Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba

Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Univer...

Full description

Autores:
Alvarez Castillo, Julio Cesar
Caruzo Domínguez, Jair Emilio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad de Córdoba
Repositorio:
Repositorio Institucional Unicórdoba
Idioma:
spa
OAI Identifier:
oai:repositorio.unicordoba.edu.co:ucordoba/495
Acceso en línea:
https://repositorio.unicordoba.edu.co/handle/ucordoba/495
Palabra clave:
Red de datos, Seguridad informática, Proxy, Ipcop
Rights
openAccess
License
Copyright Universidad de Córdoba, 2020
id UCORDOBA2_5c20da349841076645dc4cca31b2b766
oai_identifier_str oai:repositorio.unicordoba.edu.co:ucordoba/495
network_acronym_str UCORDOBA2
network_name_str Repositorio Institucional Unicórdoba
repository_id_str
dc.title.spa.fl_str_mv Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
title Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
spellingShingle Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
Red de datos, Seguridad informática, Proxy, Ipcop
title_short Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
title_full Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
title_fullStr Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
title_full_unstemmed Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
title_sort Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
dc.creator.fl_str_mv Alvarez Castillo, Julio Cesar
Caruzo Domínguez, Jair Emilio
dc.contributor.advisor.spa.fl_str_mv Hernández Zakzuk, Milton
dc.contributor.author.spa.fl_str_mv Alvarez Castillo, Julio Cesar
Caruzo Domínguez, Jair Emilio
dc.contributor.colaborator.spa.fl_str_mv Pinto Mangones, Angel Dario
dc.subject.spa.fl_str_mv Red de datos, Seguridad informática, Proxy, Ipcop
topic Red de datos, Seguridad informática, Proxy, Ipcop
description Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.
publishDate 2015
dc.date.issued.spa.fl_str_mv 2015-06-20
dc.date.accessioned.spa.fl_str_mv 2018-01-25T02:57:18Z
dc.date.available.spa.fl_str_mv 2018-01-25T02:57:18Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv https://repositorio.unicordoba.edu.co/handle/ucordoba/495
url https://repositorio.unicordoba.edu.co/handle/ucordoba/495
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf.
A., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf.
Barahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdf
Cano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html.
Córdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdf
Documento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701
Esmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdf
Fernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf
Hooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORK
Hernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill.
Hurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-Sypal
Lerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf
Mieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Mifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1.
Ochoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdf
Pérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf.
Pfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall.
Pinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf.
Romer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf.
Sahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtml
Taringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.html
Tanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana.
Vinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdf
Yébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdf
Zseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+data
A., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=co
Cyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.html
Informaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtml
Infosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdf
Red Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.html
Wikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtual
Wikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_libre
wikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos.
dc.rights.spa.fl_str_mv Copyright Universidad de Córdoba, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
rights_invalid_str_mv Copyright Universidad de Córdoba, 2020
https://creativecommons.org/licenses/by/4.0/
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad de Córdoba
bitstream.url.fl_str_mv https://repositorio.unicordoba.edu.co/bitstreams/08b4a83e-65a9-48ee-9b1c-4292b54d25a7/download
https://repositorio.unicordoba.edu.co/bitstreams/bd28cc4b-ee4f-45ec-9f1e-20b991e76a5d/download
https://repositorio.unicordoba.edu.co/bitstreams/2e472137-de66-48ff-a00f-7c763814e853/download
https://repositorio.unicordoba.edu.co/bitstreams/d9305f2d-3087-435c-9258-6d7788a33896/download
bitstream.checksum.fl_str_mv e0da07f78bc8ceceef876be6fed2376d
4bccb2da4f7aa95091f1b3dc841d2472
b951f936b74bbee22da496def0e115d3
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de Córdoba
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1839636090526367744
spelling Hernández Zakzuk, Milton70536d78-cf01-472b-9f54-7377eb0c3427-1Alvarez Castillo, Julio Cesar56d5a5d6-cc48-4c27-bad5-65c7d5fa319dCaruzo Domínguez, Jair Emilio47adddcf-fb58-425f-9237-52a2e3e0bf03-1Pinto Mangones, Angel Dario2018-01-25T02:57:18Z2018-01-25T02:57:18Z2015-06-20https://repositorio.unicordoba.edu.co/handle/ucordoba/495Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.TITULO DEL PROYECTO ............................................................................................................ 111. OBJETIVOS ........................................................................................................................ 121.1.OBEJTIVO GENERAL ........................................................................................................... 121.2. OBJETIVO ESPECIFICO ....................................................................................................... 122. INTRODUCCIÓN ................................................................................................................ 132.1. AMBIENTACIÓN ................................................................................................................ 162.2. PROBLEMÁTICA ................................................................................................................ 172.3. ANTECEDENTES ................................................................................................................. 212.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 212.3.2. CONTEXTO NACIONAL ................................................................................................ 232.4. JUSTIFICACIÓN .................................................................................................................. 253. MARCO TEÓRICO ............................................................................................................. 284. MARCO CONCEPTUAL ....................................................................................................... 605. METODOLOGÍA ................................................................................................................. 645.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 645.2. DISEÑO METODOLÓGICO ................................................................................................. 645.2.1. ETAPAS DEL PROYECTO .............................................................................................. 645.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 645.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 645.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 645.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 645.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 645.2.7. PRUEBAS..................................................................................................................... 655.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 655.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 655.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 656. RESULTADOS ..................................................................................................................... 667. DESARROLLO ..................................................................................................................... 787.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 788. CONCLUSIONES ................................................................................................................. 79REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81ANEXOS ..................................................................................................................... 86PregradospaCopyright Universidad de Córdoba, 2020https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2Red de datos, Seguridad informática, Proxy, IpcopDiseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de CórdobaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/publishedVersionTexthttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85Alapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf.A., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf.Barahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdfCano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html.Córdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdfDocumento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701Esmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdfFernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfHooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORKHernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill.Hurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-SypalLerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfMieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfMifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1.Ochoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdfPérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf.Pfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall.Pinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf.Romer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf.Sahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtmlTaringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.htmlTanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana.Vinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdfYébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdfZseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+dataA., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=coCyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.htmlInformaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtmlInfosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdfRed Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.htmlWikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtualWikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_librewikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos.Facultad de IngenieríaPublicationTEXTSISTEMA IPCOP.pdf.txtSISTEMA IPCOP.pdf.txtExtracted texttext/plain151663https://repositorio.unicordoba.edu.co/bitstreams/08b4a83e-65a9-48ee-9b1c-4292b54d25a7/downloade0da07f78bc8ceceef876be6fed2376dMD55THUMBNAILSISTEMA IPCOP.pdf.jpgSISTEMA IPCOP.pdf.jpgGenerated Thumbnailimage/jpeg5234https://repositorio.unicordoba.edu.co/bitstreams/bd28cc4b-ee4f-45ec-9f1e-20b991e76a5d/download4bccb2da4f7aa95091f1b3dc841d2472MD56ORIGINALSISTEMA IPCOP.pdfSISTEMA IPCOP.pdfapplication/pdf7129657https://repositorio.unicordoba.edu.co/bitstreams/2e472137-de66-48ff-a00f-7c763814e853/downloadb951f936b74bbee22da496def0e115d3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unicordoba.edu.co/bitstreams/d9305f2d-3087-435c-9258-6d7788a33896/download8a4605be74aa9ea9d79846c1fba20a33MD52ucordoba/495oai:repositorio.unicordoba.edu.co:ucordoba/4952024-05-03 00:45:38.372https://creativecommons.org/licenses/by/4.0/Copyright Universidad de Córdoba, 2020open.accesshttps://repositorio.unicordoba.edu.coRepositorio Universidad de Córdobabdigital@metabiblioteca.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