Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Univer...
- Autores:
-
Alvarez Castillo, Julio Cesar
Caruzo Domínguez, Jair Emilio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad de Córdoba
- Repositorio:
- Repositorio Institucional Unicórdoba
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicordoba.edu.co:ucordoba/495
- Acceso en línea:
- https://repositorio.unicordoba.edu.co/handle/ucordoba/495
- Palabra clave:
- Red de datos, Seguridad informática, Proxy, Ipcop
- Rights
- openAccess
- License
- Copyright Universidad de Córdoba, 2020
id |
UCORDOBA2_5c20da349841076645dc4cca31b2b766 |
---|---|
oai_identifier_str |
oai:repositorio.unicordoba.edu.co:ucordoba/495 |
network_acronym_str |
UCORDOBA2 |
network_name_str |
Repositorio Institucional Unicórdoba |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
title |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
spellingShingle |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba Red de datos, Seguridad informática, Proxy, Ipcop |
title_short |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
title_full |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
title_fullStr |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
title_full_unstemmed |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
title_sort |
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba |
dc.creator.fl_str_mv |
Alvarez Castillo, Julio Cesar Caruzo Domínguez, Jair Emilio |
dc.contributor.advisor.spa.fl_str_mv |
Hernández Zakzuk, Milton |
dc.contributor.author.spa.fl_str_mv |
Alvarez Castillo, Julio Cesar Caruzo Domínguez, Jair Emilio |
dc.contributor.colaborator.spa.fl_str_mv |
Pinto Mangones, Angel Dario |
dc.subject.spa.fl_str_mv |
Red de datos, Seguridad informática, Proxy, Ipcop |
topic |
Red de datos, Seguridad informática, Proxy, Ipcop |
description |
Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba. |
publishDate |
2015 |
dc.date.issued.spa.fl_str_mv |
2015-06-20 |
dc.date.accessioned.spa.fl_str_mv |
2018-01-25T02:57:18Z |
dc.date.available.spa.fl_str_mv |
2018-01-25T02:57:18Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
https://repositorio.unicordoba.edu.co/handle/ucordoba/495 |
url |
https://repositorio.unicordoba.edu.co/handle/ucordoba/495 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf. A., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf. Barahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdf Cano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html. Córdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdf Documento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701 Esmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdf Fernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf Hooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORK Hernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill. Hurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-Sypal Lerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf Mieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf Mifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1. Ochoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdf Pérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf. Pfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall. Pinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf. Romer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf. Sahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtml Taringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.html Tanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana. Vinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdf Yébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdf Zseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+data A., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=co Cyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.html Informaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtml Infosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdf Red Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.html Wikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtual Wikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_libre wikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos. |
dc.rights.spa.fl_str_mv |
Copyright Universidad de Córdoba, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
rights_invalid_str_mv |
Copyright Universidad de Córdoba, 2020 https://creativecommons.org/licenses/by/4.0/ Atribución 4.0 Internacional (CC BY 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad de Córdoba |
bitstream.url.fl_str_mv |
https://repositorio.unicordoba.edu.co/bitstreams/08b4a83e-65a9-48ee-9b1c-4292b54d25a7/download https://repositorio.unicordoba.edu.co/bitstreams/bd28cc4b-ee4f-45ec-9f1e-20b991e76a5d/download https://repositorio.unicordoba.edu.co/bitstreams/2e472137-de66-48ff-a00f-7c763814e853/download https://repositorio.unicordoba.edu.co/bitstreams/d9305f2d-3087-435c-9258-6d7788a33896/download |
bitstream.checksum.fl_str_mv |
e0da07f78bc8ceceef876be6fed2376d 4bccb2da4f7aa95091f1b3dc841d2472 b951f936b74bbee22da496def0e115d3 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad de Córdoba |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1839636090526367744 |
spelling |
Hernández Zakzuk, Milton70536d78-cf01-472b-9f54-7377eb0c3427-1Alvarez Castillo, Julio Cesar56d5a5d6-cc48-4c27-bad5-65c7d5fa319dCaruzo Domínguez, Jair Emilio47adddcf-fb58-425f-9237-52a2e3e0bf03-1Pinto Mangones, Angel Dario2018-01-25T02:57:18Z2018-01-25T02:57:18Z2015-06-20https://repositorio.unicordoba.edu.co/handle/ucordoba/495Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.TITULO DEL PROYECTO ............................................................................................................ 111. OBJETIVOS ........................................................................................................................ 121.1.OBEJTIVO GENERAL ........................................................................................................... 121.2. OBJETIVO ESPECIFICO ....................................................................................................... 122. INTRODUCCIÓN ................................................................................................................ 132.1. AMBIENTACIÓN ................................................................................................................ 162.2. PROBLEMÁTICA ................................................................................................................ 172.3. ANTECEDENTES ................................................................................................................. 212.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 212.3.2. CONTEXTO NACIONAL ................................................................................................ 232.4. JUSTIFICACIÓN .................................................................................................................. 253. MARCO TEÓRICO ............................................................................................................. 284. MARCO CONCEPTUAL ....................................................................................................... 605. METODOLOGÍA ................................................................................................................. 645.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 645.2. DISEÑO METODOLÓGICO ................................................................................................. 645.2.1. ETAPAS DEL PROYECTO .............................................................................................. 645.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 645.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 645.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 645.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 645.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 645.2.7. PRUEBAS..................................................................................................................... 655.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 655.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 655.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 656. RESULTADOS ..................................................................................................................... 667. DESARROLLO ..................................................................................................................... 787.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 788. CONCLUSIONES ................................................................................................................. 79REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81ANEXOS ..................................................................................................................... 86PregradospaCopyright Universidad de Córdoba, 2020https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2Red de datos, Seguridad informática, Proxy, IpcopDiseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de CórdobaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/publishedVersionTexthttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85Alapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf.A., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf.Barahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdfCano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html.Córdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdfDocumento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701Esmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdfFernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfHooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORKHernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill.Hurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-SypalLerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfMieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfMifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1.Ochoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdfPérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf.Pfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall.Pinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf.Romer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf.Sahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtmlTaringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.htmlTanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana.Vinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdfYébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdfZseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+dataA., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=coCyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.htmlInformaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtmlInfosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdfRed Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.htmlWikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtualWikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_librewikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos.Facultad de IngenieríaPublicationTEXTSISTEMA IPCOP.pdf.txtSISTEMA IPCOP.pdf.txtExtracted texttext/plain151663https://repositorio.unicordoba.edu.co/bitstreams/08b4a83e-65a9-48ee-9b1c-4292b54d25a7/downloade0da07f78bc8ceceef876be6fed2376dMD55THUMBNAILSISTEMA IPCOP.pdf.jpgSISTEMA IPCOP.pdf.jpgGenerated Thumbnailimage/jpeg5234https://repositorio.unicordoba.edu.co/bitstreams/bd28cc4b-ee4f-45ec-9f1e-20b991e76a5d/download4bccb2da4f7aa95091f1b3dc841d2472MD56ORIGINALSISTEMA IPCOP.pdfSISTEMA IPCOP.pdfapplication/pdf7129657https://repositorio.unicordoba.edu.co/bitstreams/2e472137-de66-48ff-a00f-7c763814e853/downloadb951f936b74bbee22da496def0e115d3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unicordoba.edu.co/bitstreams/d9305f2d-3087-435c-9258-6d7788a33896/download8a4605be74aa9ea9d79846c1fba20a33MD52ucordoba/495oai:repositorio.unicordoba.edu.co:ucordoba/4952024-05-03 00:45:38.372https://creativecommons.org/licenses/by/4.0/Copyright Universidad de Córdoba, 2020open.accesshttps://repositorio.unicordoba.edu.coRepositorio Universidad de Córdobabdigital@metabiblioteca.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 |