tribuna de Opinión. Febrero de 2009. [citado 14 de septiembre de 2011]. Disponible en: [http://www.revista ays.com/DocsNum29/Tribuna/Blanco.pdf].spa
dc.relation.referencesCARLOS BLANCO PASAMONTES. La convergencia de la seguridad. Un nuevo paradigma en la gestión de los riesgos [en línea]. Tribuna de Opinión. Febrero de 2009. [citado 14 de septiembre de 2011]. Disponible en: [http://www.revista ays.com/DocsNum29/Tribuna/Blanco.pdf]. 2 Ibid. , p. 1spa
dc.relation.referencesCOMPETENCIAS. Descargar BeCYPDFMetaedit. [En línea]. Octubre de 2011. [Citado 18 de Octubre de 2011]. Disponible en: [http://decompetencias.blogspot.com/2011/10/descargar-becypdfmetaedit-237- gratis.html]spa
dc.relation.referencesDragonJAR. FOCA - Herramienta para análisis de Meta Datos. [En línea]. Febrero de 2011. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.dragonjar.org/foca-herramienta-para-analisis-meta-datos.xhtml].spa
dc.relation.referencesFedora Wiki-latam. Fedora Directory Server. [En línea]. Proyecto Fedora. [Citado 03 de Octubre de 2011]. Disponible en: [http://proyectofedora.org/wiki/Fedora_Directory_Server].spa
dc.relation.referencesUAN PABLO ESCOBAR. Principales problemas de seguridad en redes corporativas e Institucionales. [En línea]. [Citado 25 de Mayo de 2011]. Disponible en: [profesores.elo.utfsm.cl/~agv/elo322/1s08/Project/Escobar_Troncoso.doc].spa
dc.relation.referencesJORGE FERNÁNDEZ. Seguridad de red Versus Rendimiento: No es necesario elegir. [En línea]. Editorial Borrmart [Don Ramón de la Cruz, Madrid]. [Citado 12 de Septiembre de 2011]. Disponible en: [http://www.borrmart.es/articulo_redseguridad.php?id=1147&numero=24]spa
dc.relation.referencesMARTÍN PORES. Qué es un Cracker?. [En línea]. Informaticahoy. Abril de 2010. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.informatica hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php].spa
dc.relation.referencesManuales Lucas. ¿Qué es Red Hat Linux? [En línea]. HispaFuentes.com. Diciembre de 1999. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/RHAT/rhl-ig 6.0es/node4.html].spa
dc.relation.referencesMIGUEL ANGEL ALVAREZ. Que es un firewall. [En línea]. Desarrolloweb. Agosto de 2001. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.desarrolloweb.com/articulos/513.php].spa
dc.relation.referencesOPENVPN. Qué es el servidor de acceso OpenVPN (OpenVPN – AS)? [En línea]. 2002-2011. [Citado 16 de Octubre de 2011]. Disponible en: [http://openvpn.net/index.php/access-server/section-faq-openvpn-as/32- general/133-what-is-openvpn-access-server.html].spa
dc.relation.referencesOPENVPN. Información General Servidor de Acceso. [En línea]. 2002-2011. [Citado 16 de Octubre de 2011]. Disponible en: [http://openvpn.net/index.php/access server/overview.html].spa
dc.relation.referencesPELLO XABIER ALTADILLA IZURA. IPTABLES Manual práctico. [En línea]. [Citado 04 de Octubre de 2011]. Disponible en: [http://es.tldp.org/Manuales-LuCAS/doc iptables-firewall/doc-iptables-firewall.pdf].spa
dc.relation.referencesSegu-Info. Seguridad lógica. [En línea]. Seguridad de la Información [Citado 16 de abril de 2011]. Disponible en: [http://www.segu info.com.ar/logica/seguridadlogica.htm]spa
dc.relation.referencesSomos libres. Fedora Directory Server, una alternativa libre al Directory de Microsoft. [En línea]. [Citado 03 de Octubre de 2011]. Disponible en: [http://www.somoslibres.org/modules.php?name=News&file=article&sid=2514].spa
