Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de est...
- Autores:
-
Osuna Melo, Danny Mauricio
Acuña Avendaño, Oscar Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/48525
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/48525
- Palabra clave:
- Simulación
Ciberseguridad
Red
Simulation
Cybersecurity
Network
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_aaf3a7c5975f6d69ad99b140a6ca9254 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/48525 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
title |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
spellingShingle |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security Simulación Ciberseguridad Red Simulation Cybersecurity Network |
title_short |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
title_full |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
title_fullStr |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
title_full_unstemmed |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
title_sort |
Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security |
dc.creator.fl_str_mv |
Osuna Melo, Danny Mauricio Acuña Avendaño, Oscar Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Bareño Gutiérrez, Raúl |
dc.contributor.author.none.fl_str_mv |
Osuna Melo, Danny Mauricio Acuña Avendaño, Oscar Alejandro |
dc.subject.none.fl_str_mv |
Simulación Ciberseguridad Red |
topic |
Simulación Ciberseguridad Red Simulation Cybersecurity Network |
dc.subject.other.none.fl_str_mv |
Simulation Cybersecurity Network |
description |
La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de estos no está siendo optimizada de manera eficiente para la prevención de ataques internos y externos por falta de una administración adecuada. Con base en esta investigación se propuso una solución de telecomunicaciones donde se aplicaron estándares de ciberseguridad sobre la infraestructura tecnológica; tales como, configuración de un directorio activo, bloqueo de puertos en los dispositivos de capa 2 y 3, restricción de acceso a URL’S no certificadas, bloqueo de puertos USB y creación de ACL’S. Después de realizar estas pruebas se pudo comprobar que la propuesta responde y da solución a la problemática encontrada, ya que los ataques realizados no lograron afectar la seguridad de la red. Además, se logró que la red funcionara de manera más ágil y segura. Finalmente, se recomienda a la organización implementar la solución y contratar un equipo humano con las competencias necesarias para la adecuada administración de la red y así optimizar los recursos tecnológicos de la empresa. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-07T01:39:39Z |
dc.date.available.none.fl_str_mv |
2023-02-07T01:39:39Z |
dc.date.issued.none.fl_str_mv |
2023-02 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/48525 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
url |
https://hdl.handle.net/20.500.12494/48525 |
identifier_str_mv |
Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
dc.relation.references.none.fl_str_mv |
Acuña Avendaño, O., & Osuna Melo, M. (2023). Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Tesis. ccnadesdecero. (2019). Obtenido de https://ccnadesdecero.com/curso/seguridad-switch-puertos-acceso Gamboa Suarez, J. L. (2020). CIBERSEGURIDAD EN COLOMBIA. Gavino Ramos, M. (2018). Ciberseguridad en la actividad organizacional de la era digital. Tesis. Puime Maroto, J. (2020). EL CIBERESPIONAJE Y LA CIBERSEGURIDAD. Ponencia. Rea Guamán, Á. M. (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral. Rea Guamán, M., Calvo-Manzano Villalón, J. A., & San Feliu Gilabert, T. (2018). Prototipo para gestionar la ciberseguridad en pequeñas empresas. Ponencia. Rojas Segura, J., & Bustillos Ortega, O. (2022). Protocolo básico de ciberseguridad para pymes. Artículo. Sánchez Jiménez, M. A. (2018). ORIGEN Y EVOLUCIÓN DE INTERNET Y SU DESARROLLO COMO ENTORNO DE INTERACCIÓN SOCIAL A TRAVÉS DE LOS MEDIOS SOCIALES DIGITALES. Revista Contribuciones a las Ciencias Sociales. Ulloa Hallo, A. G. (2021). Analisis de problemas técnicos y legales de la ciberseguridad y sus posibles soluciones en el contexto de la computacion en la nube. Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
35 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/8de53ddc-f4d2-4186-bca3-a9344e060a9e/download https://repository.ucc.edu.co/bitstreams/9349fc8b-b529-4521-bcfa-4d2a3bc22bc4/download https://repository.ucc.edu.co/bitstreams/4e6ebe9a-add0-4571-b602-0ec762599531/download https://repository.ucc.edu.co/bitstreams/14356bc2-355f-4483-a08c-e599a54837a2/download https://repository.ucc.edu.co/bitstreams/70f83058-e1de-48da-bdf4-d92e94c855a8/download https://repository.ucc.edu.co/bitstreams/180aff96-4712-4eaf-afd3-bac970cd6ae5/download https://repository.ucc.edu.co/bitstreams/5ec89576-1073-46f9-bbff-cb93c322a980/download https://repository.ucc.edu.co/bitstreams/f64287f2-d1d3-4a09-97dc-51068c51d942/download https://repository.ucc.edu.co/bitstreams/edcb7df7-5eb4-4dcc-808b-1c33ceb0cef1/download https://repository.ucc.edu.co/bitstreams/6003d4ca-c68a-4778-8ef5-b6d83e223585/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 e21439f0410c1df996f95e1f4d00b04b 2517e8d75820a3d083b36c51118074cf 407dbecb7823863a12b35a177e61501c e060cb0600c16b2292651d9e2bd10f81 64bba215cd55edc6e37e5b638d8213e6 fffcdfa9b720dc857c68814d59268a1a c305f42eaec65373ef82d55c00f45ea7 da47251a987b32638f8131ca3cbed64e e080cf771fe87805faa76f238cc0a0dc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246777026510848 |
spelling |
Bareño Gutiérrez, RaúlOsuna Melo, Danny MauricioAcuña Avendaño, Oscar Alejandro2023-02-07T01:39:39Z2023-02-07T01:39:39Z2023-02https://hdl.handle.net/20.500.12494/48525Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de estos no está siendo optimizada de manera eficiente para la prevención de ataques internos y externos por falta de una administración adecuada. Con base en esta investigación se propuso una solución de telecomunicaciones donde se aplicaron estándares de ciberseguridad sobre la infraestructura tecnológica; tales como, configuración de un directorio activo, bloqueo de puertos en los dispositivos de capa 2 y 3, restricción de acceso a URL’S no certificadas, bloqueo de puertos USB y creación de ACL’S. Después de realizar estas pruebas se pudo comprobar que la propuesta responde y da solución a la problemática encontrada, ya que los ataques realizados no lograron afectar la seguridad de la red. Además, se logró que la red funcionara de manera más ágil y segura. Finalmente, se recomienda a la organización implementar la solución y contratar un equipo humano con las competencias necesarias para la adecuada administración de la red y así optimizar los recursos tecnológicos de la empresa.The company ATLAS SECURITY has a technological infrastructure at the network level with layer 2 and layer 3 devices; such as: switches, routers and firewalls, which are used to perform cybersecurity controls. However, after the analysis carried out, it was detected that the functionality of these is not being optimized efficiently for the prevention of internal and external attacks due to lack of adequate administration. Based on this research, a telecommunications solution was proposed where cybersecurity standards were applied to the technological infrastructure; such as, configuration of an active directory, blocking of ports on Layer 2 and 3 devices, restriction of access to uncertified URLs, blocking of USB ports and creation of ACLs. After carrying out these tests it was possible to verify that the proposal responds and gives solution to the problem found, since the attacks carried out failed to affect the security of the network. In addition, the network was made to work more agile and secure. That is why this report proposes a telecommunications solution where cybersecurity standards will be applied to the existing technological infrastructure. Finally, it is recommended that the organization implement the solution and hire a human team with the necessary skills for the proper administration of the network and thus optimize the technological resources of the company.Capitulo I. PLANTEAMIENTO DEL PROBLEMA. -- 1. Planteamiento general. -- 2. Justificación. -- 3. OBJETIVOS. -- 3.1. Objetivo General. -- 3.2. Objetivos Específicos. -- Capitulo II. DISEÑO INGENIERIL. -- Capitulo III. ANÁLISIS Y DISCUSIÓN. -- Conclusiones. -- Referencias. -- Anexos o Apéndices.danny.osuna@campusucc.edu.cooscar.acuna@campusucc.edu.co35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaBogotáSimulaciónCiberseguridadRedSimulationCybersecurityNetworkSolución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas SecurityTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña Avendaño, O., & Osuna Melo, M. (2023).Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Tesis.ccnadesdecero. (2019). Obtenido de https://ccnadesdecero.com/curso/seguridad-switch-puertos-accesoGamboa Suarez, J. L. (2020). CIBERSEGURIDAD EN COLOMBIA.Gavino Ramos, M. (2018). Ciberseguridad en la actividad organizacional de la era digital. Tesis.Puime Maroto, J. (2020). EL CIBERESPIONAJE Y LA CIBERSEGURIDAD. Ponencia.Rea Guamán, Á. M. (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral.Rea Guamán, M., Calvo-Manzano Villalón, J. A., & San Feliu Gilabert, T. (2018). Prototipo para gestionar la ciberseguridad en pequeñas empresas. Ponencia.Rojas Segura, J., & Bustillos Ortega, O. (2022). Protocolo básico de ciberseguridad para pymes. Artículo.Sánchez Jiménez, M. A. (2018). ORIGEN Y EVOLUCIÓN DE INTERNET Y SU DESARROLLO COMO ENTORNO DE INTERACCIÓN SOCIAL A TRAVÉS DE LOS MEDIOS SOCIALES DIGITALES. Revista Contribuciones a las Ciencias Sociales.Ulloa Hallo, A. G. (2021). Analisis de problemas técnicos y legales de la ciberseguridad y sus posibles soluciones en el contexto de la computacion en la nube.Valoyes Mosquera, A. (2019). Ciberseguridad en ColombiaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8de53ddc-f4d2-4186-bca3-a9344e060a9e/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_solucion_telecomunicaciones_aplicando.pdf2023_solucion_telecomunicaciones_aplicando.pdfTrabajo de gradoapplication/pdf1502369https://repository.ucc.edu.co/bitstreams/9349fc8b-b529-4521-bcfa-4d2a3bc22bc4/downloade21439f0410c1df996f95e1f4d00b04bMD522023_solucion_telecomunicaciones_aplicando-aval.pdf2023_solucion_telecomunicaciones_aplicando-aval.pdfAval asesorapplication/pdf166275https://repository.ucc.edu.co/bitstreams/4e6ebe9a-add0-4571-b602-0ec762599531/download2517e8d75820a3d083b36c51118074cfMD532023_solucion_telecomunicaciones_aplicando-licencia.pdf2023_solucion_telecomunicaciones_aplicando-licencia.pdfLicencia de usoapplication/pdf210107https://repository.ucc.edu.co/bitstreams/14356bc2-355f-4483-a08c-e599a54837a2/download407dbecb7823863a12b35a177e61501cMD54TEXT2023_solucion_telecomunicaciones_aplicando.pdf.txt2023_solucion_telecomunicaciones_aplicando.pdf.txtExtracted texttext/plain36656https://repository.ucc.edu.co/bitstreams/70f83058-e1de-48da-bdf4-d92e94c855a8/downloade060cb0600c16b2292651d9e2bd10f81MD552023_solucion_telecomunicaciones_aplicando-aval.pdf.txt2023_solucion_telecomunicaciones_aplicando-aval.pdf.txtExtracted texttext/plain1389https://repository.ucc.edu.co/bitstreams/180aff96-4712-4eaf-afd3-bac970cd6ae5/download64bba215cd55edc6e37e5b638d8213e6MD572023_solucion_telecomunicaciones_aplicando-licencia.pdf.txt2023_solucion_telecomunicaciones_aplicando-licencia.pdf.txtExtracted texttext/plain5989https://repository.ucc.edu.co/bitstreams/5ec89576-1073-46f9-bbff-cb93c322a980/downloadfffcdfa9b720dc857c68814d59268a1aMD59THUMBNAIL2023_solucion_telecomunicaciones_aplicando.pdf.jpg2023_solucion_telecomunicaciones_aplicando.pdf.jpgGenerated Thumbnailimage/jpeg5445https://repository.ucc.edu.co/bitstreams/f64287f2-d1d3-4a09-97dc-51068c51d942/downloadc305f42eaec65373ef82d55c00f45ea7MD562023_solucion_telecomunicaciones_aplicando-aval.pdf.jpg2023_solucion_telecomunicaciones_aplicando-aval.pdf.jpgGenerated Thumbnailimage/jpeg12238https://repository.ucc.edu.co/bitstreams/edcb7df7-5eb4-4dcc-808b-1c33ceb0cef1/downloadda47251a987b32638f8131ca3cbed64eMD582023_solucion_telecomunicaciones_aplicando-licencia.pdf.jpg2023_solucion_telecomunicaciones_aplicando-licencia.pdf.jpgGenerated Thumbnailimage/jpeg12247https://repository.ucc.edu.co/bitstreams/6003d4ca-c68a-4778-8ef5-b6d83e223585/downloade080cf771fe87805faa76f238cc0a0dcMD51020.500.12494/48525oai:repository.ucc.edu.co:20.500.12494/485252024-08-10 21:48:51.44open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |