Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimie...
- Autores:
-
Carreño Sandoval, Manuel Eduardo
- Tipo de recurso:
- http://purl.org/coar/version/c_b1a7d7d4d402bcce
- Fecha de publicación:
- 2010
- Institución:
- Universidad Industrial de Santander
- Repositorio:
- Repositorio UIS
- Idioma:
- spa
- OAI Identifier:
- oai:noesis.uis.edu.co:20.500.14071/24761
- Palabra clave:
- Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
- Rights
- License
- Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id |
UISANTADR2_eaef1e15f9a3675ed85d22c830b40149 |
---|---|
oai_identifier_str |
oai:noesis.uis.edu.co:20.500.14071/24761 |
network_acronym_str |
UISANTADR2 |
network_name_str |
Repositorio UIS |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
dc.title.english.none.fl_str_mv |
Analysis of the politicians of security of the net lan of the company insurcol ltda |
title |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
spellingShingle |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. Seguridad Informática Política de seguridad informática Firewall Ataques informáticos Computer security Politics of computer security |
title_short |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
title_full |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
title_fullStr |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
title_full_unstemmed |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
title_sort |
Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda. |
dc.creator.fl_str_mv |
Carreño Sandoval, Manuel Eduardo |
dc.contributor.advisor.none.fl_str_mv |
Bareño Gutierrez, Raul |
dc.contributor.author.none.fl_str_mv |
Carreño Sandoval, Manuel Eduardo |
dc.subject.none.fl_str_mv |
Seguridad Informática Política de seguridad informática Firewall Ataques informáticos |
topic |
Seguridad Informática Política de seguridad informática Firewall Ataques informáticos Computer security Politics of computer security |
dc.subject.keyword.none.fl_str_mv |
Computer security Politics of computer security |
description |
A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los ya |
publishDate |
2010 |
dc.date.available.none.fl_str_mv |
2010 2024-03-03T18:21:15Z |
dc.date.created.none.fl_str_mv |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2024-03-03T18:21:15Z |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.hasversion.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
format |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.identifier.uri.none.fl_str_mv |
https://noesis.uis.edu.co/handle/20.500.14071/24761 |
dc.identifier.instname.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.reponame.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.repourl.none.fl_str_mv |
https://noesis.uis.edu.co |
url |
https://noesis.uis.edu.co/handle/20.500.14071/24761 https://noesis.uis.edu.co |
identifier_str_mv |
Universidad Industrial de Santander |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0 |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) http://creativecommons.org/licenses/by/4.0/ http://creativecommons.org/licenses/by-nc/4.0 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Industrial de Santander |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías Fisicomecánicas |
dc.publisher.program.none.fl_str_mv |
Especialización en Telecomunicaciones |
dc.publisher.school.none.fl_str_mv |
Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones |
publisher.none.fl_str_mv |
Universidad Industrial de Santander |
institution |
Universidad Industrial de Santander |
bitstream.url.fl_str_mv |
https://noesis.uis.edu.co/bitstreams/1c32c077-074a-4731-8086-fa31af72c5a1/download https://noesis.uis.edu.co/bitstreams/c8ce6e76-41bc-43b3-ad15-67f2235e4a9b/download https://noesis.uis.edu.co/bitstreams/f4be317d-8970-4c31-9331-ced10b554b7f/download |
bitstream.checksum.fl_str_mv |
8e1c843c63245d3d74ab58c9ce030ffd 986644a94ca892c7255f7432ea51db16 c59c1ed4025c8858ef367c9e24a41949 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace at UIS |
repository.mail.fl_str_mv |
noesis@uis.edu.co |
_version_ |
1814095211441160192 |
spelling |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Bareño Gutierrez, RaulCarreño Sandoval, Manuel Eduardo2024-03-03T18:21:15Z20102024-03-03T18:21:15Z20102010https://noesis.uis.edu.co/handle/20.500.14071/24761Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coA medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los yaEspecializaciónEspecialista en Telecomunicaciones As the technologies of the information and the communication continue in evolution it continues, in I associate with the globalization of the Internet, these they have allowed the increase of the knowledge of common users in the handling of computer tools, generating learning spaces and of growth of the curiosity on the part of these, internal users of a managerial net that look for to know or to break the present security in the same one in occasions including. These attacks affect the activities of the administrative and commercial structures of an organization, propitiating the robbery or popularization of confidential information, affecting the Good Will of the company. In today's world, the information has a high value and it should be protected, meaning an administrator of net of data to protect it so much of virus, troyanos and other similar ones, but also to take care of it of external intruders' attacks or internal users' filtrations to carry out attacks with the purpose of to detect vulnerabilities to the interior of the net and to obtain some profit. The present monograph doesn't seek to analyze the different current computer attacks or those but you frequent, as these they could be presented, or that consequences would bring, but showing an outline of security used in a company, to carry out some attacks to the interior of this, to describe the detected flaws and to present some options for its correction, which serve as support for the maintenance of the same one and in turn serve like case of experience to other net administrators in its necessity to determine or to strengthen their politicians of security or already reinforce thoseapplication/pdfspaUniversidad Industrial de SantanderFacultad de Ingenierías FisicomecánicasEspecialización en TelecomunicacionesEscuela de Ingenierías Eléctrica, Electrónica y TelecomunicacionesSeguridad InformáticaPolítica de seguridad informáticaFirewallAtaques informáticosComputer securityPolitics of computer securityAnálisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.Analysis of the politicians of security of the net lan of the company insurcol ltdaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_b1a7d7d4d402bcceORIGINALCarta de autorización.pdfapplication/pdf27519https://noesis.uis.edu.co/bitstreams/1c32c077-074a-4731-8086-fa31af72c5a1/download8e1c843c63245d3d74ab58c9ce030ffdMD51Documento.pdfapplication/pdf1930527https://noesis.uis.edu.co/bitstreams/c8ce6e76-41bc-43b3-ad15-67f2235e4a9b/download986644a94ca892c7255f7432ea51db16MD52Nota de proyecto.pdfapplication/pdf543861https://noesis.uis.edu.co/bitstreams/f4be317d-8970-4c31-9331-ced10b554b7f/downloadc59c1ed4025c8858ef367c9e24a41949MD5320.500.14071/24761oai:noesis.uis.edu.co:20.500.14071/247612024-03-03 13:21:15.037http://creativecommons.org/licenses/by-nc/4.0http://creativecommons.org/licenses/by/4.0/open.accesshttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co |