dc.relation.referencesSEDIC. Metadatos: concepto y motivación. [En línea]. Unidad de Autoformación. 2004. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.sedic.es/autoformacion/metadatos/tema1.htm].spa
dc.relation.referencesSeguridadpc. Los Hackers. [En línea]. Septiembre de 2009. [Citado 04 de Octubre de 2011]. Disponible en: [http://www.seguridadpc.net/hackers.htm].spa
dc.relation.referencesUBUNTU.ES. Sobre Ubuntu. [Èn línea]. [Citado 17 de Octubre de 2011]. Disponible en: [http://doc.ubuntu-es.org/Sobre_Ubuntu].spa
dc.relation.referencesUtilidadespc. Foca - Descubre metadatos (datos ocultos) de un documento. [En línea]. Octubre de 2009. [Citado 04 de Octubre de 2011]. Disponible en: [http://utilidadespc.es/foca-descubre-metadatos-datos-ocultos-de-un-documento/].spa
dc.relation.referencesWIKIPEDIA. BIND. [En línea]. [Citado 17 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/BIND]spa
dc.relation.referencesGAYNOR MARTÍN. Pretty Good (TM) Privacy (PGP). [En línea]. [Citado 18 de Octubre de 2011]. Disponible en: [http://telematica.cicese.mx/gaceta/pgp.html].spa
dc.relation.referencesWIKIPEDIA. Windows XP. [En línea]. [Citado 19 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Windows_XP].spa
dc.relation.referencesWikipedia. Red Hat Linux. [En línea]. Fundación Wikipedia, Inc. [Citado 03 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Red_Hat_Linux#Fedora].spa
dc.relation.referencesWikipedia. Servidor HTTP Apache. [En línea]. Fundación Wikipedia, Inc. [Citado 03 de Octubre de 2011]. Disponible en: [http://es.wikipedia.org/wiki/Servidor_HTTP_Apache]spa
dc.rightsUnipanamerica Institución Universitaria, 2011spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalACIS (Asociación Colombiana de Ingenieros de Sistemas)spa
dc.subject.proposalApachespa
dc.subject.proposalAtaques externosspa
dc.subject.proposalAtaques internosspa
dc.subject.proposalBarreras de seguridadspa
dc.subject.proposalBIND9spa
dc.subject.proposalCERT (Grupo de respuesta a emergencias computacionales)spa
dc.subject.proposalCiscospa
dc.subject.proposalClave privadaspa
dc.subject.proposalClave públicaspa
dc.subject.proposalConsola gráficaspa
dc.subject.proposalDISA (Agencia de Defensa de los Sistemas de la Información)spa
dc.subject.proposalD´linkspa
dc.subject.proposalDominiosspa
dc.subject.proposalFedora Directory Serverspa
dc.subject.proposalFirewall protección de la informaciónspa
dc.subject.proposalHostnamespa
dc.subject.proposalIncidentes de seguridadspa
dc.subject.proposalIptablesspa
dc.subject.proposalJavaspa
dc.subject.proposalLDAPspa
dc.subject.proposalLibreríasspa
dc.subject.proposalLocaldomainspa
dc.subject.proposalLocalhostspa
dc.subject.proposalMetadatospa
dc.subject.proposalNivel de seguridadspa
dc.subject.proposalOpenVPN ASspa
dc.subject.proposalPretty Good Privacy (PGP)spa
dc.subject.proposalRiesgospa
dc.subject.proposalScriptspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalServidor de manejo de usuarios y administración de la redspa
dc.subject.proposalSoftware para la operatividad de solucionesspa
dc.subject.proposalSufijos del rootspa
dc.subject.proposalSwitchspa
dc.subject.proposalUsuarios y gruposspa
dc.subject.proposalVulnerabilidadspa
dc.titleImplementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.Aspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Proyecto De Grado.pdf
Tamaño:
6.48 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: