Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva

La implementación de un dispositivo firewall con políticas de tráfico para la Clínica Medilaser S.A. sede Neiva, se realiza buscando un único objetivo, que tiene como fin maximizar la seguridad en la red LAN de la clínica. La etapa inicial del proyecto se enfoca en el análisis del Firewall ISA Serve...

Full description

Autores:
Pascuas Andrade, Jeisson Fernando
Toconas Achipiz, Jobany
Penagos Avilés, Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/44651
Acceso en línea:
https://hdl.handle.net/20.500.12494/44651
Palabra clave:
Implementación de dispositivo
Firewall con reglas
Seguridad en la Red.
Device implementation
Firewall with rules
Network Security.
Rights
openAccess
License
Atribución
id COOPER2_a2dc7c37c25411baf1b2d781a770547a
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/44651
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
title Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
spellingShingle Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
Implementación de dispositivo
Firewall con reglas
Seguridad en la Red.
Device implementation
Firewall with rules
Network Security.
title_short Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
title_full Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
title_fullStr Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
title_full_unstemmed Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
title_sort Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede Neiva
dc.creator.fl_str_mv Pascuas Andrade, Jeisson Fernando
Toconas Achipiz, Jobany
Penagos Avilés, Alexander
dc.contributor.advisor.none.fl_str_mv Medina Rojas, Ferley
dc.contributor.author.none.fl_str_mv Pascuas Andrade, Jeisson Fernando
Toconas Achipiz, Jobany
Penagos Avilés, Alexander
dc.subject.spa.fl_str_mv Implementación de dispositivo
Firewall con reglas
Seguridad en la Red.
topic Implementación de dispositivo
Firewall con reglas
Seguridad en la Red.
Device implementation
Firewall with rules
Network Security.
dc.subject.other.spa.fl_str_mv Device implementation
Firewall with rules
Network Security.
description La implementación de un dispositivo firewall con políticas de tráfico para la Clínica Medilaser S.A. sede Neiva, se realiza buscando un único objetivo, que tiene como fin maximizar la seguridad en la red LAN de la clínica. La etapa inicial del proyecto se enfoca en el análisis del Firewall ISA Server 2006 de la clínica, especialmente en la configuración y las reglas establecidas. A raíz de esto, se estableció y se confirmó la falta de prácticas seguras en el área informática. Finalmente, al poner en marcha el dispositivo, la Clínica Medilaser S.A. sede Neiva mejorara su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado de seguridad que incluya no solo la implementación de un dispositivo sino también un sistema integrado de gestión y seguridad de la información.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015-06
dc.date.accessioned.none.fl_str_mv 2022-04-21T22:01:31Z
dc.date.available.none.fl_str_mv 2022-04-21T22:01:31Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/44651
dc.identifier.bibliographicCitation.spa.fl_str_mv Pascuas Andrade, J., Penagos Avilés, A. y Toconas Achipiz, J. (2014): Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser s.a. Sede Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. http://104.192.4.203:8082/handle/20.500.12494/44651
url https://hdl.handle.net/20.500.12494/44651
identifier_str_mv Pascuas Andrade, J., Penagos Avilés, A. y Toconas Achipiz, J. (2014): Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser s.a. Sede Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. http://104.192.4.203:8082/handle/20.500.12494/44651
dc.relation.references.spa.fl_str_mv ALTADILL, Pello. IPTABLES: Manual práctico. En: Universidad del Valle [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/IPTABLEs.pdf >
FORREST, S & INGHAM, K. A history and Survey of network Firewalls. En: UNM ComputerScience [en línea]. (Diciembre de 2010). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/IPTABLEs.pdf >
GARCÍA, Jorge. UT-04 Instalación y configuración de Firewall. En: Seguridad y Alta Disponibilidad [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <https://jgdasir2.files.wordpress.com/2012/02/ut04-instalacion-y-configuracion-de-cortafuegos.pdf>
INNTECH. Características Sophos. En InnTech [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <https://jgdasir2.files.wordpress.com/2012/02/ut04-instalacion-y-configuracion-de-cortafuegos.pdf>
PALO ALTO NETWORKS. Resumen del Firewall de nueva generación. En Exclusive Networks [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.xnetworks.es/contents/PaloAltoNetworks/Firewall_Feature_Overview_ESP_2011.pdf>
REYNOLDS, J. The helmintiasis of the Internet.En IETF Tools [en línea]. (Diciembre de 2000). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://tools.ietf.org/pdf/rfc1135.pdf>
ROITER, Neil. La nueva generación de Firewalls. En CIO Perú [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://cioperu.pe/articulo/8688/la-nueva-generacion-de-firewalls/>
TORRES, Víctor. Ataques de un Cracker o Hacker. En Ciberinformático [en línea]. (Marzo de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet<http://ciberinfosystem.blogspot.com/2012/03/ataques-de-un-cracker-o-hacker.html>
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 43 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/719aa945-1399-4256-a32c-3450ab1a4e62/download
https://repository.ucc.edu.co/bitstreams/50218938-8d78-4559-b194-6ef012da3fde/download
https://repository.ucc.edu.co/bitstreams/4363f612-3d1c-4721-b474-65a459eb5648/download
https://repository.ucc.edu.co/bitstreams/99cc7b99-b19b-496d-ac4f-d9246debaa57/download
https://repository.ucc.edu.co/bitstreams/7ca5de4c-82df-40d1-8989-7601b9827484/download
https://repository.ucc.edu.co/bitstreams/e7f6d88f-a205-40be-b0b0-65c201d355aa/download
https://repository.ucc.edu.co/bitstreams/d4162059-484f-456e-ad52-a24fb5cdee9a/download
bitstream.checksum.fl_str_mv 52e3aa205823f925ad51f7a76d36a535
ea364e9e5f3438b338110d5f4d298021
3bce4f7ab09dfc588f126e1e36e98a45
2e9051ea3826e7b91c288dfe85f1d210
ca94ae3f01c4783580f91fd58dae4c06
4b0e5efb84d64439822660d71f344f43
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246828601769984
spelling Medina Rojas, FerleyPascuas Andrade, Jeisson FernandoToconas Achipiz, JobanyPenagos Avilés, Alexander2022-04-21T22:01:31Z2022-04-21T22:01:31Z2015-06https://hdl.handle.net/20.500.12494/44651Pascuas Andrade, J., Penagos Avilés, A. y Toconas Achipiz, J. (2014): Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser s.a. Sede Neiva. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. http://104.192.4.203:8082/handle/20.500.12494/44651La implementación de un dispositivo firewall con políticas de tráfico para la Clínica Medilaser S.A. sede Neiva, se realiza buscando un único objetivo, que tiene como fin maximizar la seguridad en la red LAN de la clínica. La etapa inicial del proyecto se enfoca en el análisis del Firewall ISA Server 2006 de la clínica, especialmente en la configuración y las reglas establecidas. A raíz de esto, se estableció y se confirmó la falta de prácticas seguras en el área informática. Finalmente, al poner en marcha el dispositivo, la Clínica Medilaser S.A. sede Neiva mejorara su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado de seguridad que incluya no solo la implementación de un dispositivo sino también un sistema integrado de gestión y seguridad de la información.The implementation of a firewall device with traffic policies for the Medilaser S.A. Clinic. Neiva headquarters, is carried out looking for a single objective, which aims to maximize security in the clinic's LAN network. The initial stage of the project focuses on the analysis of the ISA Server 2006 Firewall of the clinic, especially in the configuration and the established rules. As a result of this, the lack of safe practices in the computer area was established and confirmed. Finally, by starting up the device, Clínica Medilaser S.A. The Neiva headquarters will improve its protection against risks inherent to its activity and will mark the path to start a structured security project that includes not only the implementation of a device but also an integrated management and information security syste1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ámbito local y departamental. -- 4.2. Ámbito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Firewall. -- 5.1.1. Esquemas de firewall. -- 5.2. Tecnologías de firewall. -- 5.3. Terminología hacker. -- 5.3.1. Tipos de ataques. -- 5.3.2. Anatomía de un ataque informático. -- 6. Ingeniería. -- 6.1. Análisis. -- 6.1.1. Análisis de infraestructura y perfiles de acceso. -- 6.1.2. Análisis de la tecnología firewall. -- 6.2. Diseño. -- 6.2.1. Alcance de la implementación. -- 6.3. Desarrollo. -- 6.3.1. Preconfiguración de interfaces. -- 6.3.2. Descargas de aplicaciones Sophos. -- 6.4. Cronograma. -- 6.5. Presupuesto. -- 7. Conclusiones.43 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaImplementación de dispositivoFirewall con reglasSeguridad en la Red.Device implementationFirewall with rulesNetwork Security.Implementación de dispositivo firewall con reglas de tráfico en la clínica Medilaser S.A. Sede NeivaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2ALTADILL, Pello. IPTABLES: Manual práctico. En: Universidad del Valle [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/IPTABLEs.pdf >FORREST, S & INGHAM, K. A history and Survey of network Firewalls. En: UNM ComputerScience [en línea]. (Diciembre de 2010). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/IPTABLEs.pdf >GARCÍA, Jorge. UT-04 Instalación y configuración de Firewall. En: Seguridad y Alta Disponibilidad [en línea]. (Diciembre de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet <https://jgdasir2.files.wordpress.com/2012/02/ut04-instalacion-y-configuracion-de-cortafuegos.pdf>INNTECH. Características Sophos. En InnTech [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <https://jgdasir2.files.wordpress.com/2012/02/ut04-instalacion-y-configuracion-de-cortafuegos.pdf>PALO ALTO NETWORKS. Resumen del Firewall de nueva generación. En Exclusive Networks [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://www.xnetworks.es/contents/PaloAltoNetworks/Firewall_Feature_Overview_ESP_2011.pdf>REYNOLDS, J. The helmintiasis of the Internet.En IETF Tools [en línea]. (Diciembre de 2000). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://tools.ietf.org/pdf/rfc1135.pdf>ROITER, Neil. La nueva generación de Firewalls. En CIO Perú [en línea]. (Diciembre de 2011). [Citado el 18 de Febrero de 2015] Disponible en Internet <http://cioperu.pe/articulo/8688/la-nueva-generacion-de-firewalls/>TORRES, Víctor. Ataques de un Cracker o Hacker. En Ciberinformático [en línea]. (Marzo de 2012). [Citado el 18 de Febrero de 2015] Disponible en Internet<http://ciberinfosystem.blogspot.com/2012/03/ataques-de-un-cracker-o-hacker.html>PublicationORIGINAL2015_Implementación_dispositivo_firewall.pdf2015_Implementación_dispositivo_firewall.pdfTrabajo de gradoapplication/pdf1330521https://repository.ucc.edu.co/bitstreams/719aa945-1399-4256-a32c-3450ab1a4e62/download52e3aa205823f925ad51f7a76d36a535MD512015_Implementación_dispositivo_firewallPermiso.pdf2015_Implementación_dispositivo_firewallPermiso.pdfLicencia de usoapplication/pdf634927https://repository.ucc.edu.co/bitstreams/50218938-8d78-4559-b194-6ef012da3fde/downloadea364e9e5f3438b338110d5f4d298021MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/4363f612-3d1c-4721-b474-65a459eb5648/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2015_Implementación_dispositivo_firewall.pdf.jpg2015_Implementación_dispositivo_firewall.pdf.jpgGenerated Thumbnailimage/jpeg2707https://repository.ucc.edu.co/bitstreams/99cc7b99-b19b-496d-ac4f-d9246debaa57/download2e9051ea3826e7b91c288dfe85f1d210MD542015_Implementación_dispositivo_firewallPermiso.pdf.jpg2015_Implementación_dispositivo_firewallPermiso.pdf.jpgGenerated Thumbnailimage/jpeg6004https://repository.ucc.edu.co/bitstreams/7ca5de4c-82df-40d1-8989-7601b9827484/downloadca94ae3f01c4783580f91fd58dae4c06MD55TEXT2015_Implementación_dispositivo_firewall.pdf.txt2015_Implementación_dispositivo_firewall.pdf.txtExtracted texttext/plain53009https://repository.ucc.edu.co/bitstreams/e7f6d88f-a205-40be-b0b0-65c201d355aa/download4b0e5efb84d64439822660d71f344f43MD562015_Implementación_dispositivo_firewallPermiso.pdf.txt2015_Implementación_dispositivo_firewallPermiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/d4162059-484f-456e-ad52-a24fb5cdee9a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44651oai:repository.ucc.edu.co:20.500.12494/446512024-08-10 22:00:04.029open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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