Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.

Trabajo de Investigación

Autores:
Bohórquez-Gutiérrez, Marcel Andrés
Páez-Cuadros, Luis Ángelo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/15322
Acceso en línea:
http://hdl.handle.net/10983/15322
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_c8ae5efe4828a8d1832de3290d0d957c
oai_identifier_str oai:repository.ucatolica.edu.co:10983/15322
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
title Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
spellingShingle Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
SEGURIDAD DE LA INFORMACIÓN
AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
title_short Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
title_full Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
title_fullStr Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
title_full_unstemmed Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
title_sort Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
dc.creator.fl_str_mv Bohórquez-Gutiérrez, Marcel Andrés
Páez-Cuadros, Luis Ángelo
dc.contributor.advisor.spa.fl_str_mv Bareño-Gutiérrez, Raúl
dc.contributor.author.spa.fl_str_mv Bohórquez-Gutiérrez, Marcel Andrés
Páez-Cuadros, Luis Ángelo
dc.subject.armarc.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
dc.subject.proposal.spa.fl_str_mv AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
description Trabajo de Investigación
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-12-14T18:30:44Z
dc.date.available.spa.fl_str_mv 2017-12-14T18:30:44Z
dc.date.issued.spa.fl_str_mv 2017
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Bohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/15322
identifier_str_mv Bohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url http://hdl.handle.net/10983/15322
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Planos de construcción CONSORCIO EXPANSION PTAR SALITRE
IMPLANTACIÓN DE UNA SEGURIDAD PERIMETRAL, Fabuel, Díaz Carlos Manuel, Escuela Universitaria de Ingeniería Técnica de Telecomunicaciones – Universidad Politécnica, Madrid España, Septiembre de 2013
DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DED SEGURIDAD PERIMETRAL PARA REDES DED DATOS.CASO PRACTICO: DIRECCION GENERAL DEL COLEGIO DE CIENCIAS Y HUMANIDADES, Baltazar Gálvez, José Miguel, Campuzano Ramírez Juan Carlos, Universidad Nacional Autónoma de México
Matthew Strebe, Network Security Jumpstart, Sybex, 2002
ISO 27001 ed 2005
Mike Horton, Clinton Mugge, Hacknotes™ Network Security Portable Reference, McGraw-Hill/Osborne 2003
Dirección física (última revisión: 01-febrero-2011). http://standards.ieee.org/regauth/oui/index.shtm
Definición de puerto (última revisión: 01-febrero-2011). http://www.iana.org/assignments/port-numbers
Protocolo ARP (última revisión: 01-febrero-2011). http://www.rfc-es.org/rfc/rfc0826-es.txt
Three-way handshake (última revisión: 01-febrero-2011). http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdf
RFC854 - Telnet Protocol Specification (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc854.html
RFC959 - File Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc959.html
Modos de conexión FTP (última revisión: 01-febrero-2011). http://www.ignside.net/man/ftp/pasivo.php
RFC 2616 - Hypertext Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc2616.html
RFC 1939 - Post Office Protocol - Version 3 (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc1939.html(pop3)
Domain Name Service (DNS) (última revisión: 01-febrero-2011). http://technet.microsoft.com/en-us/library/bb726935.aspx
Servidores DNS raíz (última revisión: 01-febrero-2011) http://www.root-servers.org/
Miguel Angel Hernández Vallejos, Riesgos en el sistema DNS, ESA Security S.A. (última revisión: 01-febrero-2011). http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf
BOOTP y DHCP (última revisión: 01-febrero-2011). http://technet.microsoft.com/es-es/library/cc781243.aspx
María Gabriela Briseño, Protocolo básico de administración de red (snmp) versión 3. (última revisión: 01-febrero-2011) http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html
Virus (última revisión: 01-febrero-2011). http://www.2privacy.com/www/viruses/virus-glossary.html
IP Spoofing (última revisión: 01-febrero-2011). http://www.symantec.com/connect/articles/ip-spoofing-introduction
Rule Set Based Access Control, (última revisión: 01-febrero-2011). http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
Envenenamiento ARP (última revisión: 01-febrero-2011). http://blackspiral.org/docs/arp_spoofing.html
Ataque Man In the Middle (última revisión: 01-febrero-2011). http://casidiablo.net/man-in-the-middle
Fingerprintings Tools (última revisión: 01-febrero-2011). http://www.securityfocus.com/archive/112/323521
Fingerprinting activo (última revisión: 01-febrero-2011). http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/
Botnet (última revisión: 01-febrero-2011). http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-el- Internet.html
Cuatro pasos para luchar contra los botnets (última revisión: 01-febrero-2011). http://www.idg.es/computerworld/articulo.asp?id=183857
El super ordenador más potente del mundo (última revisión: 01-febrero-2011). http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.html
Rendimiento de las computadoras (última revisión: 01-febrero-2011). http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269
Footprinting, escaneos, enumeración (última revisión: 01-febrero-2011). http://www.hacktimes.com/?q=taxonomy/term/24
Active Directory (última revisión: 01-febrero-2011) http://ditec.um.es/aso/teoria/tema13.pdf
http://ditec.um.es/aso/teoria/tema13.pdf 34). Seguridad del terminal, HP (última revisión: 01-febrero-2011) http://docs.hp.com/es/5187-2217/ch07s02.html?btnPrev=%AB%A0anterior
Beneficios, políticas de seguridad (última revisión: 01-febrero-2011) http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node333.htm
Mecanismos de protección, servicios seguros (última revisión: 01-febrero-2011) http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm
Métodos de autenticación, algo que se es, (última revisión: 01-febrero-2011) http://www.biometriaaplicada.com/nosotros.html
Planeación de la seguridad, (última revisión: 01-febrero-2011
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/43bc696b-1c35-41fd-ab46-bc6f2a119eeb/download
https://repository.ucatolica.edu.co/bitstreams/972c1361-ca1d-4870-8db0-52a651dad0ad/download
https://repository.ucatolica.edu.co/bitstreams/d9e31a24-0e94-408b-8244-eef997d0df13/download
https://repository.ucatolica.edu.co/bitstreams/8615a139-9eb3-43ae-a2a6-5be76a367911/download
https://repository.ucatolica.edu.co/bitstreams/fea2448e-c584-4d14-bb5f-9f7ab02a3f02/download
https://repository.ucatolica.edu.co/bitstreams/282ef6f5-684a-4be9-b544-23fae7b36da3/download
bitstream.checksum.fl_str_mv 71bcae55298fed22695951bad4a72673
707a5d3817136fc640047cbd6fee4637
c6f507c17b947239fa1ed2640c0aa297
4ddbfb9fddbe69934c314413f10e3339
57f95678709690a027930868d55445b6
71ab4b9049e538beda0102a802d359b1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256307960545280
spelling Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Bohórquez-Gutiérrez, Marcel Andrés74134e29-0058-4279-af2a-57665b111949-1Páez-Cuadros, Luis Ángelo65bbc889-9b4e-4fa4-8508-8f7149d541d0-12017-12-14T18:30:44Z2017-12-14T18:30:44Z2017Trabajo de InvestigaciónRealizar un diseño de seguridad perimetral para la edificación del consorcio, que permita tomar las decisiones necesarias para la compra e instalación de los componentes que aseguren tanto la parte física como lógica de la infraestructura que se maneja en esta empresa, este diseño tendrá como objetivo la defensa del perímetro de red, hasta llegar a los datacenter donde se almacena la información.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGIA 4. PRODUCTOS A ENTREGAR 5. RESULTADOS ESPERADOS E IMPACTO 6. ESTRATEGIAS DE COMUNICACION BIBLIOGRAFÍA ANEXOSapplication/pdfBohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15322spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónPlanos de construcción CONSORCIO EXPANSION PTAR SALITREIMPLANTACIÓN DE UNA SEGURIDAD PERIMETRAL, Fabuel, Díaz Carlos Manuel, Escuela Universitaria de Ingeniería Técnica de Telecomunicaciones – Universidad Politécnica, Madrid España, Septiembre de 2013DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DED SEGURIDAD PERIMETRAL PARA REDES DED DATOS.CASO PRACTICO: DIRECCION GENERAL DEL COLEGIO DE CIENCIAS Y HUMANIDADES, Baltazar Gálvez, José Miguel, Campuzano Ramírez Juan Carlos, Universidad Nacional Autónoma de MéxicoMatthew Strebe, Network Security Jumpstart, Sybex, 2002ISO 27001 ed 2005Mike Horton, Clinton Mugge, Hacknotes™ Network Security Portable Reference, McGraw-Hill/Osborne 2003Dirección física (última revisión: 01-febrero-2011). http://standards.ieee.org/regauth/oui/index.shtmDefinición de puerto (última revisión: 01-febrero-2011). http://www.iana.org/assignments/port-numbersProtocolo ARP (última revisión: 01-febrero-2011). http://www.rfc-es.org/rfc/rfc0826-es.txtThree-way handshake (última revisión: 01-febrero-2011). http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdfRFC854 - Telnet Protocol Specification (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc854.htmlRFC959 - File Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc959.htmlModos de conexión