Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.

A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimie...

Full description

Autores:
Carreño Sandoval, Manuel Eduardo
Tipo de recurso:
http://purl.org/coar/version/c_b1a7d7d4d402bcce
Fecha de publicación:
2010
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/24761
Acceso en línea:
https://noesis.uis.edu.co/handle/20.500.14071/24761
https://noesis.uis.edu.co
Palabra clave:
Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
Rights
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id UISANTADR2_eaef1e15f9a3675ed85d22c830b40149
oai_identifier_str oai:noesis.uis.edu.co:20.500.14071/24761
network_acronym_str UISANTADR2
network_name_str Repositorio UIS
repository_id_str
dc.title.none.fl_str_mv Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
dc.title.english.none.fl_str_mv Analysis of the politicians of security of the net lan of the company insurcol ltda
title Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
spellingShingle Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
title_short Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
title_full Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
title_fullStr Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
title_full_unstemmed Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
title_sort Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
dc.creator.fl_str_mv Carreño Sandoval, Manuel Eduardo
dc.contributor.advisor.none.fl_str_mv Bareño Gutierrez, Raul
dc.contributor.author.none.fl_str_mv Carreño Sandoval, Manuel Eduardo
dc.subject.none.fl_str_mv Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
topic Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
dc.subject.keyword.none.fl_str_mv Computer security
Politics of computer security
description A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los ya
publishDate 2010
dc.date.available.none.fl_str_mv 2010
2024-03-03T18:21:15Z
dc.date.created.none.fl_str_mv 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2024-03-03T18:21:15Z
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.hasversion.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
format http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.identifier.uri.none.fl_str_mv https://noesis.uis.edu.co/handle/20.500.14071/24761
dc.identifier.instname.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.reponame.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.repourl.none.fl_str_mv https://noesis.uis.edu.co
url https://noesis.uis.edu.co/handle/20.500.14071/24761
https://noesis.uis.edu.co
identifier_str_mv Universidad Industrial de Santander
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
http://creativecommons.org/licenses/by/4.0/
http://creativecommons.org/licenses/by-nc/4.0
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Industrial de Santander
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías Fisicomecánicas
dc.publisher.program.none.fl_str_mv Especialización en Telecomunicaciones
dc.publisher.school.none.fl_str_mv Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones
publisher.none.fl_str_mv Universidad Industrial de Santander
institution Universidad Industrial de Santander
bitstream.url.fl_str_mv https://noesis.uis.edu.co/bitstreams/1c32c077-074a-4731-8086-fa31af72c5a1/download
https://noesis.uis.edu.co/bitstreams/c8ce6e76-41bc-43b3-ad15-67f2235e4a9b/download
https://noesis.uis.edu.co/bitstreams/f4be317d-8970-4c31-9331-ced10b554b7f/download
bitstream.checksum.fl_str_mv 8e1c843c63245d3d74ab58c9ce030ffd
986644a94ca892c7255f7432ea51db16
c59c1ed4025c8858ef367c9e24a41949
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv DSpace at UIS
repository.mail.fl_str_mv noesis@uis.edu.co
_version_ 1814095211441160192
spelling Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Bareño Gutierrez, RaulCarreño Sandoval, Manuel Eduardo2024-03-03T18:21:15Z20102024-03-03T18:21:15Z20102010https://noesis.uis.edu.co/handle/20.500.14071/24761Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coA medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los yaEspecializaciónEspecialista en Telecomunicaciones As the technologies of the information and the communication continue in evolution it continues, in I associate with the globalization of the Internet, these they have allowed the increase of the knowledge of common users in the handling of computer tools, generating learning spaces and of growth of the curiosity on the part of these, internal users of a managerial net that look for to know or to break the present security in the same one in occasions including. These attacks affect the activities of the administrative and commercial structures of an organization, propitiating the robbery or popularization of confidential information, affecting the Good Will of the company. In today's world, the information has a high value and it should be protected, meaning an administrator of net of data to protect it so much of virus, troyanos and other similar ones, but also to take care of it of external intruders' attacks or internal users' filtrations to carry out attacks with the purpose of to detect vulnerabilities to the interior of the net and to obtain some profit. The present monograph doesn't seek to analyze the different current computer attacks or those but you frequent, as these they could be presented, or that consequences would bring, but showing an outline of security used in a company, to carry out some attacks to the interior of this, to describe the detected flaws and to present some options for its correction, which serve as support for the maintenance of the same one and in turn serve like case of experience to other net administrators in its necessity to determine or to strengthen their politicians of security or already reinforce thoseapplication/pdfspaUniversidad Industrial de SantanderFacultad de Ingenierías FisicomecánicasEspecialización en TelecomunicacionesEscuela de Ingenierías Eléctrica, Electrónica y TelecomunicacionesSeguridad InformáticaPolítica de seguridad informáticaFirewallAtaques informáticosComputer securityPolitics of computer securityAnálisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.Analysis of the politicians of security of the net lan of the company insurcol ltdaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_b1a7d7d4d402bcceORIGINALCarta de autorización.pdfapplication/pdf27519https://noesis.uis.edu.co/bitstreams/1c32c077-074a-4731-8086-fa31af72c5a1/download8e1c843c63245d3d74ab58c9ce030ffdMD51Documento.pdfapplication/pdf1930527https://noesis.uis.edu.co/bitstreams/c8ce6e76-41bc-43b3-ad15-67f2235e4a9b/download986644a94ca892c7255f7432ea51db16MD52Nota de proyecto.pdfapplication/pdf543861https://noesis.uis.edu.co/bitstreams/f4be317d-8970-4c31-9331-ced10b554b7f/downloadc59c1ed4025c8858ef367c9e24a41949MD5320.500.14071/24761oai:noesis.uis.edu.co:20.500.14071/247612024-03-03 13:21:15.037http://creativecommons.org/licenses/by-nc/4.0http://creativecommons.org/licenses/by/4.0/open.accesshttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co