Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía

El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnera...

Full description

Autores:
Diaz Estrella, Luis Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/11207
Acceso en línea:
http://hdl.handle.net/20.500.12495/11207
Palabra clave:
Seguridad perimetral
Firewall
IPS
IDS
SNORT
Nmap
Escaneo de vulnerabilidades
Seguridad informática
Registro de eventos
Filtrado de contenido
621.3820289
Perimeter security
Firewall
IPS
IDS
SNORT
Nmap
Vulnerability scanning
Computer security
Event logging
Content filtering
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_67f7a9c255f7e8b8ad4d66412028761b
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/11207
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
dc.title.translated.spa.fl_str_mv Perimeter security analysis and design based on open source software for a company
title Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
spellingShingle Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
Seguridad perimetral
Firewall
IPS
IDS
SNORT
Nmap
Escaneo de vulnerabilidades
Seguridad informática
Registro de eventos
Filtrado de contenido
621.3820289
Perimeter security
Firewall
IPS
IDS
SNORT
Nmap
Vulnerability scanning
Computer security
Event logging
Content filtering
title_short Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
title_full Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
title_fullStr Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
title_full_unstemmed Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
title_sort Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
dc.creator.fl_str_mv Diaz Estrella, Luis Alejandro
dc.contributor.advisor.none.fl_str_mv Chacón Sánchez, John Fredy
dc.contributor.author.none.fl_str_mv Diaz Estrella, Luis Alejandro
dc.subject.spa.fl_str_mv Seguridad perimetral
Firewall
IPS
IDS
SNORT
Nmap
Escaneo de vulnerabilidades
Seguridad informática
Registro de eventos
Filtrado de contenido
topic Seguridad perimetral
Firewall
IPS
IDS
SNORT
Nmap
Escaneo de vulnerabilidades
Seguridad informática
Registro de eventos
Filtrado de contenido
621.3820289
Perimeter security
Firewall
IPS
IDS
SNORT
Nmap
Vulnerability scanning
Computer security
Event logging
Content filtering
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Perimeter security
Firewall
IPS
IDS
SNORT
Nmap
Vulnerability scanning
Computer security
Event logging
Content filtering
description El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-01T16:48:53Z
dc.date.available.none.fl_str_mv 2023-08-01T16:48:53Z
dc.date.issued.none.fl_str_mv 2023
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/11207
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/11207
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/d304f487-7f12-447d-bf56-b837c9b51371/download
https://repositorio.unbosque.edu.co/bitstreams/a0c2fba1-2eb4-433e-9ea7-1ae03ba3d0b9/download
https://repositorio.unbosque.edu.co/bitstreams/abeed106-c90e-4511-98eb-c2aff976d643/download
https://repositorio.unbosque.edu.co/bitstreams/e0f561cb-4c1f-4c3a-83fa-125809f0ce94/download
https://repositorio.unbosque.edu.co/bitstreams/5c27b56e-4daa-4ff5-a7c1-abb0b1ae8c09/download
https://repositorio.unbosque.edu.co/bitstreams/6cd3c11f-1a15-468a-8f4f-20127dc3232e/download
https://repositorio.unbosque.edu.co/bitstreams/fb4a3773-abc5-46d9-95c5-16d998e6646a/download
bitstream.checksum.fl_str_mv 3c81b5bc6af47539876c40e2056d4662
4460e5956bc1d1639be9ae6146a50347
17cc15b951e7cc6b3728a574117320f9
ec9aff80d7ea2df4d9fb525a236bdf18
40d523c564f03d90fe2895064640be42
a4d951baddf3e904f87f41cbc66d7e58
44793eac77c42e9facb7c78f3e7e9ccb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397414246121472
spelling Chacón Sánchez, John FredyDiaz Estrella, Luis Alejandro2023-08-01T16:48:53Z2023-08-01T16:48:53Z2023http://hdl.handle.net/20.500.12495/11207instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe development of the project consists of analyzing and designing a technological proposal for the integration of a perimeter security system based on open source software, to manage access to network resources and, together with security policies, reduce the risk of vulnerabilities that may arise during the development of the project. This proposal was created for a company specialized in the installation and maintenance of physical access controls for various companies, shopping malls and gated communities. The company's current topology does not have a perimeter system.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad perimetralFirewallIPSIDSSNORTNmapEscaneo de vulnerabilidadesSeguridad informáticaRegistro de eventosFiltrado de contenido621.3820289Perimeter securityFirewallIPSIDSSNORTNmapVulnerability scanningComputer securityEvent loggingContent filteringAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaPerimeter security analysis and design based on open source software for a companyEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañíaapplication/pdf1423433https://repositorio.unbosque.edu.co/bitstreams/d304f487-7f12-447d-bf56-b837c9b51371/download3c81b5bc6af47539876c40e2056d4662MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/a0c2fba1-2eb4-433e-9ea7-1ae03ba3d0b9/download4460e5956bc1d1639be9ae6146a50347MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/abeed106-c90e-4511-98eb-c2aff976d643/download17cc15b951e7cc6b3728a574117320f9MD59Carta.pdfCarta.pdfCarta de autorizaciónapplication/pdf383375https://repositorio.unbosque.edu.co/bitstreams/e0f561cb-4c1f-4c3a-83fa-125809f0ce94/downloadec9aff80d7ea2df4d9fb525a236bdf18MD510THUMBNAILPortada.pngPortada.pngPortadaimage/png44206https://repositorio.unbosque.edu.co/bitstreams/5c27b56e-4daa-4ff5-a7c1-abb0b1ae8c09/download40d523c564f03d90fe2895064640be42MD511Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.jpgAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.jpgIM Thumbnailimage/jpeg4416https://repositorio.unbosque.edu.co/bitstreams/6cd3c11f-1a15-468a-8f4f-20127dc3232e/downloada4d951baddf3e904f87f41cbc66d7e58MD512TEXTAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.txtAnálisis y diseño de seguridad perimetral basado en software de código abierto para una compañía.txtExtracted texttext/plain101679https://repositorio.unbosque.edu.co/bitstreams/fb4a3773-abc5-46d9-95c5-16d998e6646a/download44793eac77c42e9facb7c78f3e7e9ccbMD51320.500.12495/11207oai:repositorio.unbosque.edu.co:20.500.12495/112072024-02-07 00:47:40.19http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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