Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnera...
- Autores:
-
Diaz Estrella, Luis Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/11207
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/11207
- Palabra clave:
- Seguridad perimetral
Firewall
IPS
IDS
SNORT
Nmap
Escaneo de vulnerabilidades
Seguridad informática
Registro de eventos
Filtrado de contenido
621.3820289
Perimeter security
Firewall
IPS
IDS
SNORT
Nmap
Vulnerability scanning
Computer security
Event logging
Content filtering
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_67f7a9c255f7e8b8ad4d66412028761b |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/11207 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
dc.title.translated.spa.fl_str_mv |
Perimeter security analysis and design based on open source software for a company |
title |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
spellingShingle |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía Seguridad perimetral Firewall IPS IDS SNORT Nmap Escaneo de vulnerabilidades Seguridad informática Registro de eventos Filtrado de contenido 621.3820289 Perimeter security Firewall IPS IDS SNORT Nmap Vulnerability scanning Computer security Event logging Content filtering |
title_short |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
title_full |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
title_fullStr |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
title_full_unstemmed |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
title_sort |
Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía |
dc.creator.fl_str_mv |
Diaz Estrella, Luis Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Chacón Sánchez, John Fredy |
dc.contributor.author.none.fl_str_mv |
Diaz Estrella, Luis Alejandro |
dc.subject.spa.fl_str_mv |
Seguridad perimetral Firewall IPS IDS SNORT Nmap Escaneo de vulnerabilidades Seguridad informática Registro de eventos Filtrado de contenido |
topic |
Seguridad perimetral Firewall IPS IDS SNORT Nmap Escaneo de vulnerabilidades Seguridad informática Registro de eventos Filtrado de contenido 621.3820289 Perimeter security Firewall IPS IDS SNORT Nmap Vulnerability scanning Computer security Event logging Content filtering |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Perimeter security Firewall IPS IDS SNORT Nmap Vulnerability scanning Computer security Event logging Content filtering |
description |
El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-01T16:48:53Z |
dc.date.available.none.fl_str_mv |
2023-08-01T16:48:53Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/11207 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/11207 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/d304f487-7f12-447d-bf56-b837c9b51371/download https://repositorio.unbosque.edu.co/bitstreams/a0c2fba1-2eb4-433e-9ea7-1ae03ba3d0b9/download https://repositorio.unbosque.edu.co/bitstreams/abeed106-c90e-4511-98eb-c2aff976d643/download https://repositorio.unbosque.edu.co/bitstreams/e0f561cb-4c1f-4c3a-83fa-125809f0ce94/download https://repositorio.unbosque.edu.co/bitstreams/5c27b56e-4daa-4ff5-a7c1-abb0b1ae8c09/download https://repositorio.unbosque.edu.co/bitstreams/6cd3c11f-1a15-468a-8f4f-20127dc3232e/download https://repositorio.unbosque.edu.co/bitstreams/fb4a3773-abc5-46d9-95c5-16d998e6646a/download |
bitstream.checksum.fl_str_mv |
3c81b5bc6af47539876c40e2056d4662 4460e5956bc1d1639be9ae6146a50347 17cc15b951e7cc6b3728a574117320f9 ec9aff80d7ea2df4d9fb525a236bdf18 40d523c564f03d90fe2895064640be42 a4d951baddf3e904f87f41cbc66d7e58 44793eac77c42e9facb7c78f3e7e9ccb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100725086552064 |
spelling |
Chacón Sánchez, John FredyDiaz Estrella, Luis Alejandro2023-08-01T16:48:53Z2023-08-01T16:48:53Z2023http://hdl.handle.net/20.500.12495/11207instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe development of the project consists of analyzing and designing a technological proposal for the integration of a perimeter security system based on open source software, to manage access to network resources and, together with security policies, reduce the risk of vulnerabilities that may arise during the development of the project. This proposal was created for a company specialized in the installation and maintenance of physical access controls for various companies, shopping malls and gated communities. The company's current topology does not have a perimeter system.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad perimetralFirewallIPSIDSSNORTNmapEscaneo de vulnerabilidadesSeguridad informáticaRegistro de eventosFiltrado de contenido621.3820289Perimeter securityFirewallIPSIDSSNORTNmapVulnerability scanningComputer securityEvent loggingContent filteringAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaPerimeter security analysis and design based on open source software for a companyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaapplication/pdf1423433https://repositorio.unbosque.edu.co/bitstreams/d304f487-7f12-447d-bf56-b837c9b51371/download3c81b5bc6af47539876c40e2056d4662MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/a0c2fba1-2eb4-433e-9ea7-1ae03ba3d0b9/download4460e5956bc1d1639be9ae6146a50347MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/abeed106-c90e-4511-98eb-c2aff976d643/download17cc15b951e7cc6b3728a574117320f9MD59Carta.pdfCarta.pdfCarta de autorizaciónapplication/pdf383375https://repositorio.unbosque.edu.co/bitstreams/e0f561cb-4c1f-4c3a-83fa-125809f0ce94/downloadec9aff80d7ea2df4d9fb525a236bdf18MD510THUMBNAILPortada.pngPortada.pngPortadaimage/png44206https://repositorio.unbosque.edu.co/bitstreams/5c27b56e-4daa-4ff5-a7c1-abb0b1ae8c09/download40d523c564f03d90fe2895064640be42MD511Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.jpgAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.jpgIM Thumbnailimage/jpeg4416https://repositorio.unbosque.edu.co/bitstreams/6cd3c11f-1a15-468a-8f4f-20127dc3232e/downloada4d951baddf3e904f87f41cbc66d7e58MD512TEXTAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.txtAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.txtExtracted texttext/plain101679https://repositorio.unbosque.edu.co/bitstreams/fb4a3773-abc5-46d9-95c5-16d998e6646a/download44793eac77c42e9facb7c78f3e7e9ccbMD51320.500.12495/11207oai:repositorio.unbosque.edu.co:20.500.12495/112072024-02-07 00:47:40.19http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |