VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco.
Se realizo un trabajo teórico-experimental del funcionamiento de las VPNs a través del protocolo IPSec basado en entornos CISCO, en el cual se realizo un modelo detallado al trabajo de investigación realizado, esta aplicación se desarrollo bajo la plataforma Cisco Packet Tracer® el cual simula un en...
- Autores:
-
Rodríguez Rodríguez, Camilo Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2011
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/8811
- Acceso en línea:
- https://hdl.handle.net/10901/8811
- Palabra clave:
- Protocolo IPSEC
Administración de seguridad
Routers cisco
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
TECNOLOGÍA
ORDENADORES DIGITALES
INFORMÁTICA
VPN
Cisco
Red
IPSec
Protocolo
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_4825b6e60056a853ade44ba0b1e7ecf2 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/8811 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
title |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
spellingShingle |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. Protocolo IPSEC Administración de seguridad Routers cisco Ingeniería de sistemas TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS TECNOLOGÍA ORDENADORES DIGITALES INFORMÁTICA VPN Cisco Red IPSec Protocolo |
title_short |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
title_full |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
title_fullStr |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
title_full_unstemmed |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
title_sort |
VPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco. |
dc.creator.fl_str_mv |
Rodríguez Rodríguez, Camilo Antonio |
dc.contributor.advisor.none.fl_str_mv |
Arbelaez Hurtado, Beatriz Alexandra |
dc.contributor.author.none.fl_str_mv |
Rodríguez Rodríguez, Camilo Antonio |
dc.subject.spa.fl_str_mv |
Protocolo IPSEC Administración de seguridad Routers cisco Ingeniería de sistemas |
topic |
Protocolo IPSEC Administración de seguridad Routers cisco Ingeniería de sistemas TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS TECNOLOGÍA ORDENADORES DIGITALES INFORMÁTICA VPN Cisco Red IPSec Protocolo |
dc.subject.lemb.spa.fl_str_mv |
TESIS - FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS TECNOLOGÍA ORDENADORES DIGITALES INFORMÁTICA |
dc.subject.proposal.spa.fl_str_mv |
VPN Cisco Red IPSec Protocolo |
description |
Se realizo un trabajo teórico-experimental del funcionamiento de las VPNs a través del protocolo IPSec basado en entornos CISCO, en el cual se realizo un modelo detallado al trabajo de investigación realizado, esta aplicación se desarrollo bajo la plataforma Cisco Packet Tracer® el cual simula un entorno de red y el funcionamiento de este como lo haría en un ambiente real. Esta investigación arrojo unos resultados satisfactorios, el protocolo IPSec (IP Security – Seguridad IP) es un protocolo sencillo de implementar y configurar, y muy confiable a la hora de permitir una comunicación en red por medio de VPNs (Virtual Private Networks – Redes Privadas Virtuales). IPSec es un protocolo que permite implementar y configurar VPNs pues proporciona diversos servicios de seguridad tanto para IPv4 e IPv6. VPN, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Existen varios tipos de VPN, la más usada es la VPN de acceso remoto, la cual consiste de varios usuarios o proveedores que se conectan a los datos de la empresa de forma remota, utilizando internet como medio de acceso, lo cual conlleva unas ventajas como la integridad y la confidencialidad de los datos la reducción de costos, la sencillez en la instalación de la VPN en un equipo cliente y su fácil uso y el control del acceso basado en las políticas de la empresa. La implementación y configuración de una VPN proporciona un servicio de seguridad a través de los routers y la plataforma tecnológica, al querer tener disponibilidad de los datos desde cualquier punto para acceder de forma segura y confiable. |
publishDate |
2011 |
dc.date.created.none.fl_str_mv |
2011-02-22 |
dc.date.accessioned.none.fl_str_mv |
2016-06-24T14:31:45Z |
dc.date.available.none.fl_str_mv |
2016-06-24T14:31:45Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/8811 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/8811 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Spa.fl_str_mv |
KAEO, Merike, CCIE, 2002. Diseño de Seguridad en Redes. Una guía practica para crear una infraestructura. Cisco Press. MASON G, Andrew, CCIE, 2002. Redes Privadas Virtuales de Cisco Secure. Planifique, desarrolle y mantenga redes privadas virtuales con el libro oficial CSVPN. Cisco Press. |
dc.relation.references.Eng.fl_str_mv |
RICHARDSON, Robert, 2008. CSI Computer Crime & Security Survey. SYSTEM AND NETWORK ATTACK SYSTEM-NATIONAL SECURITY AGENCY. Router Security Configuration Guide. Principles and guidance for secure configuration of IP Routers, with detailed instructions for Cisco Systems Routers. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/8811/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/8811/1/VPNS%20A%20TRAV%c3%89S%20DEL%20PROTOCOLO%20IPSEC%20Y%20ADMINISTRACI%c3%93N%20DE%20SEGURIDAD%20EN%20ROUTERS%20CISCO.pdf http://repository.unilibre.edu.co/bitstream/10901/8811/4/CamScanner%2006-10-2022%2016.45.pdf http://repository.unilibre.edu.co/bitstream/10901/8811/3/VPNS%20A%20TRAV%c3%89S%20DEL%20PROTOCOLO%20IPSEC%20Y%20ADMINISTRACI%c3%93N%20DE%20SEGURIDAD%20EN%20ROUTERS%20CISCO.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/8811/5/CamScanner%2006-10-2022%2016.45.pdf.jpg |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 8b3236b91896394437d8bf85833c7f2e 5af88703264e595346cf4581008aed1a d03d9f65052ea20fe89468cfb097b259 d84fd451c4e2745a375866f11d7b2652 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090383152381952 |
spelling |
Arbelaez Hurtado, Beatriz AlexandraRodríguez Rodríguez, Camilo AntonioBogotá2016-06-24T14:31:45Z2016-06-24T14:31:45Z2011-02-22https://hdl.handle.net/10901/8811instname:Universidad Librereponame:Repositorio Institucional Universidad LibreSe realizo un trabajo teórico-experimental del funcionamiento de las VPNs a través del protocolo IPSec basado en entornos CISCO, en el cual se realizo un modelo detallado al trabajo de investigación realizado, esta aplicación se desarrollo bajo la plataforma Cisco Packet Tracer® el cual simula un entorno de red y el funcionamiento de este como lo haría en un ambiente real. Esta investigación arrojo unos resultados satisfactorios, el protocolo IPSec (IP Security – Seguridad IP) es un protocolo sencillo de implementar y configurar, y muy confiable a la hora de permitir una comunicación en red por medio de VPNs (Virtual Private Networks – Redes Privadas Virtuales). IPSec es un protocolo que permite implementar y configurar VPNs pues proporciona diversos servicios de seguridad tanto para IPv4 e IPv6. VPN, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Existen varios tipos de VPN, la más usada es la VPN de acceso remoto, la cual consiste de varios usuarios o proveedores que se conectan a los datos de la empresa de forma remota, utilizando internet como medio de acceso, lo cual conlleva unas ventajas como la integridad y la confidencialidad de los datos la reducción de costos, la sencillez en la instalación de la VPN en un equipo cliente y su fácil uso y el control del acceso basado en las políticas de la empresa. La implementación y configuración de una VPN proporciona un servicio de seguridad a través de los routers y la plataforma tecnológica, al querer tener disponibilidad de los datos desde cualquier punto para acceder de forma segura y confiable.We performed a theoretical and experimental work performance of VPNs over IPSec-based Cisco environments in which we made a detailed implementation research work, this application was developed under the Cisco Packet Tracer® platform which simulates a network environment and operation of this as you would in a real environment. This research indicated a satisfactory outcome, the IPSec protocol is a simple protocol to implement and configure, and very reliable in enabling a communication network via VPNs. IPSec is a protocol that allows you to deploy and configure VPNs as it provides various security services for both IPv4 and IPv6. A virtual private network or VPN is a networking technology that allows an extension of the local network over a public network or not controlled, such as Internet. Common examples are the ability to connect two or more branches of a company using Internet as a link, to enable team members support the link from its home at the computer center, or a user can access from your home computer a remote site, such as a hotel. All using the Internet infrastructure. There are several types of VPN, the most used is the remote access VPN, which consists of multiple users or providers who connect to corporate data remotely, using internet as a means of access, which are advantages as integrity and confidentiality of data cost reduction, simplicity in installing the VPN client on a computer and easy to use and access control based on company policies. The implementation and configuration of a VPN provides a security service to routers and the network itself, wanting to have use of data from any access point that must be safely and reliably.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protocolo IPSECAdministración de seguridadRouters ciscoIngeniería de sistemasTESIS - FACULTAD DE INGENIERÍAINGENIERÍA DE SISTEMASTECNOLOGÍAORDENADORES DIGITALESINFORMÁTICAVPNCiscoRedIPSecProtocoloVPNS a través del protocolo IPSEC y administración de seguridad en Routers cisco.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisKAEO, Merike, CCIE, 2002. Diseño de Seguridad en Redes. Una guía practica para crear una infraestructura. Cisco Press.MASON G, Andrew, CCIE, 2002. Redes Privadas Virtuales de Cisco Secure. Planifique, desarrolle y mantenga redes privadas virtuales con el libro oficial CSVPN. Cisco Press.RICHARDSON, Robert, 2008. CSI Computer Crime & Security Survey.SYSTEM AND NETWORK ATTACK SYSTEM-NATIONAL SECURITY AGENCY. Router Security Configuration Guide. Principles and guidance for secure configuration of IP Routers, with detailed instructions for Cisco Systems Routers.LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8811/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALVPNS A TRAVÉS DEL PROTOCOLO IPSEC Y ADMINISTRACIÓN DE SEGURIDAD EN ROUTERS CISCO.pdfVPNS A TRAVÉS DEL PROTOCOLO IPSEC Y ADMINISTRACIÓN DE SEGURIDAD EN ROUTERS CISCO.pdfRodríguezRodríguezCamiloAntonio2011application/pdf1734660http://repository.unilibre.edu.co/bitstream/10901/8811/1/VPNS%20A%20TRAV%c3%89S%20DEL%20PROTOCOLO%20IPSEC%20Y%20ADMINISTRACI%c3%93N%20DE%20SEGURIDAD%20EN%20ROUTERS%20CISCO.pdf8b3236b91896394437d8bf85833c7f2eMD51CamScanner 06-10-2022 16.45.pdfCamScanner 06-10-2022 16.45.pdfAutorizaciónapplication/pdf310098http://repository.unilibre.edu.co/bitstream/10901/8811/4/CamScanner%2006-10-2022%2016.45.pdf5af88703264e595346cf4581008aed1aMD54THUMBNAILVPNS A TRAVÉS DEL PROTOCOLO IPSEC Y ADMINISTRACIÓN DE SEGURIDAD EN ROUTERS CISCO.pdf.jpgVPNS A TRAVÉS DEL PROTOCOLO IPSEC Y ADMINISTRACIÓN DE SEGURIDAD EN ROUTERS CISCO.pdf.jpgIM Thumbnailimage/jpeg4252http://repository.unilibre.edu.co/bitstream/10901/8811/3/VPNS%20A%20TRAV%c3%89S%20DEL%20PROTOCOLO%20IPSEC%20Y%20ADMINISTRACI%c3%93N%20DE%20SEGURIDAD%20EN%20ROUTERS%20CISCO.pdf.jpgd03d9f65052ea20fe89468cfb097b259MD53CamScanner 06-10-2022 16.45.pdf.jpgCamScanner 06-10-2022 16.45.pdf.jpgIM Thumbnailimage/jpeg20549http://repository.unilibre.edu.co/bitstream/10901/8811/5/CamScanner%2006-10-2022%2016.45.pdf.jpgd84fd451c4e2745a375866f11d7b2652MD5510901/8811oai:repository.unilibre.edu.co:10901/88112022-10-11 12:50:03.664Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |