Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red

En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada...

Full description

Autores:
Arismendy Sánchez, José Luis
Suta Rincón, Jenny Vanessa
Parra Martínez, Cristian Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12742
Acceso en línea:
https://hdl.handle.net/20.500.12494/12742
Palabra clave:
Firware
Proxy
Puertos
Protocolo
Virtualización
Firewall
Proxy
Puertos
Protocolo
Virtualización
Rights
openAccess
License
Atribución
id COOPER2_1c7b86c12393dd1f2976f2dda3bcd373
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12742
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
title Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
spellingShingle Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
Firware
Proxy
Puertos
Protocolo
Virtualización
Firewall
Proxy
Puertos
Protocolo
Virtualización
title_short Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
title_full Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
title_fullStr Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
title_full_unstemmed Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
title_sort Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
dc.creator.fl_str_mv Arismendy Sánchez, José Luis
Suta Rincón, Jenny Vanessa
Parra Martínez, Cristian Fernando
dc.contributor.author.none.fl_str_mv Arismendy Sánchez, José Luis
Suta Rincón, Jenny Vanessa
Parra Martínez, Cristian Fernando
dc.subject.spa.fl_str_mv Firware
Proxy
Puertos
Protocolo
Virtualización
topic Firware
Proxy
Puertos
Protocolo
Virtualización
Firewall
Proxy
Puertos
Protocolo
Virtualización
dc.subject.other.spa.fl_str_mv Firewall
Proxy
Puertos
Protocolo
Virtualización
description En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada y salida) y como lo es también el Proxy web en la administración de la navegación en sus protocolos HTTP, HTPPs, entre otros, los que garanticen el control y efectividad para el entorno de red Microsoft. Como parte de la seguridad Informática esta herramienta mantiene a través de su desarrollo los altos estándares en sus principios como son la confiabilidad, integridad y disponibilidad. La Confiablidad, Integridad, Disponibilidad, Autenticación, No repudio (CIDAN),son primordiales por su correlatividad jerárquica, dan buena cuenta para salvaguardar, los protocolos TCP/UDP por sus acciones de permiso y negación, los protocolos HTTP y HTTPs en el caso del control de navegación a través del internet, entre otros; el diseño de máquinas virtuales y físicas en el caso de los Servidores Windows 2008 r2 y el requerimiento de las Políticas de Seguridad (PSI), integrados en el entorno de Red. En el Sistema de Gestión de la Seguridad de la Información (SGSI) se configuran los referentes básicos de seguridad, metodología y protección para obtener los estándares ISO7TEC 27000, OSSTMM 3.0, tendientes a garantizarlo y certificarlo como proceso seguro y confiable. Requiriéndose para ello los pasos de Definición, Políticas estratégicas de organización, Planeación, Políticas de seguridad, Posibles Amenazas y Virtualización. Por lo anterior se perfila como software seguro, por sus características de protección frente a las necesidades de la Seguridad Informática, con un alto estándar de protocolos, control e inspección, (FIRWARE, PROXY, VPN, SSL, ISP) y determinando en toda circunstancia de su desarrollo como un valor propio, la confidencialidad en el flujo constante de información, la herramienta Fore front TMG.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-17T00:02:51Z
dc.date.available.none.fl_str_mv 2019-07-17T00:02:51Z
dc.date.issued.none.fl_str_mv 2019-07-15
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12742
dc.identifier.bibliographicCitation.spa.fl_str_mv Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742
url https://hdl.handle.net/20.500.12494/12742
