Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red
En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada...
- Autores:
-
Arismendy Sánchez, José Luis
Suta Rincón, Jenny Vanessa
Parra Martínez, Cristian Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12742
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12742
- Palabra clave:
- Firware
Proxy
Puertos
Protocolo
Virtualización
Firewall
Proxy
Puertos
Protocolo
Virtualización
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_1c7b86c12393dd1f2976f2dda3bcd373 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12742 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
title |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
spellingShingle |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red Firware Proxy Puertos Protocolo Virtualización Firewall Proxy Puertos Protocolo Virtualización |
title_short |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
title_full |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
title_fullStr |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
title_full_unstemmed |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
title_sort |
Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red |
dc.creator.fl_str_mv |
Arismendy Sánchez, José Luis Suta Rincón, Jenny Vanessa Parra Martínez, Cristian Fernando |
dc.contributor.author.none.fl_str_mv |
Arismendy Sánchez, José Luis Suta Rincón, Jenny Vanessa Parra Martínez, Cristian Fernando |
dc.subject.spa.fl_str_mv |
Firware Proxy Puertos Protocolo Virtualización |
topic |
Firware Proxy Puertos Protocolo Virtualización Firewall Proxy Puertos Protocolo Virtualización |
dc.subject.other.spa.fl_str_mv |
Firewall Proxy Puertos Protocolo Virtualización |
description |
En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada y salida) y como lo es también el Proxy web en la administración de la navegación en sus protocolos HTTP, HTPPs, entre otros, los que garanticen el control y efectividad para el entorno de red Microsoft. Como parte de la seguridad Informática esta herramienta mantiene a través de su desarrollo los altos estándares en sus principios como son la confiabilidad, integridad y disponibilidad. La Confiablidad, Integridad, Disponibilidad, Autenticación, No repudio (CIDAN),son primordiales por su correlatividad jerárquica, dan buena cuenta para salvaguardar, los protocolos TCP/UDP por sus acciones de permiso y negación, los protocolos HTTP y HTTPs en el caso del control de navegación a través del internet, entre otros; el diseño de máquinas virtuales y físicas en el caso de los Servidores Windows 2008 r2 y el requerimiento de las Políticas de Seguridad (PSI), integrados en el entorno de Red. En el Sistema de Gestión de la Seguridad de la Información (SGSI) se configuran los referentes básicos de seguridad, metodología y protección para obtener los estándares ISO7TEC 27000, OSSTMM 3.0, tendientes a garantizarlo y certificarlo como proceso seguro y confiable. Requiriéndose para ello los pasos de Definición, Políticas estratégicas de organización, Planeación, Políticas de seguridad, Posibles Amenazas y Virtualización. Por lo anterior se perfila como software seguro, por sus características de protección frente a las necesidades de la Seguridad Informática, con un alto estándar de protocolos, control e inspección, (FIRWARE, PROXY, VPN, SSL, ISP) y determinando en toda circunstancia de su desarrollo como un valor propio, la confidencialidad en el flujo constante de información, la herramienta Fore front TMG. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-07-17T00:02:51Z |
dc.date.available.none.fl_str_mv |
2019-07-17T00:02:51Z |
dc.date.issued.none.fl_str_mv |
2019-07-15 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12742 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742 |
url |
https://hdl.handle.net/20.500.12494/12742 |
identifier_str_mv |
Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742 |
dc.relation.references.spa.fl_str_mv |
Alvarez, M. A. (20 de Junio de 2016). http://www.desarrolloweb.com/faq/que-es-proxy.html. Obtenido de http://www.desarrolloweb.com/faq/que-es-proxy.html: http://www.desarrolloweb.com/faq/que-es-proxy.html Boston Computing Network. (28 de Junio de 2016). https://www.bostoncomputing.net/. Obtenido de Boston Computing Network: https://www.bostoncomputing.net/consultation/databackup/statistics/ Costas, S. J. (2014). Seguridad informática. Madrid: RA-MA Editorial. Obtenido de http://www.ebrary.com Ferrer Berbegal, M. (14 de Enero de 2006). Universitat Politecnica de Catalunya. Recuperado el 20 de junio de 2016, de http://upcommons.upc.ed: http://upcommons.upc.edu/handle/2099.1/3756 Galeano Villa, J. L., & Alzate Castañeda, C. C. (17 de Junio de 2016). Universidad Católica de Pereira. Obtenido de http://ribuc.ucp.edu.co: http://ribuc.ucp.edu.co:8080/jspui/handle/10785/1731 JAVF. (20 de Junio de 2016). http://seguridad-javf.blogspot.com.co/. Obtenido de http://seguridad-javf.blogspot.com.co/: http://seguridad-javf.blogspot.com.co/ Mena, Y. A. (28 de Febrero de 2014). https://prezi.com. Obtenido de https://prezi.com: https://prezi.com/x8s6lggbeoe0/redes-de-datos/ Microsoft. (16 de Junio de 2016). http://windows.microsoft.com/. Obtenido de http://windows.microsoft.com/: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7 Salazar Gandolfo, S. A. (18 de Junio de 2016). http://h.exam-10.com/ . Obtenido de Estado del arte de la seguridad informática: http://h.exam-10.com/pravo/5397/index.html Seguridad Informática SMR. (18 de Junio de 2016). Seguridad Informática SMR. Obtenido de seguridadinformaticasmr.wikispaces.com: https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA Us Cert. (31 de Marzo de 2016). Us Cert. Obtenido de https://www.us-cert.gov/ncas/alerts/TA16-091A: https://www.us-cert.gov/ncas/alerts/TA16-091A Vmware.com. (20 de Junio de 2016). Vmware. Obtenido de http://www.vmware.com/co/virtualization/how-it-works: http://www.vmware.com/co/virtualization/how-it-works Wikipedia. (03 de Noviembre de 2015). https://es.wikipedia.org/wiki/Forefront_TMG. Obtenido de Wikipedia Forefront_TMG: https://es.wikipedia.org/wiki/Forefront_TMG Wikipedia. (26 de Junio de 2016). https://es.wikipedia.org/. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Virus_informático |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
15 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Villavicencio |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/94bf5521-d3f3-45bc-8bc6-a994ee6fe31c/download https://repository.ucc.edu.co/bitstreams/654035f0-7003-450e-ba9b-c08562ee0661/download https://repository.ucc.edu.co/bitstreams/e0932b20-a770-4aa3-be0f-cbbb17db0111/download https://repository.ucc.edu.co/bitstreams/4f0693b7-3435-4780-ac12-def2b55db288/download https://repository.ucc.edu.co/bitstreams/76315dfc-4a5c-465a-9d45-f3ce46ac323e/download https://repository.ucc.edu.co/bitstreams/ce7840df-c25f-4a8d-a332-b7ffe403ee2c/download https://repository.ucc.edu.co/bitstreams/c92eca44-6ba7-4957-9264-834be9e00755/download |
bitstream.checksum.fl_str_mv |
be80ed26061f77251c753ecc0197efc2 1a025c8d5f5ff6f6265b68f31b91ebb8 3bce4f7ab09dfc588f126e1e36e98a45 d8e78117389da999f9666808fd6bdfba 29a2f2691907a94fd993b4a078001024 a8e7a8dbda81750aa03dd430db18c3b6 2c6eb67c8897d916ae47524b1a844d3f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247042029977600 |
spelling |
Arismendy Sánchez, José LuisSuta Rincón, Jenny VanessaParra Martínez, Cristian Fernando2019-07-17T00:02:51Z2019-07-17T00:02:51Z2019-07-15https://hdl.handle.net/20.500.12494/12742Arismendy Sánchez, J. L., Suta Rincón, J. V. y Parra Martínez, C. F. (2016). Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12742En los procesos de Seguridad Informática se hace necesario la Implementación de herramientas de software como TMG Forefront en su versión 2010 con la cual se toma como referencia la administración y supervisión de servicios, como lo es el Firewall para la protección y control de puertos (de entrada y salida) y como lo es también el Proxy web en la administración de la navegación en sus protocolos HTTP, HTPPs, entre otros, los que garanticen el control y efectividad para el entorno de red Microsoft. Como parte de la seguridad Informática esta herramienta mantiene a través de su desarrollo los altos estándares en sus principios como son la confiabilidad, integridad y disponibilidad. La Confiablidad, Integridad, Disponibilidad, Autenticación, No repudio (CIDAN),son primordiales por su correlatividad jerárquica, dan buena cuenta para salvaguardar, los protocolos TCP/UDP por sus acciones de permiso y negación, los protocolos HTTP y HTTPs en el caso del control de navegación a través del internet, entre otros; el diseño de máquinas virtuales y físicas en el caso de los Servidores Windows 2008 r2 y el requerimiento de las Políticas de Seguridad (PSI), integrados en el entorno de Red. En el Sistema de Gestión de la Seguridad de la Información (SGSI) se configuran los referentes básicos de seguridad, metodología y protección para obtener los estándares ISO7TEC 27000, OSSTMM 3.0, tendientes a garantizarlo y certificarlo como proceso seguro y confiable. Requiriéndose para ello los pasos de Definición, Políticas estratégicas de organización, Planeación, Políticas de seguridad, Posibles Amenazas y Virtualización. Por lo anterior se perfila como software seguro, por sus características de protección frente a las necesidades de la Seguridad Informática, con un alto estándar de protocolos, control e inspección, (FIRWARE, PROXY, VPN, SSL, ISP) y determinando en toda circunstancia de su desarrollo como un valor propio, la confidencialidad en el flujo constante de información, la herramienta Fore front TMG.Processes IT Security Implementation of software tools is necessary as TMG Forefront in version 2010 which is referenced by the administration and supervision of services is necessary, as is the Firewall for protection and control of ports (input and output) and as is also the web Proxy in the administration of navigation in their HTTP, htpps protocols, among others, to ensure control and effectiveness for the Microsoft network environment. As part of this tool it maintains security through its high standards in developing its principles such as reliability, integrity and availability. The Driveability, Integrity, Availability, Authentication, Non-repudiation (CIDAN), primary by its hierarchical correlative, group give a good account to safeguard the TCP / UDP protocols for their actions permit and denial, HTTP and HTTPs in the case of navigation control over the Internet, among others; Design of virtual and physical machines in the case of Windows Server 2008 R2 and the requirement Security Policy (PSI), integrated into the network environment. In the information security management system (ISMS) concerning basic safety and protection methodology are set for the ISO7TEC 27000, OSSTMM 3.0, designed to guarantee and certify it as safe and reliable process standards. Steps being required for this definition, organization strategic policies, planning, security policies, possible threats and virtualization. Therefore is emerging as secure software for its protection features meet the needs of Information Security, with a high standard protocols, control and inspection, FIREWALL, PROXY, VPN, SSL, ISP) and determining in all circumstances its development as an eigenvalue, confidentiality in the constant flow of information, the tool Fore front TMG.jose.arismendys@campusucc.edu.cojenny.suta@campusucc.edu.cocristian.parram@campusucc.edu.co15 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioFirwareProxyPuertosProtocoloVirtualizaciónFirewallProxyPuertosProtocoloVirtualizaciónImplementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de redTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alvarez, M. A. (20 de Junio de 2016). http://www.desarrolloweb.com/faq/que-es-proxy.html. Obtenido de http://www.desarrolloweb.com/faq/que-es-proxy.html: http://www.desarrolloweb.com/faq/que-es-proxy.htmlBoston Computing Network. (28 de Junio de 2016). https://www.bostoncomputing.net/. Obtenido de Boston Computing Network: https://www.bostoncomputing.net/consultation/databackup/statistics/Costas, S. J. (2014). Seguridad informática. Madrid: RA-MA Editorial. Obtenido de http://www.ebrary.comFerrer Berbegal, M. (14 de Enero de 2006). Universitat Politecnica de Catalunya. Recuperado el 20 de junio de 2016, de http://upcommons.upc.ed: http://upcommons.upc.edu/handle/2099.1/3756Galeano Villa, J. L., & Alzate Castañeda, C. C. (17 de Junio de 2016). Universidad Católica de Pereira. Obtenido de http://ribuc.ucp.edu.co: http://ribuc.ucp.edu.co:8080/jspui/handle/10785/1731JAVF. (20 de Junio de 2016). http://seguridad-javf.blogspot.com.co/. Obtenido de http://seguridad-javf.blogspot.com.co/: http://seguridad-javf.blogspot.com.co/Mena, Y. A. (28 de Febrero de 2014). https://prezi.com. Obtenido de https://prezi.com: https://prezi.com/x8s6lggbeoe0/redes-de-datos/Microsoft. (16 de Junio de 2016). http://windows.microsoft.com/. Obtenido de http://windows.microsoft.com/: http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7Salazar Gandolfo, S. A. (18 de Junio de 2016). http://h.exam-10.com/ . Obtenido de Estado del arte de la seguridad informática: http://h.exam-10.com/pravo/5397/index.htmlSeguridad Informática SMR. (18 de Junio de 2016). Seguridad Informática SMR. Obtenido de seguridadinformaticasmr.wikispaces.com: https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICAUs Cert. (31 de Marzo de 2016). Us Cert. Obtenido de https://www.us-cert.gov/ncas/alerts/TA16-091A: https://www.us-cert.gov/ncas/alerts/TA16-091AVmware.com. (20 de Junio de 2016). Vmware. Obtenido de http://www.vmware.com/co/virtualization/how-it-works: http://www.vmware.com/co/virtualization/how-it-worksWikipedia. (03 de Noviembre de 2015). https://es.wikipedia.org/wiki/Forefront_TMG. Obtenido de Wikipedia Forefront_TMG: https://es.wikipedia.org/wiki/Forefront_TMGWikipedia. (26 de Junio de 2016). https://es.wikipedia.org/. Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Virus_informáticoPublicationORIGINAL2016_implementacion_herramienta_firewall__.pdf2016_implementacion_herramienta_firewall__.pdfTrabajo de gradoapplication/pdf1056189https://repository.ucc.edu.co/bitstreams/94bf5521-d3f3-45bc-8bc6-a994ee6fe31c/downloadbe80ed26061f77251c753ecc0197efc2MD512016_implementacion_herramienta_firewall.pdf2016_implementacion_herramienta_firewall.pdfAutorización publicación webapplication/pdf331628https://repository.ucc.edu.co/bitstreams/654035f0-7003-450e-ba9b-c08562ee0661/download1a025c8d5f5ff6f6265b68f31b91ebb8MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/e0932b20-a770-4aa3-be0f-cbbb17db0111/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_implementacion_herramienta_firewall__.pdf.jpg2016_implementacion_herramienta_firewall__.pdf.jpgGenerated Thumbnailimage/jpeg6692https://repository.ucc.edu.co/bitstreams/4f0693b7-3435-4780-ac12-def2b55db288/downloadd8e78117389da999f9666808fd6bdfbaMD542016_implementacion_herramienta_firewall.pdf.jpg2016_implementacion_herramienta_firewall.pdf.jpgGenerated Thumbnailimage/jpeg6159https://repository.ucc.edu.co/bitstreams/76315dfc-4a5c-465a-9d45-f3ce46ac323e/download29a2f2691907a94fd993b4a078001024MD55TEXT2016_implementacion_herramienta_firewall__.pdf.txt2016_implementacion_herramienta_firewall__.pdf.txtExtracted texttext/plain45318https://repository.ucc.edu.co/bitstreams/ce7840df-c25f-4a8d-a332-b7ffe403ee2c/downloada8e7a8dbda81750aa03dd430db18c3b6MD562016_implementacion_herramienta_firewall.pdf.txt2016_implementacion_herramienta_firewall.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/c92eca44-6ba7-4957-9264-834be9e00755/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12742oai:repository.ucc.edu.co:20.500.12494/127422024-08-10 21:44:59.497open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |