Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI

EMCALI es la empresa de servicios públicos de la capital vallecaucana, entre los servicios que presta se incluye el de telecomunicaciones. Actualmente en la empresa se encuentran alojados los servidores y los recursos tecnológicos para prestar los servicios de hosting, e-mail, DNS, firewall, disco d...

Full description

Autores:
Vega Meneses, Danny Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Autónoma de Occidente
Repositorio:
RED: Repositorio Educativo Digital UAO
Idioma:
spa
OAI Identifier:
oai:red.uao.edu.co:10614/10344
Acceso en línea:
http://hdl.handle.net/10614/10344
Palabra clave:
Ingeniería Electrónica y Telecomunicaciones
Redes de computadores
Kerberos
Cifrado de datos (Computadores)
Computer networks
Data encryption (computer science)
Rights
openAccess
License
Derechos Reservados - Universidad Autónoma de Occidente
id REPOUAO2_7ecae1acc1cc7ec7b7271d92b037bd53
oai_identifier_str oai:red.uao.edu.co:10614/10344
network_acronym_str REPOUAO2
network_name_str RED: Repositorio Educativo Digital UAO
repository_id_str
dc.title.spa.fl_str_mv Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
title Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
spellingShingle Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
Ingeniería Electrónica y Telecomunicaciones
Redes de computadores
Kerberos
Cifrado de datos (Computadores)
Computer networks
Data encryption (computer science)
title_short Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
title_full Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
title_fullStr Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
title_full_unstemmed Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
title_sort Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALI
dc.creator.fl_str_mv Vega Meneses, Danny Alexander
dc.contributor.advisor.spa.fl_str_mv Carvajal Cabrera, Fernando
dc.contributor.author.spa.fl_str_mv Vega Meneses, Danny Alexander
dc.subject.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
Redes de computadores
Kerberos
Cifrado de datos (Computadores)
topic Ingeniería Electrónica y Telecomunicaciones
Redes de computadores
Kerberos
Cifrado de datos (Computadores)
Computer networks
Data encryption (computer science)
dc.subject.eng.fl_str_mv Computer networks
Data encryption (computer science)
description EMCALI es la empresa de servicios públicos de la capital vallecaucana, entre los servicios que presta se incluye el de telecomunicaciones. Actualmente en la empresa se encuentran alojados los servidores y los recursos tecnológicos para prestar los servicios de hosting, e-mail, DNS, firewall, disco duro virtual, entre otros. Los servidores que se encuentran en funcionamiento son de diferentes marcas y sistemas operativos como Solaris y Red Hat, por ende los servicios tienen su propio sistema de gestión. El acceso remoto a los servidores se hace vía telnet, pero estos servidores difieren en privilegios y la forma del comando es diferente. La diversidad de sistemas hace que la labor diaria de los funcionarios que ejecutan la operación y mantenimiento de los servicios de Internet incremente los costos operativos, ya que la ejecución de comandos se hace muy dispendiosa y debe contar con un conocimiento especializado, se idea una manera de acceder a los sistemas de manera más centralizada y segura con el servicio Kerberos el cual permite la encriptación de la autenticación y así disminuir el riesgo de posibles ataques
publishDate 2015
dc.date.issued.spa.fl_str_mv 2015-05-25
dc.date.accessioned.spa.fl_str_mv 2018-09-17T16:16:04Z
dc.date.available.spa.fl_str_mv 2018-09-17T16:16:04Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10614/10344
url http://hdl.handle.net/10614/10344
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Autónoma de Occidente
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Autónoma de Occidente
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv application/pdf
dc.format.extent.spa.fl_str_mv 142 páginas
dc.coverage.spatial.spa.fl_str_mv Universidad Autónoma de Occidente. Calle 25 115-85. Km 2 vía Cali-Jamundí
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
dc.publisher.department.spa.fl_str_mv Departamento de Automática y Electrónica
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.source.spa.fl_str_mv instname:Universidad Autónoma de Occidente
reponame:Repositorio Institucional UAO
instname_str Universidad Autónoma de Occidente
institution Universidad Autónoma de Occidente
reponame_str Repositorio Institucional UAO
collection Repositorio Institucional UAO
dc.source.bibliographiccitation.spa.fl_str_mv ARANA, José; VILLA, Leandro y POLANCO, Oscar. Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría [en línea]. En: Revista Ingeniería y Competitividad. Universidad del Valle. Julio de 2013, vol. 15, no. 1, p. 127-137. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.scielo.org.co/pdf/inco/v15n1/v15n1a12.pdf ÁVILA FLORES, José Salvador. Sistema de Administración de Red (S.A.R.) Versión 1.0 [en línea]. Tesis para obtener el título de Ingeniero en Electrónica y Telecomunicaciones. Pachuca de Soto Hidalgo. Universidad Autónoma del Estado de Hidalgo. Instituto de Ciencias Básicas e Ingeniería, 2005. 118 p. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Sistema%2 0de%20administracion%20de%20red.pdf BAEZA, Mario. HTML [en línea]. Módulo 8: HTML.2013. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://sites.google.com/site/mabepra16/modulo-8-html BAUTISTA HINOJOSA, Víctor Manuel. Modelo OSI y Modelo TCP/IP [en línea]. OSI vs TCP/IP. Lugar de publicación. (1 de noviembre de 2015. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://victorhinojosa147.blogspot.com/2015/11/osi-vs-tcpip.html CORRALES HERMOSO, Alberto Luis; BELTRÁN PARDO, Marta y GUZMÁN SACRISTÁN, Antonio. Diseño e implantación de arquitecturas informáticas seguras: una aproximación práctica, 1 ed. Madrid: Editorial Dykinson, 2006. DE LA FRAGA, Luis Gerardo. Unos programas en PERL [en línea]. Veracruz, cs.cinvestav (9 de agosto de 2002), p. 1. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: http://cs.cinvestav.mx/~fraga/Cursos/Cosnet2002/material/perl.pdf ECURED. Algoritmo asimétrico [en línea]. Cuba. ecured.cu [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.ecured.cu/index.php/Algoritmo_asim%C3%A9trico FEDORA. Guía de seguridad [en línea]. Proyecto Fedora Equipo de Documentación. Raleigh, Carolina del Norte. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://docs-old.fedoraproject.org/es-ES/Fedora/18/html-single/Security_Guide/index.html FLORES GARCÍA, Miguel Ángel y GONZÁLEZ GUZMÁN, Daniel. Sistema de control de acceso basado en kerberos [en línea]. Tesis para obtener el título de Ingeniero en Comunicaciones y Electrónica. México, D.F. Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica, 2010. 127 p. [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://tesis.ipn.mx/bitstream/handle/123456789/10016/91.pdf?sequence=1&isAllow ed=y FRANCISCONI, Hugo Adrián. Guía de Referencia Rápida de Linux [en línea]. Venezuela. francisconi (8 de agosto de 2010), p. 87. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://francisconi.org/sites/default/files/guia_de_referencia_rapida_de_linux.pdf FUNICELLI, Analía. Metodología RUP [en línea]. Metodologias de desarrollo de software. (29 de noviembre de 2015). [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://pd22016.blogspot.com/2015/ GONZÁLEZ GUTIÉRREZ, Enrique. Generar documentos HTML usando lenguaje PHP [en línea]. Tutorial básico del programador web: HTML desde cero. Tenerife, España. 2006. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://www.aprenderaprogramar.com/attachments/article/607/CU00733B%20Gen erar%20documentos%20HTML%20usando%20lenguaje%20PHP%20ejercicio%20 resuelto.pdf JORDÁN ORTIZ, Javier Eduardo. Sistema de cotización automático de repuestos automotrices [en línea]. Trabajo de titulación previo a la obtención del Título de Ingeniero en Sistemas Computacionales. Guayaquil, Ecuador. Universidad católica de Santiago de Guayaquil. Facultad de Ingeniería, 2013. p. 28. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: http://repositorio.ucsg.edu.ec/bitstream/3317/1349/1/T-UCSG-PRE-ING-CIS-87.pdf LAYA, Juan. Metodología RUP [en línea]. Venezuela. jlaya [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://www.jlaya.com/metodologia-rup-c-juanlaya/ LEÓN GARCÍA, Alberto y WIDJAJA, Indra. Redes de comunicación. Conceptos fundamentales y arquitecturas básicas. Madrid: McGraw Hill. 2001. 772 p. MIT. Terminología Kerberos [en línea]. Red Hat Enterprise Linux 4: Manual de referencia. Estados Unidos. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-terminology.html MOLINA, Carlos Eduardo. Introducción a redes y comunicaciones de datos [en línea]. Fundamentos de Redes. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://www.redtauros.com/Clases/Fundamentos_Redes/01_Introduccion.pdf MOLINA COBALLES, Alberto; MUÑOZ RODRÍGUEZ, José Domingo y RODRÍGUEZ, José Luis. Sistema de cuentas de usuario centralizadas con Kerberos 5 [en línea]. Sevilla, dit.gonzalonazareno (6 de abril de 2010), p 12. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://dit.gonzalonazareno.org/moodle/pluginfile.php/2557/mod_resource/content/0/krb_ldap.pdf MORENO, Luciano. El modelo OSI [en línea]. Redes. Madrid. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://usuaris.tinet.cat/acl/html_web/redes/osi/osi_3.html MUÑOZ FIGUEROA, Viviana Lisseth. Plan informático para la reestructuración del sistema de cableado estructurado de las oficinas del ministerio del ambiente [en línea]. Proyecto de investigación previo a la obtención del título de Ingeniero en Sistemas e Informática. Ecuador. Universidad Regional Autónoma de los Andes. Facultad de sistemas mercantiles, p. 13. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://dspace.uniandes.edu.ec/bitstream/123456789/7559/1/PIUSDSIS005-2018.pdf ORACLE. Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 [en línea]. Glosario de seguridad. (Septiembre de 2014). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: https://docs.oracle.com/cd/E56339_01/html/E53968/secgloss-2.html ORACLE. Guía de administración del sistema: servicios de seguridad [en línea]. Qué es el servicio Kerberos. California, Estados Unidos. 2002. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://docs.oracle.com/cd/E24842_01/html/E23286/intro-5.html ORELLANA BENAVIDES, Luis Alberto y HERNÁNDEZ VÁSQUEZ, Rafael Cristóbal. Seguridad en redes de datos [en línea]. Trabajo de graduación para optar al grado de ingeniero en electrónica. El Salvador. Universidad Don Bosco. Facultad de ingeniería, 2003. p. 106. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://rd.udb.edu.sv:8080/jspui/bitstream/11715/281/1/033380_tesis.pdf ORTEGA, Andy. Algoritmos de encriptación simétricos y asimétricos [en línea]. andyortega.wordpress (10 de septiembre de 2012). [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://andyortega.wordpress.com/category/uncategorized/page/1/ PEREZ VALADEZ, Gilberto Amador. Construir una red de área local [en línea].. México. lancbta88gilberto.blogspot (21 de mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://lancbta88gilberto.blogspot.com/ POUSA, Adrián. Algoritmo de cifrado simétrico AES [en línea]. Trabajo final presentado para obtener el grado de Especialista en Redes y Seguridad. Buenos Aires, Argentina. Universidad Nacional de La Plata. Facultad de Informática, 2011. p.10. [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://postgrado.info.unlp.edu.ar/wp-content/uploads/2014/07/Pousa_Adrian.pdf REDUSERS. Seguridad en Redes: Autenticación con Servidores AAA [en línea]. Argentina. (22 de febrero de 2013). [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.redusers.com/noticias/seguridad-en-redes-autenticacion-con-servidores-aaa/ RIEGO BARCIA, José y MENÉNDEZ GRANA, Alejandro. Tipos de conexión y velocidad de transferencia [en línea]. Gijón, atc.uniovi. (Mayo de 2008). [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.atc.uniovi.es/inf_med_gijon/3iccp/2008/trabajos/velocidad-transferencia/ ROSARIO GARCÍA, Nahúm Josías. Sistema de información web para la gestión y control del mantenimiento de la flota vehicular en la superintendencia de soporte integral de la gerencia de automatización, informática y telecomunicaciones [en línea]. Trabajo de grado presentado como requisito parcial, para optar al título de licenciado en informática. Universidad de Oriente. Programa de la Licenciatura en Informática, 2012. 69 p. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://ri.biblioteca.udo.edu.ve/bitstream/123456789/3327/1/TESIS_NR.pdf ROSADO, Ingrid. Introducción al concepto de redes [en línea]. Redes informáticas. (5 de abril de 2013). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://redesinformaticasysudefinicion.blogspot.com/ SÁNCHEZ, Martin. Tema I. Sistemas operativos [en línea]. Santa Cruz de Tenerife, España. 2007, p. 1. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://iesvillalbahervastecnologia.files.wordpress.com/2009/09/sistemas-operativos.pdf SANCHEZ RIVAS, GUSTAVO ADOLFO. Modelo TCP-IP [en línea]. issuu.com 2014, p. 210. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: https://issuu.com/gustavoadolfo88/docs/unidad_3.docx_00ca961ef37e39 SANDOVAL ACOSTA, Sammy. La criptografía [en línea]. Informe de trabajo práctico de suficiencia para optar el título profesional de Ingeniero de Sistemas e Informática. Iquitos, Perú. Universidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informática, 2014. p. 22. [Consultado: 29 de noviembre de 2014]. Disponible en Internet: http://docplayer.es/49257396-Universidad-nacional-de-la-amazonia-peruana-facultad-de-ingenieria-de-sistemas-e-informatica-la-criptografia.html SARMIENTO DIAZ, Germán y TAUTIVA MELO, Jorge. Modelo cliente servidor [en línea]. Arquitectura Cliente - Servidor. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://grupo701jman.wikispaces.com/Arquitectura+Cliente+-+Servidor SEGURA, Alejandro Graciano. Protocolo IP [en línea]. Protocolos de Internet. (7 de Mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://internetprotocolos.blogspot.com/ STALLINGS, William. Comunicaciones y Redes de Computadores, 6 ed. Madrid: Pearson Educación, 2000. 776 p. SUSE. SuSE Linux [en línea]. Estados Unidos. Manual de Administración. 2004. [Consultado: 18 de noviembre de 2014]. 509 p. Disponible en Internet: https://www.novell.com/es-es/documentation/suse/pdfdoc/SuSE-Linux-Adminguide-9.0.0.0x86.pdf TORRES ROJAS, Ramón. Seguridad en Redes de Mediana y Pequeña Empresa [en línea]. Trabajo De Diploma. Santa Clara, Cuba. Universidad Central “Marta Abreu” de Las Villas. Facultad de Ingeniería Eléctrica, 2004. p.15. [Consultado: 27 de noviembre de 2014]. Disponible en Internet:http://dspace.uclv.edu.cu/bitstream/handle/123456789/5940/Rom%C3%B3n%20Torres%20Rojas.pdf?sequence=1&isAllowed=y UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS, Dirección de Tecnologías de la Informacion. Lineamientos de LAN (redes de área local)-Switching [en línea]. México. Universidad Autónoma de Tamaulipas [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://dti.uat.edu.mx/sitios/web/lineamientos_pdf/4-%20TIC-PG-OSGP-01-F16%20LinTelecomComLANSw_v1_5.pdf VASQUEZ, Sol. Definición de sistema Operativo [en línea]. Tecnología e informática. Colombia. (24 de enero de 2011). [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://solvasquez.wordpress.com/2011/01/24/definicion-de-sistema-operativo/ VELIZ CARREÑO, Gerardo. Que es un Servidor y cuáles son sus principales tipos [en línea]. Adictos a la informática. Chile. (14 de julio de 2015). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: https://gerardoveliz.wordpress.com/2015/07/14/que-es-un-servidor-y-cuales-son-sus-principales-tipos/ YANEZ, Ricardo. Configuración del servidor de tiempo en Debian [en línea]. man-es.debianchile (16 de diciembre de 2008). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://man-es.debianchile.org/etch/ntp.html
bitstream.url.fl_str_mv https://dspace7-uao.metacatalogo.com/bitstreams/e2beb6e1-518f-429e-a288-d70452e88377/download
https://dspace7-uao.metacatalogo.com/bitstreams/4ba8fbdf-b3c6-4f57-8009-a3d668de24e4/download
https://dspace7-uao.metacatalogo.com/bitstreams/f7fc9c69-b4ca-4c97-b10a-b4b33cecda2c/download