identifier_str_mv Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742
dc.relation.references.spa.fl_str_mv Alvarez, M. A. (20 de Junio de 2016). http://www.desarrolloweb.com/faq/que-es-proxy.html. Obtenido de http://www.desarrolloweb.com/faq/que-es-proxy.html: http://www.desarrolloweb.com/faq/que-es-proxy.html
Boston Computing Network. (28 de Junio de 2016). https://www.bostoncomputing.net/. Obtenido de Boston Computing Network: https://www.bostoncomputing.net/consultation/databackup/statistics/
Costas, S. J. (2014). Seguridad informática. Madrid: RA-MA Editorial. Obtenido de http://www.ebrary.com
Ferrer Berbegal, M. (14 de Enero de 2006). Universitat Politecnica de Catalunya. Recuperado el 20 de junio de 2016, de http://upcommons.upc.ed: http://upcommons.upc.edu/handle/2099.1/3756
Galeano Villa, J. L., & Alzate Castañeda, C. C. (17 de Junio de 2016). Universidad Católica de Pereira. Obtenido de http://ribuc.ucp.edu.co: http://ribuc.ucp.edu.co:8080/jspui/handle/10785/1731
JAVF. (20 de Junio de 2016). http://seguridad-javf.blogspot.com.co/. Obtenido de http://seguridad-javf.blogspot.com.co/: http://seguridad-javf.blogspot.com.co/
Mena, Y. A. (28 de Febrero de 2014). https://prezi.com. Obtenido de https://prezi.com: https://prezi.com/x8s6lggbeoe0/redes-de-datos/
Microsoft. (16 de Junio de 2016). http://windows.microsoft.com/. Obtenido de http://windows.microsoft.com/: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7
Salazar Gandolfo, S. A. (18 de Junio de 2016). http://h.exam-10.com/ . Obtenido de Estado del arte de la seguridad informática: http://h.exam-10.com/pravo/5397/index.html
Seguridad Informática SMR. (18 de Junio de 2016). Seguridad Informática SMR. Obtenido de seguridadinformaticasmr.wikispaces.com: https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
Us Cert. (31 de Marzo de 2016). Us Cert. Obtenido de https://www.us-cert.gov/ncas/alerts/TA16-091A: https://www.us-cert.gov/ncas/alerts/TA16-091A
Vmware.com. (20 de Junio de 2016). Vmware. Obtenido de http://www.vmware.com/co/virtualization/how-it-works: http://www.vmware.com/co/virtualization/how-it-works
Wikipedia. (03 de Noviembre de 2015). https://es.wikipedia.org/wiki/Forefront_TMG. Obtenido de Wikipedia Forefront_TMG: https://es.wikipedia.org/wiki/Forefront_TMG
Wikipedia. (26 de Junio de 2016). https://es.wikipedia.org/. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Virus_informático
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 15 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Villavicencio
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/94bf5521-d3f3-45bc-8bc6-a994ee6fe31c/download
https://repository.ucc.edu.co/bitstreams/654035f0-7003-450e-ba9b-c08562ee0661/download
https://repository.ucc.edu.co/bitstreams/e0932b20-a770-4aa3-be0f-cbbb17db0111/download
https://repository.ucc.edu.co/bitstreams/4f0693b7-3435-4780-ac12-def2b55db288/download
https://repository.ucc.edu.co/bitstreams/76315dfc-4a5c-465a-9d45-f3ce46ac323e/download
https://repository.ucc.edu.co/bitstreams/ce7840df-c25f-4a8d-a332-b7ffe403ee2c/download
https://repository.ucc.edu.co/bitstreams/c92eca44-6ba7-4957-9264-834be9e00755/download
bitstream.checksum.fl_str_mv be80ed26061f77251c753ecc0197efc2
1a025c8d5f5ff6f6265b68f31b91ebb8
3bce4f7ab09dfc588f126e1e36e98a45
d8e78117389da999f9666808fd6bdfba
29a2f2691907a94fd993b4a078001024
a8e7a8dbda81750aa03dd430db18c3b6
2c6eb67c8897d916ae47524b1a844d3f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789199298494464
spelling Arismendy Sánchez, José LuisSuta Rincón, Jenny VanessaParra Martínez, Cristian Fernando2019-07-17T00:02:51Z2019-07-17T00:02:51Z2019-07-15https://hdl.handle.net/20.500.12494/12742Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada y salida) y como lo es también el Proxy web en la administración de la navegación en sus protocolos HTTP, HTPPs, entre otros, los que garanticen el control y efectividad para el entorno de red Microsoft. Como parte de la seguridad Informática esta herramienta mantiene a través de su desarrollo los altos estándares en sus principios como son la confiabilidad, integridad y disponibilidad. La Confiablidad, Integridad, Disponibilidad, Autenticación, No repudio (CIDAN),son primordiales por su correlatividad jerárquica, dan buena cuenta para salvaguardar, los protocolos TCP/UDP por sus acciones de permiso y negación, los protocolos HTTP y HTTPs en el caso del control de navegación a través del internet, entre otros; el diseño de máquinas virtuales y físicas en el caso de los Servidores Windows 2008 r2 y el requerimiento de las Políticas de Seguridad (PSI), integrados en el entorno de Red. En el Sistema de Gestión de la Seguridad de la Información (SGSI) se configuran los referentes básicos de seguridad, metodología y protección para obtener los estándares ISO7TEC 27000, OSSTMM 3.0, tendientes a garantizarlo y certificarlo como proceso seguro y confiable. Requiriéndose para ello los pasos de Definición, Políticas estratégicas de organización, Planeación, Políticas de seguridad, Posibles Amenazas y Virtualización. Por lo anterior se perfila como software seguro, por sus características de protección frente a las necesidades de la Seguridad Informática, con un alto estándar de protocolos, control e inspección, (FIRWARE, PROXY, VPN, SSL, ISP) y determinando en toda circunstancia de su desarrollo como un valor propio, la confidencialidad en el flujo constante de información, la herramienta Fore front TMG.Processes IT Security Implementation of software tools is necessary as TMG Forefront in version 2010 which is referenced by the administration and supervision of services is necessary, as is the Firewall for protection and control of ports (input and output) and as is also the web Proxy in the administration of navigation in their HTTP, htpps protocols, among others, to ensure control and effectiveness for the Microsoft network environment. As part of this tool it maintains security through its high standards in developing its principles such as reliability, integrity and availability. The Driveability, Integrity, Availability, Authentication, Non-repudiation (CIDAN), primary by its hierarchical correlative, group give a good account to safeguard the TCP / UDP protocols for their actions permit and denial, HTTP and HTTPs in the case of navigation control over the Internet, among others; Design of virtual and physical machines in the case of Windows Server 2008 R2 and the requirement Security Policy (PSI), integrated into the network environment. In the information security management system (ISMS) concerning basic safety and protection methodology are set for the ISO7TEC 27000, OSSTMM 3.0, designed to guarantee and certify it as safe and reliable process standards. Steps being required for this definition, organization strategic policies, planning, security policies, possible threats and virtualization. Therefore is emerging as secure software for its protection features meet the needs of Information Security, with a high standard protocols, control and inspection, FIREWALL, PROXY, VPN, SSL, ISP) and determining in all circumstances its development as an eigenvalue, confidentiality in the constant flow of information, the tool Fore front TMG.jose.arismendys@campusucc.edu.cojenny.suta@campusucc.edu.cocristian.parram@campusucc.edu.co15 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioFirwareProxyPuertosProtocoloVirtualizaciónFirewallProxyPuertosProtocoloVirtualizaciónImplementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de redTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alvarez, M. A. (20 de Junio de 2016). http://www.desarrolloweb.com/faq/que-es-proxy.html. Obtenido de http://www.desarrolloweb.com/faq/que-es-proxy.html: http://www.desarrolloweb.com/faq/que-es-proxy.htmlBoston Computing Network. (28 de Junio de 2016). https://www.bostoncomputing.net/. Obtenido de Boston Computing Network: https://www.bostoncomputing.net/consultation/databackup/statistics/Costas, S. J. (2014). Seguridad informática. Madrid: RA-MA Editorial. Obtenido de http://www.ebrary.comFerrer Berbegal, M. (14 de Enero de 2006). Universitat Politecnica de Catalunya. Recuperado el 20 de junio de 2016, de http://upcommons.upc.ed: http://upcommons.upc.edu/handle/2099.1/3756Galeano Villa, J. L., & Alzate Castañeda, C. C. (17 de Junio de 2016). Universidad Católica de Pereira. Obtenido de http://ribuc.ucp.edu.co: http://ribuc.ucp.edu.co:8080/jspui/handle/10785/1731JAVF. (20 de Junio de 2016). http://seguridad-javf.blogspot.com.co/. Obtenido de http://seguridad-javf.blogspot.com.co/: http://seguridad-javf.blogspot.com.co/Mena, Y. A. (28 de Febrero de 2014). https://prezi.com. Obtenido de https://prezi.com: https://prezi.com/x8s6lggbeoe0/redes-de-datos/Microsoft. (16 de Junio de 2016). http://windows.microsoft.com/. Obtenido de http://windows.microsoft.com/: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7Salazar Gandolfo, S. A. (18 de Junio de 2016). http://h.exam-10.com/ . Obtenido de Estado del arte de la seguridad informática: http://h.exam-10.com/pravo/5397/index.htmlSeguridad Informática SMR. (18 de Junio de 2016). Seguridad Informática SMR. Obtenido de seguridadinformaticasmr.wikispaces.com: https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICAUs Cert. (31 de Marzo de 2016). Us Cert. Obtenido de https://www.us-cert.gov/ncas/alerts/TA16-091A: https://www.us-cert.gov/ncas/alerts/TA16-091AVmware.com. (20 de Junio de 2016). Vmware. Obtenido de http://www.vmware.com/co/virtualization/how-it-works: http://www.vmware.com/co/virtualization/how-it-worksWikipedia. (03 de Noviembre de 2015). https://es.wikipedia.org/wiki/Forefront_TMG. Obtenido de Wikipedia Forefront_TMG: https://es.wikipedia.org/wiki/Forefront_TMGWikipedia. (26 de Junio de 2016). https://es.wikipedia.org/. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Virus_informáticoPublicationORIGINAL2016_implementacion_herramienta_firewall__.pdf2016_implementacion_herramienta_firewall__.pdfTrabajo de gradoapplication/pdf1056189https://repository.ucc.edu.co/bitstreams/94bf5521-d3f3-45bc-8bc6-a994ee6fe31c/downloadbe80ed26061f77251c753ecc0197efc2MD512016_implementacion_herramienta_firewall.pdf2016_implementacion_herramienta_firewall.pdfAutorización publicación webapplication/pdf331628https://repository.ucc.edu.co/bitstreams/654035f0-7003-450e-ba9b-c08562ee0661/download1a025c8d5f5ff6f6265b68f31b91ebb8MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/e0932b20-a770-4aa3-be0f-cbbb17db0111/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_implementacion_herramienta_firewall__.pdf.jpg2016_implementacion_herramienta_firewall__.pdf.jpgGenerated Thumbnailimage/jpeg6692https://repository.ucc.edu.co/bitstreams/4f0693b7-3435-4780-ac12-def2b55db288/downloadd8e78117389da999f9666808fd6bdfbaMD542016_implementacion_herramienta_firewall.pdf.jpg2016_implementacion_herramienta_firewall.pdf.jpgGenerated Thumbnailimage/jpeg6159https://repository.ucc.edu.co/bitstreams/76315dfc-4a5c-465a-9d45-f3ce46ac323e/download29a2f2691907a94fd993b4a078001024MD55TEXT2016_implementacion_herramienta_firewall__.pdf.txt2016_implementacion_herramienta_firewall__.pdf.txtExtracted texttext/plain45318https://repository.ucc.edu.co/bitstreams/ce7840df-c25f-4a8d-a332-b7ffe403ee2c/downloada8e7a8dbda81750aa03dd430db18c3b6MD562016_implementacion_herramienta_firewall.pdf.txt2016_implementacion_herramienta_firewall.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/c92eca44-6ba7-4957-9264-834be9e00755/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12742oai:repository.ucc.edu.co:20.500.12494/127422024-08-10 21:44:59.497open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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