Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o...
- Autores:
-
Álvarez Rincón, William Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/3576
- Acceso en línea:
- https://hdl.handle.net/11634/3576
- Palabra clave:
- Redes de Datos
Sistemas de transmisión de datos
Protección de datos
Tecnologías de Información
Redes de telecomunicaciones
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_81655b59da0b643229161a567c27110c |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/3576 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| title |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| spellingShingle |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE Redes de Datos Sistemas de transmisión de datos Protección de datos Tecnologías de Información Redes de telecomunicaciones |
| title_short |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| title_full |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| title_fullStr |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| title_full_unstemmed |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| title_sort |
Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE |
| dc.creator.fl_str_mv |
Álvarez Rincón, William Alexander |
| dc.contributor.advisor.spa.fl_str_mv |
Montenegro Narváez, Carlos Enrique |
| dc.contributor.author.spa.fl_str_mv |
Álvarez Rincón, William Alexander |
| dc.contributor.orcid.none.fl_str_mv |
https://orcid.org/0000-0001-8158-6768 |
| dc.contributor.googlescholar.none.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJ |
| dc.contributor.cvlac.none.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120 |
| dc.subject.lemb.none.fl_str_mv |
Redes de Datos Sistemas de transmisión de datos Protección de datos |
| topic |
Redes de Datos Sistemas de transmisión de datos Protección de datos Tecnologías de Información Redes de telecomunicaciones |
| dc.subject.proposal.spa.fl_str_mv |
Tecnologías de Información Redes de telecomunicaciones |
| description |
El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o incluso contra las que ya existen actualmente; se mencionan algunos hechos ocurridos durante la historia que hicieron tomar consciencia de la importancia de la seguridad en las redes de datos no solo a nivel internacional sino a nivel nacional. Por tal razón, en el documento se analizan algunos de los requerimientos básicos de seguridad en una red de datos a nivel lógico, planteando el uso de una topología de red en particular en la cual se proponen y ponen en práctica algunas políticas de seguridad que puedan ser implementadas a través de la utilización del servidor PFSENSE con el fin de administrar la seguridad de dicha red de forma accesible y que ésta pueda ser tomada como base para la implementación en una empresa en general. Es así como después de plantear las políticas de seguridad de la red de acuerdo a uno requerimientos básicos, estas políticas se ponen en práctica en la red a través de la utilización de una simulación en GNS3 y VM Workstation. |
| publishDate |
2014 |
| dc.date.issued.spa.fl_str_mv |
2014 |
| dc.date.accessioned.spa.fl_str_mv |
2017-06-27T16:45:52Z |
| dc.date.available.spa.fl_str_mv |
2017-06-27T16:45:52Z |
| dc.type.none.fl_str_mv |
bachelor thesis |
| dc.type.local.spa.fl_str_mv |
Tesis de pregrado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.Spa.fl_str_mv |
Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11634/3576 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
https://hdl.handle.net/11634/3576 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Leonardo Flores Barrios, Mtro. Mario Soto del Ángel, Mtro. Othón Darío Camacho Díaz, Mario Alberto Barrera Reyes. Evaluación del impacto de los sistemas de gestión de seguridad de la información bajo la serie ISO/IEC 27001 en empresas de la ciudad de Tuxpan, Veracruz. Revista de la Alta Tecnología y la Sociedad. 2011; Volumen 5(1). Ministerio de Interior y de Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación-DJSG-DIFP DIES-OI Fiscalía General. Documento CONPES: Lineamientos de política para ciber seguridad y ciber defensa http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. Updated 2011. Rivera, C. Beneficio de las Redes.; 2008 Mifsud, E. Introducción a la seguridad informática.; 2012 Rodríguez, H. Firewall y Proxy.; 2008. Intercap. Administración de redes de computadoras. ; 2006. Verón, J.Practicas de Servicios en Red.; 2009. Macías, M. Modelos básico de administración de red. Alarcón, R. Gestión y administración de redes como eje temático de investigación.; (2007) Pastor, P. Intranet: un sistema para la gestión de información.; 1998 Mauricio Manriques, Jorge River, Jose Hernandez. (2009). In Escuela Superior de Ingeniería Mecánica y Electrica (Ed.), Conceptos elementales para el diseño de redes LAN Budris, P. Administrador de redes windows. Buenos Aires: Fox Andina;Dalaga.; 2011 Stephan Windmuller. Simplifying firewall setups by using offline validation. Journal of Integrated Design and Process Science. 2013;17(3) Grennan, M. Cortafuegos y servidor proxy.; 2013 Security Network. What DMZ is and what it means for your business?.; 2007. Carlos Silva Ponce. Seguridad de las redes y sistemas de telecomunicaciones críticos. AHCIET Revista de Telecomunicaciones. 2009. Raymundo Pérez. Documento normativo para implementación de políticas de seguridad en la red de telecomunicaciones. Revista técnica de la empresa de telecomunicaciones en Cuba. 2008. Jose Arana, Leandro Villa, Oscar Polaco. Implementation of network access control by using authentication and accouting protocols. Escuela de Ingeniería Electronica y Electrica. 2012. Kelly Martínez,Javys Pacheco ,Isaac Zúñiga. Firewall – linux: Una solución de seguridad informática para pymes (pequeñas Y medianas empresas). Revista de facultad de Ingenierias Fisicomedicas. 2009. Elvira Mifsud. Introducción a la seguridad informática – Seguridad de la información/Seguridad informática [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=1> [Citado el 20 de agosto de 2014] Universidad de Salamanca. Seguridad de las redes y de la información: Propuesta para un enfoque político europeo [en línea]. <http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf> [Citado el 18 de agosto de 2014] Rubén Bustamante Sánchez. SEGURIDAD EN REDES [En línea]. <http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20red es.pdf> [Citado el 22 de agosto de 2014] Elvira Mifsud. Introducción a la seguridad informática – políticas de seguridad [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=4> [Citado el 24 de agosto de 2014] |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Especialización Gestión de Redes de Datos |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/3576/1/Alvarezwilliam2014.pdf https://repository.usta.edu.co/bitstream/11634/3576/4/2014cartadefacultad.pdf https://repository.usta.edu.co/bitstream/11634/3576/5/2014cartadederechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/3576/2/license.txt https://repository.usta.edu.co/bitstream/11634/3576/3/Alvarezwilliam2014.pdf.jpg https://repository.usta.edu.co/bitstream/11634/3576/6/2014cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/3576/7/2014cartadederechosdeautor.pdf.jpg |
| bitstream.checksum.fl_str_mv |
32f41063af3bf366edc68e33e29abc5f 649976f50e3f2f6300a11a494dc8ca5d 1e4bf93cc57f4eb0fb6c1aec995534fc 8a4605be74aa9ea9d79846c1fba20a33 fe602ef94a42f09f28e8b73de9b8cb7a 1b786c5b1a4840182b2245124d1392b8 2b2e6a9490138e1174438df1954ffd21 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882185735634944 |
| spelling |
Montenegro Narváez, Carlos EnriqueÁlvarez Rincón, William Alexanderhttps://orcid.org/0000-0001-8158-6768https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00006551202017-06-27T16:45:52Z2017-06-27T16:45:52Z2014Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.https://hdl.handle.net/11634/3576reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o incluso contra las que ya existen actualmente; se mencionan algunos hechos ocurridos durante la historia que hicieron tomar consciencia de la importancia de la seguridad en las redes de datos no solo a nivel internacional sino a nivel nacional. Por tal razón, en el documento se analizan algunos de los requerimientos básicos de seguridad en una red de datos a nivel lógico, planteando el uso de una topología de red en particular en la cual se proponen y ponen en práctica algunas políticas de seguridad que puedan ser implementadas a través de la utilización del servidor PFSENSE con el fin de administrar la seguridad de dicha red de forma accesible y que ésta pueda ser tomada como base para la implementación en una empresa en general. Es así como después de plantear las políticas de seguridad de la red de acuerdo a uno requerimientos básicos, estas políticas se ponen en práctica en la red a través de la utilización de una simulación en GNS3 y VM Workstation.Especialista en Redes de DatosEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Gestión de Redes de DatosFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSEbachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisRedes de DatosSistemas de transmisión de datosProtección de datosTecnologías de InformaciónRedes de telecomunicacionesCRAI-USTA BogotáLeonardo Flores Barrios, Mtro. Mario Soto del Ángel, Mtro. Othón Darío Camacho Díaz, Mario Alberto Barrera Reyes. Evaluación del impacto de los sistemas de gestión de seguridad de la información bajo la serie ISO/IEC 27001 en empresas de la ciudad de Tuxpan, Veracruz. Revista de la Alta Tecnología y la Sociedad. 2011; Volumen 5(1).Ministerio de Interior y de Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación-DJSG-DIFP DIES-OI Fiscalía General. Documento CONPES: Lineamientos de política para ciber seguridad y ciber defensa http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. Updated 2011.Rivera, C. Beneficio de las Redes.; 2008Mifsud, E. Introducción a la seguridad informática.; 2012Rodríguez, H. Firewall y Proxy.; 2008.Intercap. Administración de redes de computadoras. ; 2006.Verón, J.Practicas de Servicios en Red.; 2009.Macías, M. Modelos básico de administración de red.Alarcón, R. Gestión y administración de redes como eje temático de investigación.; (2007)Pastor, P. Intranet: un sistema para la gestión de información.; 1998Mauricio Manriques, Jorge River, Jose Hernandez. (2009). In Escuela Superior de Ingeniería Mecánica y Electrica (Ed.), Conceptos elementales para el diseño de redes LANBudris, P. Administrador de redes windows. Buenos Aires: Fox Andina;Dalaga.; 2011Stephan Windmuller. Simplifying firewall setups by using offline validation. Journal of Integrated Design and Process Science. 2013;17(3)Grennan, M. Cortafuegos y servidor proxy.; 2013Security Network. What DMZ is and what it means for your business?.; 2007.Carlos Silva Ponce. Seguridad de las redes y sistemas de telecomunicaciones críticos. AHCIET Revista de Telecomunicaciones. 2009.Raymundo Pérez. Documento normativo para implementación de políticas de seguridad en la red de telecomunicaciones. Revista técnica de la empresa de telecomunicaciones en Cuba. 2008.Jose Arana, Leandro Villa, Oscar Polaco. Implementation of network access control by using authentication and accouting protocols. Escuela de Ingeniería Electronica y Electrica. 2012.Kelly Martínez,Javys Pacheco ,Isaac Zúñiga. Firewall – linux: Una solución de seguridad informática para pymes (pequeñas Y medianas empresas). Revista de facultad de Ingenierias Fisicomedicas. 2009.Elvira Mifsud. Introducción a la seguridad informática – Seguridad de la información/Seguridad informática [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=1> [Citado el 20 de agosto de 2014]Universidad de Salamanca. Seguridad de las redes y de la información: Propuesta para un enfoque político europeo [en línea]. <http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf> [Citado el 18 de agosto de 2014]Rubén Bustamante Sánchez. SEGURIDAD EN REDES [En línea]. <http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20red es.pdf> [Citado el 22 de agosto de 2014]Elvira Mifsud. Introducción a la seguridad informática – políticas de seguridad [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=4> [Citado el 24 de agosto de 2014]ORIGINALAlvarezwilliam2014.pdfAlvarezwilliam2014.pdfapplication/pdf1972593https://repository.usta.edu.co/bitstream/11634/3576/1/Alvarezwilliam2014.pdf32f41063af3bf366edc68e33e29abc5fMD51open access2014cartadefacultad.pdf2014cartadefacultad.pdfapplication/pdf263980https://repository.usta.edu.co/bitstream/11634/3576/4/2014cartadefacultad.pdf649976f50e3f2f6300a11a494dc8ca5dMD54metadata only access2014cartadederechosdeautor.pdf2014cartadederechosdeautor.pdfapplication/pdf277948https://repository.usta.edu.co/bitstream/11634/3576/5/2014cartadederechosdeautor.pdf1e4bf93cc57f4eb0fb6c1aec995534fcMD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.usta.edu.co/bitstream/11634/3576/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAILAlvarezwilliam2014.pdf.jpgAlvarezwilliam2014.pdf.jpgIM Thumbnailimage/jpeg4123https://repository.usta.edu.co/bitstream/11634/3576/3/Alvarezwilliam2014.pdf.jpgfe602ef94a42f09f28e8b73de9b8cb7aMD53open access2014cartadefacultad.pdf.jpg2014cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg8339https://repository.usta.edu.co/bitstream/11634/3576/6/2014cartadefacultad.pdf.jpg1b786c5b1a4840182b2245124d1392b8MD56open access2014cartadederechosdeautor.pdf.jpg2014cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8210https://repository.usta.edu.co/bitstream/11634/3576/7/2014cartadederechosdeautor.pdf.jpg2b2e6a9490138e1174438df1954ffd21MD57open access11634/3576oai:repository.usta.edu.co:11634/35762024-08-06 19:33:15.139open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