FTP (última revisión: 01-febrero-2011). http://www.ignside.net/man/ftp/pasivo.phpRFC 2616 - Hypertext Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc2616.htmlRFC 1939 - Post Office Protocol - Version 3 (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc1939.html(pop3)Domain Name Service (DNS) (última revisión: 01-febrero-2011). http://technet.microsoft.com/en-us/library/bb726935.aspxServidores DNS raíz (última revisión: 01-febrero-2011) http://www.root-servers.org/Miguel Angel Hernández Vallejos, Riesgos en el sistema DNS, ESA Security S.A. (última revisión: 01-febrero-2011). http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdfBOOTP y DHCP (última revisión: 01-febrero-2011). http://technet.microsoft.com/es-es/library/cc781243.aspxMaría Gabriela Briseño, Protocolo básico de administración de red (snmp) versión 3. (última revisión: 01-febrero-2011) http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.htmlVirus (última revisión: 01-febrero-2011). http://www.2privacy.com/www/viruses/virus-glossary.htmlIP Spoofing (última revisión: 01-febrero-2011). http://www.symantec.com/connect/articles/ip-spoofing-introductionRule Set Based Access Control, (última revisión: 01-febrero-2011). http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspxEnvenenamiento ARP (última revisión: 01-febrero-2011). http://blackspiral.org/docs/arp_spoofing.htmlAtaque Man In the Middle (última revisión: 01-febrero-2011). http://casidiablo.net/man-in-the-middleFingerprintings Tools (última revisión: 01-febrero-2011). http://www.securityfocus.com/archive/112/323521Fingerprinting activo (última revisión: 01-febrero-2011). http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/Botnet (última revisión: 01-febrero-2011). http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-el- Internet.htmlCuatro pasos para luchar contra los botnets (última revisión: 01-febrero-2011). http://www.idg.es/computerworld/articulo.asp?id=183857El super ordenador más potente del mundo (última revisión: 01-febrero-2011). http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.htmlRendimiento de las computadoras (última revisión: 01-febrero-2011). http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269Footprinting, escaneos, enumeración (última revisión: 01-febrero-2011). http://www.hacktimes.com/?q=taxonomy/term/24Active Directory (última revisión: 01-febrero-2011) http://ditec.um.es/aso/teoria/tema13.pdfhttp://ditec.um.es/aso/teoria/tema13.pdf 34). Seguridad del terminal, HP (última revisión: 01-febrero-2011) http://docs.hp.com/es/5187-2217/ch07s02.html?btnPrev=%AB%A0anteriorBeneficios, políticas de seguridad (última revisión: 01-febrero-2011) http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node333.htmMecanismos de protección, servicios seguros (última revisión: 01-febrero-2011) http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htmMétodos de autenticación, algo que se es, (última revisión: 01-febrero-2011) http://www.biometriaaplicada.com/nosotros.htmlPlaneación de la seguridad, (última revisión: 01-febrero-2011Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNAMENAZACONFIDENCIALIDADINCIDENTESISO 27000SEGURIDAD DE LA INFORMACIÓNSEGURIDAD PERIMETRALVULNERABILIDADDEFENSA DE REDSEGURIDAD FÍSICAPOLÍTICAS Y PROCEDIMIENTOSDiseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDISEÑO DE UN SSP.pdfDISEÑO DE UN SSP.pdfapplication/pdf3637984https://repository.ucatolica.edu.co/bitstreams/43bc696b-1c35-41fd-ab46-bc6f2a119eeb/download71bcae55298fed22695951bad4a72673MD51RAE - Diseño de un SSP.pdfRAE - Diseño de un SSP.pdfapplication/pdf185822https://repository.ucatolica.edu.co/bitstreams/972c1361-ca1d-4870-8db0-52a651dad0ad/download707a5d3817136fc640047cbd6fee4637MD52TEXTDISEÑO DE UN SSP.pdf.txtDISEÑO DE UN SSP.pdf.txtExtracted texttext/plain98550https://repository.ucatolica.edu.co/bitstreams/d9e31a24-0e94-408b-8244-eef997d0df13/downloadc6f507c17b947239fa1ed2640c0aa297MD53RAE - Diseño de un SSP.pdf.txtRAE - Diseño de un SSP.pdf.txtExtracted texttext/plain8827https://repository.ucatolica.edu.co/bitstreams/8615a139-9eb3-43ae-a2a6-5be76a367911/download4ddbfb9fddbe69934c314413f10e3339MD55THUMBNAILDISEÑO DE UN SSP.pdf.jpgDISEÑO DE UN SSP.pdf.jpgRIUCACimage/jpeg3685https://repository.ucatolica.edu.co/bitstreams/fea2448e-c584-4d14-bb5f-9f7ab02a3f02/download57f95678709690a027930868d55445b6MD54RAE - Diseño de un SSP.pdf.jpgRAE - Diseño de un SSP.pdf.jpgRIUCACimage/jpeg4268https://repository.ucatolica.edu.co/bitstreams/282ef6f5-684a-4be9-b544-23fae7b36da3/download71ab4b9049e538beda0102a802d359b1MD5610983/15322oai:repository.ucatolica.edu.co:10983/153222023-03-24 16:24:35.957https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com