Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería
El trabajo final se centra en la segmentación y diseño de la red para la Administración Terminal de Transportes Montería, con el objetivo de mejorar la seguridad, el rendimiento y la gestión de la infraestructura de red. Se analiza la red actual sin segmentación y se propone un modelo segmentado que...
- Autores:
-
Diaz Ruiz, Luis Enrique
Ortiz Mestra, Camilo Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57354
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57354
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Seguridad
Acceso
Proteccion
Security
Access
Protection
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nd/4.0/
id |
COOPER2_681ce452a613113e7b3ee46dbbc686d3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57354 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
dc.title.translated.none.fl_str_mv |
Segmentacion de una res empresarial |
title |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
spellingShingle |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería 000 - Ciencias de la computación, información y obras generales Seguridad Acceso Proteccion Security Access Protection |
title_short |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
title_full |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
title_fullStr |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
title_full_unstemmed |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
title_sort |
Diseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de Montería |
dc.creator.fl_str_mv |
Diaz Ruiz, Luis Enrique Ortiz Mestra, Camilo Andrés |
dc.contributor.advisor.none.fl_str_mv |
Revueltas Correa, Cristian |
dc.contributor.author.none.fl_str_mv |
Diaz Ruiz, Luis Enrique Ortiz Mestra, Camilo Andrés |
dc.contributor.corporatename.none.fl_str_mv |
Universidad Cooperativa de Colombia |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Seguridad Acceso Proteccion Security Access Protection |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Acceso Proteccion |
dc.subject.proposal.eng.fl_str_mv |
Security Access Protection |
description |
El trabajo final se centra en la segmentación y diseño de la red para la Administración Terminal de Transportes Montería, con el objetivo de mejorar la seguridad, el rendimiento y la gestión de la infraestructura de red. Se analiza la red actual sin segmentación y se propone un modelo segmentado que optimiza el control de acceso y la protección de datos.Se detalla la infraestructura lógica y física necesaria para la implementación de la red, incluyendo la creación de VLANs y el direccionamiento IP. Se evalúa el estado actual de la red, identificando vulnerabilidades y áreas de mejora, y se establecen políticas de seguridad que abarcan contraseñas, encriptación de datos, control de acceso, mantenimiento y supervisión.El trabajo utiliza herramientas como Cisco Packet Tracer, inSSIDer y Lucidchart para simular y analizar la red. En conclusión, se busca implementar un diseño de red eficiente y seguro que garantice la confidencialidad, integridad y disponibilidad de la información, posicionando a la organización para enfrentar los desafíos de ciberseguridad actuales. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-10-24T22:16:53Z |
dc.date.available.none.fl_str_mv |
2024-10-24T22:16:53Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Diaz Ruiz, L. E. & Ortiz Mestra, C. A. (2023) Diseño de Infraestructura y segmentación de Red en la Sede Administrativa del Terminal de Trasporte de Montería [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional UCC. https://hdl.handle.net/20.500.12494/57354 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57354 |
identifier_str_mv |
Diaz Ruiz, L. E. & Ortiz Mestra, C. A. (2023) Diseño de Infraestructura y segmentación de Red en la Sede Administrativa del Terminal de Trasporte de Montería [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional UCC. https://hdl.handle.net/20.500.12494/57354 |
url |
https://hdl.handle.net/20.500.12494/57354 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Parrales, G., Mero, C. J. Á., Quimiz, Á. L. M., & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. En Editorial Científica 3Ciencias eBooks. https://doi.org/10.17993/ingytec.2018.46 López, J. (2023, 30 enero). Sistema de cifrado AES-256 bits, ¿es realmente tan seguro? HardZone. https://hardzone.es/tutoriales/rendimiento/cifrado-aes-256-bits-como-funciona/¿Qué es el Control de Acceso basado en Roles (RBAC)? (s. f.). https://www.entrust.com/es/resources/faq/what-is-role-based-access-control#:~:text=El%20control%20de%20acceso%20basado%20en%20roles%20(RBAC)%20es%20un,las%20funciones%20de%20un%20usuario. P, A. L. (s. f.). Aspectos importantes de la supervisión de redes. www.linkedin.com. https://www.linkedin.com/pulse/aspectos-importantes-de-la-supervisi%C3%B3n-redes-idric/?originalSubdomain=es Eraso Eraso, O. (2019). Introducción a la Seguridad Informática. |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.en.fl_str_mv |
Attribution-NoDerivatives 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ Attribution-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
26 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Montería |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Montería |
dc.publisher.branch.none.fl_str_mv |
Montería |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Montería |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a5f88839-ca8f-42f5-922f-adf6d12c7c28/download https://repository.ucc.edu.co/bitstreams/41c32bef-c81e-4ab6-8263-a981db59f27f/download https://repository.ucc.edu.co/bitstreams/fad2d2dd-d10f-4de1-8635-4f6037a7f0a2/download https://repository.ucc.edu.co/bitstreams/434b8247-c687-4d53-a835-15270dde3224/download https://repository.ucc.edu.co/bitstreams/69196130-5bcd-41de-87ae-5120eb506c54/download https://repository.ucc.edu.co/bitstreams/254fd0cf-cb0b-404e-9387-b1076fe427fe/download https://repository.ucc.edu.co/bitstreams/cea93844-6324-492d-a56c-b73012f79802/download https://repository.ucc.edu.co/bitstreams/86c43570-c4d4-4491-a167-b04d9ac248b3/download https://repository.ucc.edu.co/bitstreams/0d3453b2-8e8f-4335-b551-dd5542418d71/download https://repository.ucc.edu.co/bitstreams/0774b6e0-0b9e-47c1-9551-e8d4aaefdb23/download https://repository.ucc.edu.co/bitstreams/5bfbfae7-58c4-4071-afc1-068eae0b2874/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 f7d494f61e544413a13e6ba1da2089cd 1f36baaf1307ea684abfdf1d02149b12 e1f55d3bf3bad821ba2b7f007a31cc0b 195d4c5859e8db15e375db1fe017fda3 589a7c066b238e045b8c369ee2d7a1d1 e1c06d85ae7b8b032bef47e42e4c08f9 951c7a425d203e6a1f08e7d11094b10f 54dec034e042820d1887f03830540ad0 6918f116ca0c827735d6f742ab193b9c 9522a9c391c1be98e378055a87386cb1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247350729703424 |
spelling |
Revueltas Correa, CristianDiaz Ruiz, Luis EnriqueOrtiz Mestra, Camilo AndrésUniversidad Cooperativa de Colombia2024-10-24T22:16:53Z2024-10-24T22:16:53Z2023Diaz Ruiz, L. E. & Ortiz Mestra, C. A. (2023) Diseño de Infraestructura y segmentación de Red en la Sede Administrativa del Terminal de Trasporte de Montería [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional UCC. https://hdl.handle.net/20.500.12494/57354https://hdl.handle.net/20.500.12494/57354El trabajo final se centra en la segmentación y diseño de la red para la Administración Terminal de Transportes Montería, con el objetivo de mejorar la seguridad, el rendimiento y la gestión de la infraestructura de red. Se analiza la red actual sin segmentación y se propone un modelo segmentado que optimiza el control de acceso y la protección de datos.Se detalla la infraestructura lógica y física necesaria para la implementación de la red, incluyendo la creación de VLANs y el direccionamiento IP. Se evalúa el estado actual de la red, identificando vulnerabilidades y áreas de mejora, y se establecen políticas de seguridad que abarcan contraseñas, encriptación de datos, control de acceso, mantenimiento y supervisión.El trabajo utiliza herramientas como Cisco Packet Tracer, inSSIDer y Lucidchart para simular y analizar la red. En conclusión, se busca implementar un diseño de red eficiente y seguro que garantice la confidencialidad, integridad y disponibilidad de la información, posicionando a la organización para enfrentar los desafíos de ciberseguridad actuales.The final work focuses on the segmentation and design of the network for the Montería Transport Terminal Administration, with the aim of improving the security, performance and management of the network infrastructure. The current network without segmentation is analyzed and a segmented model is proposed that optimizes access control and data protection. The logical and physical infrastructure necessary for the implementation of the network is detailed, including the creation of VLANs and IP addressing. The current state of the network is evaluated, identifying vulnerabilities and areas for improvement, and security policies are established that cover passwords, data encryption, access control, maintenance and monitoring. The work uses tools such as Cisco Packet Tracer, inSSIDer and Lucidchart to simulate and analyze the network. In conclusion, we seek to implement an efficient and secure network design that guarantees the confidentiality, integrity and availability of information, positioning the organization to face current cybersecurity challenges.1. Segmentación de la red -- 1.1. Red actual sin segmentación -- 1.2. Red segmentada -- 2. Diseño lógico de la red -- 2.1. Infraestructura lógica -- 2.2. Infraestructura física -- 3. Estado actual de la red -- 4. Políticas de seguridad de la red -- 4.1. Políticas de contraseña -- 4.2. Políticas de encriptación de datos -- 4.3. Políticas de acceso -- 4.4. Políticas de mantenimiento -- 4.5. Políticas de supervisión -- 5. Herramientas utilizadas -- 6. Conclusión -- 7. Bibliografía --PregradoIngeniero de Sistemas26 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, MonteríaIngeniería de SistemasIngenieríasMonteríaMonteríahttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesSeguridadAccesoProteccionSecurityAccessProtectionDiseño de Infraestructura y segmentación de red en la sede administrativa del Terminal de Trasporte de MonteríaSegmentacion de una res empresarialTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionCastro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Parrales, G., Mero, C. J. Á., Quimiz, Á. L. M., & Merino, M. A. C. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. En Editorial Científica 3Ciencias eBooks. https://doi.org/10.17993/ingytec.2018.46López, J. (2023, 30 enero). Sistema de cifrado AES-256 bits, ¿es realmente tan seguro? HardZone. https://hardzone.es/tutoriales/rendimiento/cifrado-aes-256-bits-como-funciona/¿Qué es el Control de Acceso basado en Roles (RBAC)? (s. f.). https://www.entrust.com/es/resources/faq/what-is-role-based-access-control#:~:text=El%20control%20de%20acceso%20basado%20en%20roles%20(RBAC)%20es%20un,las%20funciones%20de%20un%20usuario.P, A. L. (s. f.). Aspectos importantes de la supervisión de redes. www.linkedin.com. https://www.linkedin.com/pulse/aspectos-importantes-de-la-supervisi%C3%B3n-redes-idric/?originalSubdomain=esEraso Eraso, O. (2019). Introducción a la Seguridad Informática.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a5f88839-ca8f-42f5-922f-adf6d12c7c28/download3bce4f7ab09dfc588f126e1e36e98a45MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repository.ucc.edu.co/bitstreams/41c32bef-c81e-4ab6-8263-a981db59f27f/downloadf7d494f61e544413a13e6ba1da2089cdMD53ORIGINAL2023_Trabajo_Grado.pdf2023_Trabajo_Grado.pdfapplication/pdf697559https://repository.ucc.edu.co/bitstreams/fad2d2dd-d10f-4de1-8635-4f6037a7f0a2/download1f36baaf1307ea684abfdf1d02149b12MD542023_Acta_Sustentacion.pdf2023_Acta_Sustentacion.pdfapplication/pdf50717https://repository.ucc.edu.co/bitstreams/434b8247-c687-4d53-a835-15270dde3224/downloade1f55d3bf3bad821ba2b7f007a31cc0bMD552023_Licencia_Uso.pdf2023_Licencia_Uso.pdfapplication/pdf203052https://repository.ucc.edu.co/bitstreams/69196130-5bcd-41de-87ae-5120eb506c54/download195d4c5859e8db15e375db1fe017fda3MD56TEXT2023_Trabajo_Grado.pdf.txt2023_Trabajo_Grado.pdf.txtExtracted texttext/plain24253https://repository.ucc.edu.co/bitstreams/254fd0cf-cb0b-404e-9387-b1076fe427fe/download589a7c066b238e045b8c369ee2d7a1d1MD572023_Acta_Sustentacion.pdf.txt2023_Acta_Sustentacion.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/cea93844-6324-492d-a56c-b73012f79802/downloade1c06d85ae7b8b032bef47e42e4c08f9MD592023_Licencia_Uso.pdf.txt2023_Licencia_Uso.pdf.txtExtracted texttext/plain5908https://repository.ucc.edu.co/bitstreams/86c43570-c4d4-4491-a167-b04d9ac248b3/download951c7a425d203e6a1f08e7d11094b10fMD511THUMBNAIL2023_Trabajo_Grado.pdf.jpg2023_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6882https://repository.ucc.edu.co/bitstreams/0d3453b2-8e8f-4335-b551-dd5542418d71/download54dec034e042820d1887f03830540ad0MD582023_Acta_Sustentacion.pdf.jpg2023_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg11395https://repository.ucc.edu.co/bitstreams/0774b6e0-0b9e-47c1-9551-e8d4aaefdb23/download6918f116ca0c827735d6f742ab193b9cMD5102023_Licencia_Uso.pdf.jpg2023_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg11499https://repository.ucc.edu.co/bitstreams/5bfbfae7-58c4-4071-afc1-068eae0b2874/download9522a9c391c1be98e378055a87386cb1MD51220.500.12494/57354oai:repository.ucc.edu.co:20.500.12494/573542024-10-25 11:21:27.107http://creativecommons.org/licenses/by-nd/4.0/Attribution-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |