Publicación: Mejores prácticas de Seguridad en la Infraestructura de Red en Preflex S.A.S e Identificación de Vulnerabilidades
dc.contributor.advisor | Chaparro Sánchez, Jaime Andrés | |
dc.contributor.author | Piñeros Chacon, Duvan Felipe | |
dc.contributor.author | Estrada Padilla, Andrés Felipe | |
dc.contributor.author | Jimenes Portilla, Andrea Carolina | |
dc.contributor.author | Casasbuenas Torres, Karen Daniela | |
dc.contributor.researchgroup | Ingenierías - GIIS | |
dc.date.accessioned | 2024-09-21T14:57:26Z | |
dc.date.available | 2024-09-21T14:57:26Z | |
dc.date.issued | 2024 | |
dc.description.abstract | El presente documento de consultoría busca reforzar la seguridad de la infraestructura de red de Preflex S.A.S Haciendo enfoque en firewalls, servidores on-premise y switches, la evaluación inicial aborda la arquitectura de red para identificar y detectar posibles vulnerabilidades; se buscarán puntos a mejorar como políticas de firewall y la implementación del mismo acordes a la necesidad de la empresa para optimizar las reglas de una protección efectiva; ahora bien el presente proyecto de consultoría pretende mejorar la seguridad de los servidores mediante el proceso de hardening, así mismo se llevará a cabo una revisión de las configuraciones actuales de los switches para identificar y corregir vulnerabilidades. El proyecto concluirá con la entrega de documentación detallada de configuraciones y cambios, informes de evaluación de la infraestructura, es relevante señalar que se dispone de documentación y detalles específicos sobre la infraestructura actual de Preflex S.A.S En resumen, el proyecto aborda los desafíos de seguridad desde múltiples ángulos, asegurando una infraestructura robusta y resistente a posibles amenazas. (mencionar el tema económico, en cuanto a las implementaciones como por ejemplo el firewall acorde a la escalabilidad de la empresa) | spa |
dc.description.degreelevel | Especialización | |
dc.description.degreename | Especialista en Seguridad de la Información | |
dc.format.extent | 25 páginas | |
dc.format.mimetype | application/pdf | |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/5394 | |
dc.publisher | Fundación Universitaria Compensar | |
dc.publisher.faculty | Facultad de Ingeniería y Tecnología | |
dc.publisher.place | Bogotá D.C. | |
dc.publisher.program | Especialización en Seguridad de la Información | |
dc.relation.references | Información Tomada de, Jain, S. (2024, 8 febrero). 160 Cybersecurity Statistics: Updated Report 2024. Astra Security Blog. https://www.getastra.com/blog/security-audit/cyber-security-statistics/ | |
dc.relation.references | Fox, J. (2023, December 8). Top Cybersecurity Statistics for 2024. Www.cobalt.io. https://www.cobalt.io/blog/cybersecurity-statistics-2024 | |
dc.relation.references | Tanenbaum, A. S., & Wetherall, D. J. (2011). Redes de Computadoras (5th ed.). Pearson. | |
dc.relation.references | servicios Cloud. Kurose, J. F., & Ross, K. W. (2016). Redes de Computadoras: Un enfoque descendente (7th ed.). Pearson. | |
dc.relation.references | Pfleeger, C. P., & Pfleeger, S. L. (2015). Security in Computing (5th ed.). Pearson | |
dc.relation.references | “Los problemas de seguridad de las redes se pueden dividir en términos generales en cuatro áreas interrelacionadas: confidencialidad, autentificación, no repudio y control de integridad.” (Tanenbaum & Wetherall, 1981). | |
dc.relation.references | “hacer segura una red comprende mucho más que simplemente mantenerla libre de errores de programación. Implica ser más listo que adversarios a menudo inteligentes, dedicados y a veces bien financiados” (Tanenbaum & Wetherall, 1981) | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.proposal | Hardening | spa |
dc.subject.proposal | Seguridad de red | spa |
dc.subject.proposal | Evaluación de vulnerabilidades | spa |
dc.title | Mejores prácticas de Seguridad en la Infraestructura de Red en Preflex S.A.S e Identificación de Vulnerabilidades | spa |
dc.type | Trabajo de grado - Especialización | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
dc.type.content | Text | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | |
dc.type.version | info:eu-repo/semantics/publishedVersion | |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 15.18 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: