Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security

La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de est...

Full description

Autores:
Osuna Melo, Danny Mauricio
Acuña Avendaño, Oscar Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/48525
Acceso en línea:
https://hdl.handle.net/20.500.12494/48525
Palabra clave:
Simulación
Ciberseguridad
Red
Simulation
Cybersecurity
Network
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_aaf3a7c5975f6d69ad99b140a6ca9254
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/48525
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
title Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
spellingShingle Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
Simulación
Ciberseguridad
Red
Simulation
Cybersecurity
Network
title_short Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
title_full Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
title_fullStr Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
title_full_unstemmed Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
title_sort Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security
dc.creator.fl_str_mv Osuna Melo, Danny Mauricio
Acuña Avendaño, Oscar Alejandro
dc.contributor.advisor.none.fl_str_mv Bareño Gutiérrez, Raúl
dc.contributor.author.none.fl_str_mv Osuna Melo, Danny Mauricio
Acuña Avendaño, Oscar Alejandro
dc.subject.none.fl_str_mv Simulación
Ciberseguridad
Red
topic Simulación
Ciberseguridad
Red
Simulation
Cybersecurity
Network
dc.subject.other.none.fl_str_mv Simulation
Cybersecurity
Network
description La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de estos no está siendo optimizada de manera eficiente para la prevención de ataques internos y externos por falta de una administración adecuada. Con base en esta investigación se propuso una solución de telecomunicaciones donde se aplicaron estándares de ciberseguridad sobre la infraestructura tecnológica; tales como, configuración de un directorio activo, bloqueo de puertos en los dispositivos de capa 2 y 3, restricción de acceso a URL’S no certificadas, bloqueo de puertos USB y creación de ACL’S. Después de realizar estas pruebas se pudo comprobar que la propuesta responde y da solución a la problemática encontrada, ya que los ataques realizados no lograron afectar la seguridad de la red. Además, se logró que la red funcionara de manera más ágil y segura. Finalmente, se recomienda a la organización implementar la solución y contratar un equipo humano con las competencias necesarias para la adecuada administración de la red y así optimizar los recursos tecnológicos de la empresa.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-07T01:39:39Z
dc.date.available.none.fl_str_mv 2023-02-07T01:39:39Z
dc.date.issued.none.fl_str_mv 2023-02
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/48525
dc.identifier.bibliographicCitation.none.fl_str_mv Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
url https://hdl.handle.net/20.500.12494/48525
identifier_str_mv Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
dc.relation.references.none.fl_str_mv Acuña Avendaño, O., & Osuna Melo, M. (2023).
Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Tesis.
ccnadesdecero. (2019). Obtenido de https://ccnadesdecero.com/curso/seguridad-switch-puertos-acceso
Gamboa Suarez, J. L. (2020). CIBERSEGURIDAD EN COLOMBIA.
Gavino Ramos, M. (2018). Ciberseguridad en la actividad organizacional de la era digital. Tesis.
Puime Maroto, J. (2020). EL CIBERESPIONAJE Y LA CIBERSEGURIDAD. Ponencia.
Rea Guamán, Á. M. (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral.
Rea Guamán, M., Calvo-Manzano Villalón, J. A., & San Feliu Gilabert, T. (2018). Prototipo para gestionar la ciberseguridad en pequeñas empresas. Ponencia.
Rojas Segura, J., & Bustillos Ortega, O. (2022). Protocolo básico de ciberseguridad para pymes. Artículo.
Sánchez Jiménez, M. A. (2018). ORIGEN Y EVOLUCIÓN DE INTERNET Y SU DESARROLLO COMO ENTORNO DE INTERACCIÓN SOCIAL A TRAVÉS DE LOS MEDIOS SOCIALES DIGITALES. Revista Contribuciones a las Ciencias Sociales.
Ulloa Hallo, A. G. (2021). Analisis de problemas técnicos y legales de la ciberseguridad y sus posibles soluciones en el contexto de la computacion en la nube.
Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 35 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería Electrónica
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/8de53ddc-f4d2-4186-bca3-a9344e060a9e/download
https://repository.ucc.edu.co/bitstreams/9349fc8b-b529-4521-bcfa-4d2a3bc22bc4/download
https://repository.ucc.edu.co/bitstreams/4e6ebe9a-add0-4571-b602-0ec762599531/download
https://repository.ucc.edu.co/bitstreams/14356bc2-355f-4483-a08c-e599a54837a2/download
https://repository.ucc.edu.co/bitstreams/70f83058-e1de-48da-bdf4-d92e94c855a8/download
https://repository.ucc.edu.co/bitstreams/180aff96-4712-4eaf-afd3-bac970cd6ae5/download
https://repository.ucc.edu.co/bitstreams/5ec89576-1073-46f9-bbff-cb93c322a980/download
https://repository.ucc.edu.co/bitstreams/f64287f2-d1d3-4a09-97dc-51068c51d942/download
https://repository.ucc.edu.co/bitstreams/edcb7df7-5eb4-4dcc-808b-1c33ceb0cef1/download
https://repository.ucc.edu.co/bitstreams/6003d4ca-c68a-4778-8ef5-b6d83e223585/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
e21439f0410c1df996f95e1f4d00b04b
2517e8d75820a3d083b36c51118074cf
407dbecb7823863a12b35a177e61501c
e060cb0600c16b2292651d9e2bd10f81
64bba215cd55edc6e37e5b638d8213e6
fffcdfa9b720dc857c68814d59268a1a
c305f42eaec65373ef82d55c00f45ea7
da47251a987b32638f8131ca3cbed64e
e080cf771fe87805faa76f238cc0a0dc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246777026510848
spelling Bareño Gutiérrez, RaúlOsuna Melo, Danny MauricioAcuña Avendaño, Oscar Alejandro2023-02-07T01:39:39Z2023-02-07T01:39:39Z2023-02https://hdl.handle.net/20.500.12494/48525Osuna Melo, D. M. y Acuña Avendaño, O. A. (2023). Solución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas Security [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.La empresa ATLAS SECURITY cuenta con una infraestructura tecnológica a nivel de red con dispositivos de capa 2 y capa 3; tal como: switches, routers y firewall, que son usados para realizar controles de ciberseguridad. Sin embargo, luego del análisis realizado, se detectó que la funcionalidad de estos no está siendo optimizada de manera eficiente para la prevención de ataques internos y externos por falta de una administración adecuada. Con base en esta investigación se propuso una solución de telecomunicaciones donde se aplicaron estándares de ciberseguridad sobre la infraestructura tecnológica; tales como, configuración de un directorio activo, bloqueo de puertos en los dispositivos de capa 2 y 3, restricción de acceso a URL’S no certificadas, bloqueo de puertos USB y creación de ACL’S. Después de realizar estas pruebas se pudo comprobar que la propuesta responde y da solución a la problemática encontrada, ya que los ataques realizados no lograron afectar la seguridad de la red. Además, se logró que la red funcionara de manera más ágil y segura. Finalmente, se recomienda a la organización implementar la solución y contratar un equipo humano con las competencias necesarias para la adecuada administración de la red y así optimizar los recursos tecnológicos de la empresa.The company ATLAS SECURITY has a technological infrastructure at the network level with layer 2 and layer 3 devices; such as: switches, routers and firewalls, which are used to perform cybersecurity controls. However, after the analysis carried out, it was detected that the functionality of these is not being optimized efficiently for the prevention of internal and external attacks due to lack of adequate administration. Based on this research, a telecommunications solution was proposed where cybersecurity standards were applied to the technological infrastructure; such as, configuration of an active directory, blocking of ports on Layer 2 and 3 devices, restriction of access to uncertified URLs, blocking of USB ports and creation of ACLs. After carrying out these tests it was possible to verify that the proposal responds and gives solution to the problem found, since the attacks carried out failed to affect the security of the network. In addition, the network was made to work more agile and secure. That is why this report proposes a telecommunications solution where cybersecurity standards will be applied to the existing technological infrastructure. Finally, it is recommended that the organization implement the solution and hire a human team with the necessary skills for the proper administration of the network and thus optimize the technological resources of the company.Capitulo I. PLANTEAMIENTO DEL PROBLEMA. -- 1. Planteamiento general. -- 2. Justificación. -- 3. OBJETIVOS. -- 3.1. Objetivo General. -- 3.2. Objetivos Específicos. -- Capitulo II. DISEÑO INGENIERIL. -- Capitulo III. ANÁLISIS Y DISCUSIÓN. -- Conclusiones. -- Referencias. -- Anexos o Apéndices.danny.osuna@campusucc.edu.cooscar.acuna@campusucc.edu.co35 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaBogotáSimulaciónCiberseguridadRedSimulationCybersecurityNetworkSolución de telecomunicaciones aplicando estándares de seguridad sobre la infraestructura de la red de datos en la empresa Atlas SecurityTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña Avendaño, O., & Osuna Melo, M. (2023).Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima. Tesis.ccnadesdecero. (2019). Obtenido de https://ccnadesdecero.com/curso/seguridad-switch-puertos-accesoGamboa Suarez, J. L. (2020). CIBERSEGURIDAD EN COLOMBIA.Gavino Ramos, M. (2018). Ciberseguridad en la actividad organizacional de la era digital. Tesis.Puime Maroto, J. (2020). EL CIBERESPIONAJE Y LA CIBERSEGURIDAD. Ponencia.Rea Guamán, Á. M. (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral.Rea Guamán, M., Calvo-Manzano Villalón, J. A., & San Feliu Gilabert, T. (2018). Prototipo para gestionar la ciberseguridad en pequeñas empresas. Ponencia.Rojas Segura, J., & Bustillos Ortega, O. (2022). Protocolo básico de ciberseguridad para pymes. Artículo.Sánchez Jiménez, M. A. (2018). ORIGEN Y EVOLUCIÓN DE INTERNET Y SU DESARROLLO COMO ENTORNO DE INTERACCIÓN SOCIAL A TRAVÉS DE LOS MEDIOS SOCIALES DIGITALES. Revista Contribuciones a las Ciencias Sociales.Ulloa Hallo, A. G. (2021). Analisis de problemas técnicos y legales de la ciberseguridad y sus posibles soluciones en el contexto de la computacion en la nube.Valoyes Mosquera, A. (2019). Ciberseguridad en ColombiaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8de53ddc-f4d2-4186-bca3-a9344e060a9e/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_solucion_telecomunicaciones_aplicando.pdf2023_solucion_telecomunicaciones_aplicando.pdfTrabajo de gradoapplication/pdf1502369https://repository.ucc.edu.co/bitstreams/9349fc8b-b529-4521-bcfa-4d2a3bc22bc4/downloade21439f0410c1df996f95e1f4d00b04bMD522023_solucion_telecomunicaciones_aplicando-aval.pdf2023_solucion_telecomunicaciones_aplicando-aval.pdfAval asesorapplication/pdf166275https://repository.ucc.edu.co/bitstreams/4e6ebe9a-add0-4571-b602-0ec762599531/download2517e8d75820a3d083b36c51118074cfMD532023_solucion_telecomunicaciones_aplicando-licencia.pdf2023_solucion_telecomunicaciones_aplicando-licencia.pdfLicencia de usoapplication/pdf210107https://repository.ucc.edu.co/bitstreams/14356bc2-355f-4483-a08c-e599a54837a2/download407dbecb7823863a12b35a177e61501cMD54TEXT2023_solucion_telecomunicaciones_aplicando.pdf.txt2023_solucion_telecomunicaciones_aplicando.pdf.txtExtracted texttext/plain36656https://repository.ucc.edu.co/bitstreams/70f83058-e1de-48da-bdf4-d92e94c855a8/downloade060cb0600c16b2292651d9e2bd10f81MD552023_solucion_telecomunicaciones_aplicando-aval.pdf.txt2023_solucion_telecomunicaciones_aplicando-aval.pdf.txtExtracted texttext/plain1389https://repository.ucc.edu.co/bitstreams/180aff96-4712-4eaf-afd3-bac970cd6ae5/download64bba215cd55edc6e37e5b638d8213e6MD572023_solucion_telecomunicaciones_aplicando-licencia.pdf.txt2023_solucion_telecomunicaciones_aplicando-licencia.pdf.txtExtracted texttext/plain5989https://repository.ucc.edu.co/bitstreams/5ec89576-1073-46f9-bbff-cb93c322a980/downloadfffcdfa9b720dc857c68814d59268a1aMD59THUMBNAIL2023_solucion_telecomunicaciones_aplicando.pdf.jpg2023_solucion_telecomunicaciones_aplicando.pdf.jpgGenerated Thumbnailimage/jpeg5445https://repository.ucc.edu.co/bitstreams/f64287f2-d1d3-4a09-97dc-51068c51d942/downloadc305f42eaec65373ef82d55c00f45ea7MD562023_solucion_telecomunicaciones_aplicando-aval.pdf.jpg2023_solucion_telecomunicaciones_aplicando-aval.pdf.jpgGenerated Thumbnailimage/jpeg12238https://repository.ucc.edu.co/bitstreams/edcb7df7-5eb4-4dcc-808b-1c33ceb0cef1/downloadda47251a987b32638f8131ca3cbed64eMD582023_solucion_telecomunicaciones_aplicando-licencia.pdf.jpg2023_solucion_telecomunicaciones_aplicando-licencia.pdf.jpgGenerated Thumbnailimage/jpeg12247https://repository.ucc.edu.co/bitstreams/6003d4ca-c68a-4778-8ef5-b6d83e223585/downloade080cf771fe87805faa76f238cc0a0dcMD51020.500.12494/48525oai:repository.ucc.edu.co:20.500.12494/485252024-08-10 21:48:51.44open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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