https://dspace7-uao.metacatalogo.com/bitstreams/cdc0aa28-5184-4e07-8d56-4ed88679c7a4/download
https://dspace7-uao.metacatalogo.com/bitstreams/bdf0c229-babd-4251-9963-52a33d1333bc/download
https://dspace7-uao.metacatalogo.com/bitstreams/38203acd-ba8a-4bad-bdf4-802ff62d58be/download
https://dspace7-uao.metacatalogo.com/bitstreams/ab6b516c-3ca3-4460-b6ed-7c40c500a3e1/download
https://dspace7-uao.metacatalogo.com/bitstreams/ec736fb8-1491-4d42-8b02-e5134eb0f24e/download
bitstream.checksum.fl_str_mv 1dc3a7788d2ecb03b55cdd1505d27b33
e1c06d85ae7b8b032bef47e42e4c08f9
9cf45ba717c328ae47f7859eabbf8410
09267c29e16bd799c6ca091226b71685
24013099e9e6abb1575dc6ce0855efd5
20b5ba22b1117f71589c7318baa2c560
2efd9cc430714c625a4a74fe088b760a
4fffb7a8f76ddb1b8d04b502919f8205
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UAO
repository.mail.fl_str_mv repositorio@uao.edu.co
_version_ 1814259989950234624
spelling Carvajal Cabrera, Fernando3ae2922d2fab387f1fe3f800f2224e5f-1Vega Meneses, Danny Alexander982c211e98238aa3b05308efcb29eef2-1Ingeniero en Electrónica y TelecomunicacionesUniversidad Autónoma de Occidente. Calle 25 115-85. Km 2 vía Cali-Jamundí2018-09-17T16:16:04Z2018-09-17T16:16:04Z2015-05-25http://hdl.handle.net/10614/10344EMCALI es la empresa de servicios públicos de la capital vallecaucana, entre los servicios que presta se incluye el de telecomunicaciones. Actualmente en la empresa se encuentran alojados los servidores y los recursos tecnológicos para prestar los servicios de hosting, e-mail, DNS, firewall, disco duro virtual, entre otros. Los servidores que se encuentran en funcionamiento son de diferentes marcas y sistemas operativos como Solaris y Red Hat, por ende los servicios tienen su propio sistema de gestión. El acceso remoto a los servidores se hace vía telnet, pero estos servidores difieren en privilegios y la forma del comando es diferente. La diversidad de sistemas hace que la labor diaria de los funcionarios que ejecutan la operación y mantenimiento de los servicios de Internet incremente los costos operativos, ya que la ejecución de comandos se hace muy dispendiosa y debe contar con un conocimiento especializado, se idea una manera de acceder a los sistemas de manera más centralizada y segura con el servicio Kerberos el cual permite la encriptación de la autenticación y así disminuir el riesgo de posibles ataquesPasantía institucional (Ingeniero en Electrónica y Telecomunicaciones)-- Universidad Autónoma de Occidente, 2015PregradoIngeniero(a) en Electrónica y Telecomunicacionesapplication/pdf142 páginasspaDerechos Reservados - Universidad Autónoma de Occidentehttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2instname:Universidad Autónoma de Occidentereponame:Repositorio Institucional UAOARANA, José; VILLA, Leandro y POLANCO, Oscar. Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría [en línea]. En: Revista Ingeniería y Competitividad. Universidad del Valle. Julio de 2013, vol. 15, no. 1, p. 127-137. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.scielo.org.co/pdf/inco/v15n1/v15n1a12.pdf ÁVILA FLORES, José Salvador. Sistema de Administración de Red (S.A.R.) Versión 1.0 [en línea]. Tesis para obtener el título de Ingeniero en Electrónica y Telecomunicaciones. Pachuca de Soto Hidalgo. Universidad Autónoma del Estado de Hidalgo. Instituto de Ciencias Básicas e Ingeniería, 2005. 118 p. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Sistema%2 0de%20administracion%20de%20red.pdf BAEZA, Mario. HTML [en línea]. Módulo 8: HTML.2013. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://sites.google.com/site/mabepra16/modulo-8-html BAUTISTA HINOJOSA, Víctor Manuel. Modelo OSI y Modelo TCP/IP [en línea]. OSI vs TCP/IP. Lugar de publicación. (1 de noviembre de 2015. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://victorhinojosa147.blogspot.com/2015/11/osi-vs-tcpip.html CORRALES HERMOSO, Alberto Luis; BELTRÁN PARDO, Marta y GUZMÁN SACRISTÁN, Antonio. Diseño e implantación de arquitecturas informáticas seguras: una aproximación práctica, 1 ed. Madrid: Editorial Dykinson, 2006. DE LA FRAGA, Luis Gerardo. Unos programas en PERL [en línea]. Veracruz, cs.cinvestav (9 de agosto de 2002), p. 1. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: http://cs.cinvestav.mx/~fraga/Cursos/Cosnet2002/material/perl.pdf ECURED. Algoritmo asimétrico [en línea]. Cuba. ecured.cu [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.ecured.cu/index.php/Algoritmo_asim%C3%A9trico FEDORA. Guía de seguridad [en línea]. Proyecto Fedora Equipo de Documentación. Raleigh, Carolina del Norte. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://docs-old.fedoraproject.org/es-ES/Fedora/18/html-single/Security_Guide/index.html FLORES GARCÍA, Miguel Ángel y GONZÁLEZ GUZMÁN, Daniel. Sistema de control de acceso basado en kerberos [en línea]. Tesis para obtener el título de Ingeniero en Comunicaciones y Electrónica. México, D.F. Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica, 2010. 127 p. [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://tesis.ipn.mx/bitstream/handle/123456789/10016/91.pdf?sequence=1&isAllow ed=y FRANCISCONI, Hugo Adrián. Guía de Referencia Rápida de Linux [en línea]. Venezuela. francisconi (8 de agosto de 2010), p. 87. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://francisconi.org/sites/default/files/guia_de_referencia_rapida_de_linux.pdf FUNICELLI, Analía. Metodología RUP [en línea]. Metodologias de desarrollo de software. (29 de noviembre de 2015). [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://pd22016.blogspot.com/2015/ GONZÁLEZ GUTIÉRREZ, Enrique. Generar documentos HTML usando lenguaje PHP [en línea]. Tutorial básico del programador web: HTML desde cero. Tenerife, España. 2006. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://www.aprenderaprogramar.com/attachments/article/607/CU00733B%20Gen erar%20documentos%20HTML%20usando%20lenguaje%20PHP%20ejercicio%20 resuelto.pdf JORDÁN ORTIZ, Javier Eduardo. Sistema de cotización automático de repuestos automotrices [en línea]. Trabajo de titulación previo a la obtención del Título de Ingeniero en Sistemas Computacionales. Guayaquil, Ecuador. Universidad católica de Santiago de Guayaquil. Facultad de Ingeniería, 2013. p. 28. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: http://repositorio.ucsg.edu.ec/bitstream/3317/1349/1/T-UCSG-PRE-ING-CIS-87.pdf LAYA, Juan. Metodología RUP [en línea]. Venezuela. jlaya [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://www.jlaya.com/metodologia-rup-c-juanlaya/ LEÓN GARCÍA, Alberto y WIDJAJA, Indra. Redes de comunicación. Conceptos fundamentales y arquitecturas básicas. Madrid: McGraw Hill. 2001. 772 p. MIT. Terminología Kerberos [en línea]. Red Hat Enterprise Linux 4: Manual de referencia. Estados Unidos. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-terminology.html MOLINA, Carlos Eduardo. Introducción a redes y comunicaciones de datos [en línea]. Fundamentos de Redes. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://www.redtauros.com/Clases/Fundamentos_Redes/01_Introduccion.pdf MOLINA COBALLES, Alberto; MUÑOZ RODRÍGUEZ, José Domingo y RODRÍGUEZ, José Luis. Sistema de cuentas de usuario centralizadas con Kerberos 5 [en línea]. Sevilla, dit.gonzalonazareno (6 de abril de 2010), p 12. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://dit.gonzalonazareno.org/moodle/pluginfile.php/2557/mod_resource/content/0/krb_ldap.pdf MORENO, Luciano. El modelo OSI [en línea]. Redes. Madrid. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://usuaris.tinet.cat/acl/html_web/redes/osi/osi_3.html MUÑOZ FIGUEROA, Viviana Lisseth. Plan informático para la reestructuración del sistema de cableado estructurado de las oficinas del ministerio del ambiente [en línea]. Proyecto de investigación previo a la obtención del título de Ingeniero en Sistemas e Informática. Ecuador. Universidad Regional Autónoma de los Andes. Facultad de sistemas mercantiles, p. 13. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://dspace.uniandes.edu.ec/bitstream/123456789/7559/1/PIUSDSIS005-2018.pdf ORACLE. Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 [en línea]. Glosario de seguridad. (Septiembre de 2014). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: https://docs.oracle.com/cd/E56339_01/html/E53968/secgloss-2.html ORACLE. Guía de administración del sistema: servicios de seguridad [en línea]. Qué es el servicio Kerberos. California, Estados Unidos. 2002. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://docs.oracle.com/cd/E24842_01/html/E23286/intro-5.html ORELLANA BENAVIDES, Luis Alberto y HERNÁNDEZ VÁSQUEZ, Rafael Cristóbal. Seguridad en redes de datos [en línea]. Trabajo de graduación para optar al grado de ingeniero en electrónica. El Salvador. Universidad Don Bosco. Facultad de ingeniería, 2003. p. 106. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://rd.udb.edu.sv:8080/jspui/bitstream/11715/281/1/033380_tesis.pdf ORTEGA, Andy. Algoritmos de encriptación simétricos y asimétricos [en línea]. andyortega.wordpress (10 de septiembre de 2012). [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://andyortega.wordpress.com/category/uncategorized/page/1/ PEREZ VALADEZ, Gilberto Amador. Construir una red de área local [en línea].. México. lancbta88gilberto.blogspot (21 de mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://lancbta88gilberto.blogspot.com/ POUSA, Adrián. Algoritmo de cifrado simétrico AES [en línea]. Trabajo final presentado para obtener el grado de Especialista en Redes y Seguridad. Buenos Aires, Argentina. Universidad Nacional de La Plata. Facultad de Informática, 2011. p.10. [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://postgrado.info.unlp.edu.ar/wp-content/uploads/2014/07/Pousa_Adrian.pdf REDUSERS. Seguridad en Redes: Autenticación con Servidores AAA [en línea]. Argentina. (22 de febrero de 2013). [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.redusers.com/noticias/seguridad-en-redes-autenticacion-con-servidores-aaa/ RIEGO BARCIA, José y MENÉNDEZ GRANA, Alejandro. Tipos de conexión y velocidad de transferencia [en línea]. Gijón, atc.uniovi. (Mayo de 2008). [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.atc.uniovi.es/inf_med_gijon/3iccp/2008/trabajos/velocidad-transferencia/ ROSARIO GARCÍA, Nahúm Josías. Sistema de información web para la gestión y control del mantenimiento de la flota vehicular en la superintendencia de soporte integral de la gerencia de automatización, informática y telecomunicaciones [en línea]. Trabajo de grado presentado como requisito parcial, para optar al título de licenciado en informática. Universidad de Oriente. Programa de la Licenciatura en Informática, 2012. 69 p. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://ri.biblioteca.udo.edu.ve/bitstream/123456789/3327/1/TESIS_NR.pdf ROSADO, Ingrid. Introducción al concepto de redes [en línea]. Redes informáticas. (5 de abril de 2013). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://redesinformaticasysudefinicion.blogspot.com/ SÁNCHEZ, Martin. Tema I. Sistemas operativos [en línea]. Santa Cruz de Tenerife, España. 2007, p. 1. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://iesvillalbahervastecnologia.files.wordpress.com/2009/09/sistemas-operativos.pdf SANCHEZ RIVAS, GUSTAVO ADOLFO. Modelo TCP-IP [en línea]. issuu.com 2014, p. 210. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: https://issuu.com/gustavoadolfo88/docs/unidad_3.docx_00ca961ef37e39 SANDOVAL ACOSTA, Sammy. La criptografía [en línea]. Informe de trabajo práctico de suficiencia para optar el título profesional de Ingeniero de Sistemas e Informática. Iquitos, Perú. Universidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informática, 2014. p. 22. [Consultado: 29 de noviembre de 2014]. Disponible en Internet: http://docplayer.es/49257396-Universidad-nacional-de-la-amazonia-peruana-facultad-de-ingenieria-de-sistemas-e-informatica-la-criptografia.html SARMIENTO DIAZ, Germán y TAUTIVA MELO, Jorge. Modelo cliente servidor [en línea]. Arquitectura Cliente - Servidor. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://grupo701jman.wikispaces.com/Arquitectura+Cliente+-+Servidor SEGURA, Alejandro Graciano. Protocolo IP [en línea]. Protocolos de Internet. (7 de Mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://internetprotocolos.blogspot.com/ STALLINGS, William. Comunicaciones y Redes de Computadores, 6 ed. Madrid: Pearson Educación, 2000. 776 p. SUSE. SuSE Linux [en línea]. Estados Unidos. Manual de Administración. 2004. [Consultado: 18 de noviembre de 2014]. 509 p. Disponible en Internet: https://www.novell.com/es-es/documentation/suse/pdfdoc/SuSE-Linux-Adminguide-9.0.0.0x86.pdf TORRES ROJAS, Ramón. Seguridad en Redes de Mediana y Pequeña Empresa [en línea]. Trabajo De Diploma. Santa Clara, Cuba. Universidad Central “Marta Abreu” de Las Villas. Facultad de Ingeniería Eléctrica, 2004. p.15. [Consultado: 27 de noviembre de 2014]. Disponible en Internet:http://dspace.uclv.edu.cu/bitstream/handle/123456789/5940/Rom%C3%B3n%20Torres%20Rojas.pdf?sequence=1&isAllowed=y UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS, Dirección de Tecnologías de la Informacion. Lineamientos de LAN (redes de área local)-Switching [en línea]. México. Universidad Autónoma de Tamaulipas [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://dti.uat.edu.mx/sitios/web/lineamientos_pdf/4-%20TIC-PG-OSGP-01-F16%20LinTelecomComLANSw_v1_5.pdf VASQUEZ, Sol. Definición de sistema Operativo [en línea]. Tecnología e informática. Colombia. (24 de enero de 2011). [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://solvasquez.wordpress.com/2011/01/24/definicion-de-sistema-operativo/ VELIZ CARREÑO, Gerardo. Que es un Servidor y cuáles son sus principales tipos [en línea]. Adictos a la informática. Chile. (14 de julio de 2015). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: https://gerardoveliz.wordpress.com/2015/07/14/que-es-un-servidor-y-cuales-son-sus-principales-tipos/ YANEZ, Ricardo. Configuración del servidor de tiempo en Debian [en línea]. man-es.debianchile (16 de diciembre de 2008). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://man-es.debianchile.org/etch/ntp.htmlIngeniería Electrónica y TelecomunicacionesRedes de computadoresKerberosCifrado de datos (Computadores)Computer networksData encryption (computer science)Diseño de un sistema de acceso seguro y unificado para los servidores de servicios de internet que ofrece la red multiservicios de EMCALITrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Ingeniería Electrónica y TelecomunicacionesDepartamento de Automática y ElectrónicaFacultad de IngenieríaPublicationTEXTT07988.pdf.txtT07988.pdf.txtExtracted texttext/plain214075https://dspace7-uao.metacatalogo.com/bitstreams/e2beb6e1-518f-429e-a288-d70452e88377/download1dc3a7788d2ecb03b55cdd1505d27b33MD57TT7988.pdf.txtTT7988.pdf.txtExtracted texttext/plain2https://dspace7-uao.metacatalogo.com/bitstreams/4ba8fbdf-b3c6-4f57-8009-a3d668de24e4/downloade1c06d85ae7b8b032bef47e42e4c08f9MD59THUMBNAILT07988.pdf.jpgT07988.pdf.jpgGenerated Thumbnailimage/jpeg6222https://dspace7-uao.metacatalogo.com/bitstreams/f7fc9c69-b4ca-4c97-b10a-b4b33cecda2c/download9cf45ba717c328ae47f7859eabbf8410MD58TT7988.pdf.jpgTT7988.pdf.jpgGenerated Thumbnailimage/jpeg3598https://dspace7-uao.metacatalogo.com/bitstreams/cdc0aa28-5184-4e07-8d56-4ed88679c7a4/download09267c29e16bd799c6ca091226b71685MD510CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://dspace7-uao.metacatalogo.com/bitstreams/bdf0c229-babd-4251-9963-52a33d1333bc/download24013099e9e6abb1575dc6ce0855efd5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81665https://dspace7-uao.metacatalogo.com/bitstreams/38203acd-ba8a-4bad-bdf4-802ff62d58be/download20b5ba22b1117f71589c7318baa2c560MD54ORIGINALT07988.pdfT07988.pdfapplication/pdf1618329https://dspace7-uao.metacatalogo.com/bitstreams/ab6b516c-3ca3-4460-b6ed-7c40c500a3e1/download2efd9cc430714c625a4a74fe088b760aMD55TT7988.pdfTT7988.pdfapplication/pdf192756https://dspace7-uao.metacatalogo.com/bitstreams/ec736fb8-1491-4d42-8b02-e5134eb0f24e/download4fffb7a8f76ddb1b8d04b502919f8205MD5610614/10344oai:dspace7-uao.metacatalogo.com:10614/103442024-01-19 16:32:02.127https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Autónoma de Occidenteopen.accesshttps://dspace7-uao.metacatalogo.comRepositorio UAOrepositorio@uao.edu.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