Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS.
RESUMEN : En este informe se evidencia el proceso de implementación de un sistema integral de seguridad de red, conformado por varios softwares y herramientas, que son sincronizados para una mayor protección y estabilidad del despliegue. Inicialmente se describe el contexto actual de las soluciones...
- Autores:
-
Monsalve Sánchez, Yeison
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/30097
- Acceso en línea:
- https://hdl.handle.net/10495/30097
- Palabra clave:
- Programas para computador
Computer programs
Redes de computadores - medidas de seguridad
Computer networks - Security measure
Firewalls (computadores)
Firewalls (Computer science)
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/
| id |
UDEA2_f24728d768df75d2f79b8ba430f0c70f |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/30097 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| title |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| spellingShingle |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. Programas para computador Computer programs Redes de computadores - medidas de seguridad Computer networks - Security measure Firewalls (computadores) Firewalls (Computer science) |
| title_short |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| title_full |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| title_fullStr |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| title_full_unstemmed |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| title_sort |
Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS. |
| dc.creator.fl_str_mv |
Monsalve Sánchez, Yeison |
| dc.contributor.advisor.none.fl_str_mv |
Fletscher Bocanegra, Luis Alejandro Toro, Jose Gerardo |
| dc.contributor.author.none.fl_str_mv |
Monsalve Sánchez, Yeison |
| dc.subject.lemb.none.fl_str_mv |
Programas para computador Computer programs Redes de computadores - medidas de seguridad Computer networks - Security measure Firewalls (computadores) Firewalls (Computer science) |
| topic |
Programas para computador Computer programs Redes de computadores - medidas de seguridad Computer networks - Security measure Firewalls (computadores) Firewalls (Computer science) |
| description |
RESUMEN : En este informe se evidencia el proceso de implementación de un sistema integral de seguridad de red, conformado por varios softwares y herramientas, que son sincronizados para una mayor protección y estabilidad del despliegue. Inicialmente se describe el contexto actual de las soluciones de ciberseguridad en el entorno empresarial, posteriormente se establece el diseño de la topología de red tanto física como lógica, diseñada con equipos de la marca Fortinet, que en la actualidad es una empresa líder en la implementación de Firewalls. Más adelante se encuentra de manera detallada el proceso de implementación y despliegue, donde además se describen varios conceptos claves para entender el proceso llevado a cabo, finalmente, se presentan las conclusiones donde se evidencia la importancia de los pasos a seguir para garantizar un avance seguro en todo el proceso de implementación de la infraestructura de red solicitada por el cliente. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-08-18T17:12:05Z |
| dc.date.available.none.fl_str_mv |
2022-08-18T17:12:05Z |
| dc.date.issued.none.fl_str_mv |
2022 |
| dc.type.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/30097 |
| url |
https://hdl.handle.net/10495/30097 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
19 |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.place.spa.fl_str_mv |
Medellín - Colombia |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería. Ingeniería de Telecomunicaciones |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/b0ba3c4d-f792-4a66-b1ef-e148142ff1b6/download https://bibliotecadigital.udea.edu.co/bitstreams/869e9891-081b-4cc9-be8d-2173d6ef0b17/download https://bibliotecadigital.udea.edu.co/bitstreams/0bcc5685-fd46-4691-86e3-0b989d302151/download https://bibliotecadigital.udea.edu.co/bitstreams/66f839fc-3348-443a-987f-39cb724ed922/download https://bibliotecadigital.udea.edu.co/bitstreams/14d75e83-935c-48ba-af09-f5221bf933ff/download |
| bitstream.checksum.fl_str_mv |
b88b088d9957e670ce3b3fbe2eedbc13 8a4605be74aa9ea9d79846c1fba20a33 dafe35d617ca626a1acac2b7629ebfc3 1759c99d5c6ee8c4e72137be2648d88c 78a23e87b36f385a1fd265cb146a6f89 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052489141387264 |
| spelling |
Fletscher Bocanegra, Luis AlejandroToro, Jose GerardoMonsalve Sánchez, Yeison2022-08-18T17:12:05Z2022-08-18T17:12:05Z2022https://hdl.handle.net/10495/30097RESUMEN : En este informe se evidencia el proceso de implementación de un sistema integral de seguridad de red, conformado por varios softwares y herramientas, que son sincronizados para una mayor protección y estabilidad del despliegue. Inicialmente se describe el contexto actual de las soluciones de ciberseguridad en el entorno empresarial, posteriormente se establece el diseño de la topología de red tanto física como lógica, diseñada con equipos de la marca Fortinet, que en la actualidad es una empresa líder en la implementación de Firewalls. Más adelante se encuentra de manera detallada el proceso de implementación y despliegue, donde además se describen varios conceptos claves para entender el proceso llevado a cabo, finalmente, se presentan las conclusiones donde se evidencia la importancia de los pasos a seguir para garantizar un avance seguro en todo el proceso de implementación de la infraestructura de red solicitada por el cliente.PregradoIngeniero de Telecomunicaciones19application/pdfspaUniversidad de AntioquiaMedellín - ColombiaFacultad de Ingeniería. Ingeniería de Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño e implementación de un sistema de seguridad integral para un cliente de la empresa CORE IP SAS.Tesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftProgramas para computadorComputer programsRedes de computadores - medidas de seguridadComputer networks - Security measureFirewalls (computadores)Firewalls (Computer science)PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8823https://bibliotecadigital.udea.edu.co/bitstreams/b0ba3c4d-f792-4a66-b1ef-e148142ff1b6/downloadb88b088d9957e670ce3b3fbe2eedbc13MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/869e9891-081b-4cc9-be8d-2173d6ef0b17/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADORIGINALMonsalveYeison_2022_SistemaSeguridadIntegral.pdfMonsalveYeison_2022_SistemaSeguridadIntegral.pdfTrabajo de grado de pregradoapplication/pdf7719589https://bibliotecadigital.udea.edu.co/bitstreams/0bcc5685-fd46-4691-86e3-0b989d302151/downloaddafe35d617ca626a1acac2b7629ebfc3MD51trueAnonymousREADTEXTMonsalveYeison_2022_SistemaSeguridadIntegral.pdf.txtMonsalveYeison_2022_SistemaSeguridadIntegral.pdf.txtExtracted texttext/plain30234https://bibliotecadigital.udea.edu.co/bitstreams/66f839fc-3348-443a-987f-39cb724ed922/download1759c99d5c6ee8c4e72137be2648d88cMD54falseAnonymousREADTHUMBNAILMonsalveYeison_2022_SistemaSeguridadIntegral.pdf.jpgMonsalveYeison_2022_SistemaSeguridadIntegral.pdf.jpgGenerated Thumbnailimage/jpeg6575https://bibliotecadigital.udea.edu.co/bitstreams/14d75e83-935c-48ba-af09-f5221bf933ff/download78a23e87b36f385a1fd265cb146a6f89MD55falseAnonymousREAD10495/30097oai:bibliotecadigital.udea.edu.co:10495/300972025-03-26 23:09:14.372https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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 |
