Análisis y propuesta de seguridad perimetral para una institución educativa

La seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La...

Full description

Autores:
Corredor Niño, Juan Fernando
Medina Noches, Andres Avelino
Forero Vargas, Juan Sebastian
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8989
Acceso en línea:
http://hdl.handle.net/20.500.12495/8989
Palabra clave:
Firewall
Seguridad perimetral
Segmentación
Levantamiento de activos
Vulnerabilidades
IDS
Privilegios mínimos
GPO
AAA
Segmentación de redes
Institución educativa
Radius
621.3820289
Firewall
Perimeter security
Segmentation
Asset lifting
Vulnerabilities
IDS
Minimum privileges
GPO
AAA
Network segmentation
School
Radius
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_b629786117de5aaeb8ff57f21d6a4b3a
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/8989
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis y propuesta de seguridad perimetral para una institución educativa
dc.title.translated.spa.fl_str_mv Perimeter security analysis and proposal for an educational institution
title Análisis y propuesta de seguridad perimetral para una institución educativa
spellingShingle Análisis y propuesta de seguridad perimetral para una institución educativa
Firewall
Seguridad perimetral
Segmentación
Levantamiento de activos
Vulnerabilidades
IDS
Privilegios mínimos
GPO
AAA
Segmentación de redes
Institución educativa
Radius
621.3820289
Firewall
Perimeter security
Segmentation
Asset lifting
Vulnerabilities
IDS
Minimum privileges
GPO
AAA
Network segmentation
School
Radius
title_short Análisis y propuesta de seguridad perimetral para una institución educativa
title_full Análisis y propuesta de seguridad perimetral para una institución educativa
title_fullStr Análisis y propuesta de seguridad perimetral para una institución educativa
title_full_unstemmed Análisis y propuesta de seguridad perimetral para una institución educativa
title_sort Análisis y propuesta de seguridad perimetral para una institución educativa
dc.creator.fl_str_mv Corredor Niño, Juan Fernando
Medina Noches, Andres Avelino
Forero Vargas, Juan Sebastian
dc.contributor.advisor.none.fl_str_mv Chacón Sánchez, John Fredy
dc.contributor.author.none.fl_str_mv Corredor Niño, Juan Fernando
Medina Noches, Andres Avelino
Forero Vargas, Juan Sebastian
dc.subject.spa.fl_str_mv Firewall
Seguridad perimetral
Segmentación
Levantamiento de activos
Vulnerabilidades
IDS
Privilegios mínimos
GPO
AAA
Segmentación de redes
Institución educativa
Radius
topic Firewall
Seguridad perimetral
Segmentación
Levantamiento de activos
Vulnerabilidades
IDS
Privilegios mínimos
GPO
AAA
Segmentación de redes
Institución educativa
Radius
621.3820289
Firewall
Perimeter security
Segmentation
Asset lifting
Vulnerabilities
IDS
Minimum privileges
GPO
AAA
Network segmentation
School
Radius
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Firewall
Perimeter security
Segmentation
Asset lifting
Vulnerabilities
IDS
Minimum privileges
GPO
AAA
Network segmentation
School
Radius
description La seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019
dc.date.accessioned.none.fl_str_mv 2022-09-09T12:34:39Z
dc.date.available.none.fl_str_mv 2022-09-09T12:34:39Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/8989
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/8989
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv http://18.204.144.38/bitstreams/fe7d770e-ad00-42ac-b316-96ab0a45438e/download
http://18.204.144.38/bitstreams/eff387d8-327b-49ec-9ebd-fe5564ae4cb1/download
http://18.204.144.38/bitstreams/2151a972-902f-4f6e-8452-73000a94a10f/download
http://18.204.144.38/bitstreams/98291de9-bc2b-4b1f-8d06-9491a7d9045a/download
http://18.204.144.38/bitstreams/1f9e4e13-b9dd-4fff-b717-0a2189a07b2f/download
http://18.204.144.38/bitstreams/f37c009e-e22a-4e48-8081-91836e81aac0/download
http://18.204.144.38/bitstreams/b0ddec4d-62ee-4c57-aba8-a72e00c02b85/download
http://18.204.144.38/bitstreams/80b3e239-74b9-43ee-9f61-c4d2e6ba1720/download
http://18.204.144.38/bitstreams/3a586f7b-7d99-462b-8912-7d08b2525cd3/download
http://18.204.144.38/bitstreams/d482dae3-8ece-49d5-bd7c-dc4be1e38964/download
http://18.204.144.38/bitstreams/26a4e476-39a7-41fe-9f86-8e87d5184e2e/download
http://18.204.144.38/bitstreams/26f60832-5141-421a-ac7b-8969d4fbfe92/download
http://18.204.144.38/bitstreams/3ae6c39b-61b3-4f4b-b2ef-0ebd842e411b/download
http://18.204.144.38/bitstreams/697082ab-e57b-4937-b1e2-747ff472a47e/download
http://18.204.144.38/bitstreams/ca8922cf-8d4a-4dd4-a7b1-c13414a8ba73/download
bitstream.checksum.fl_str_mv 2d1d4f2c7862215ebcb2f05ad8a29a65
e5c84be3c293972692677717000438ed
0b830b4a9f725a32bfc0b50ae761fefb
346c267c77884bb7cdb5401b07714b16
7506af9e7d9078be3dcb0bd1bd71f6b4
d184c3713e4af61361a1010c4ebbd855
5025c0d84caa2d9bbbc9df59ac9c67be
35158d3829cbaad3fd68d766929c1974
a2dbbaf637434aa294913e7a5af1eee0
934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
54b8878f75544030a8ccb41459ad0309
7e8256e3dc8da070eb457b1304028788
e1c06d85ae7b8b032bef47e42e4c08f9
5eed8608feadbf41a913cf427b97eabc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace Pre-instalado Biteca S.A.S
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397365064761344
spelling Chacón Sánchez, John FredyCorredor Niño, Juan FernandoMedina Noches, Andres AvelinoForero Vargas, Juan Sebastian2022-09-09T12:34:39Z2022-09-09T12:34:39Z2019http://hdl.handle.net/20.500.12495/8989instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.Especialista en Seguridad de Redes TelemáticasEspecializaciónSecurity is vital for any institution, with the advances in technology and the natural migration of many, if not all, physical to digital assets, advanced measures are required to protect critical information for the optimal operation of any company. This institution made this migration a few years ago, however, since it did not have adequate advice to allocate resources to security, it has suffered partial losses of said assets, security violations and inactivity for some days due to failures in its networks. All these cases due to the vulnerability of their systems have led the Institution to be receptive and seek the necessary solutions and improvements that must be applied to prevent the same and new failure events from occurring in the future. From our experience and knowledge, we take the initiative to study the institution, its infrastructure and the systems they possess, classify them and based on past events and the possible risks to which they are exposed, propose an improvement to theirsystems that allow them to function without the risk of losing information and that it is stolen and / or modified.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2FirewallSeguridad perimetralSegmentaciónLevantamiento de activosVulnerabilidadesIDSPrivilegios mínimosGPOAAASegmentación de redesInstitución educativaRadius621.3820289FirewallPerimeter securitySegmentationAsset liftingVulnerabilitiesIDSMinimum privilegesGPOAAANetwork segmentationSchoolRadiusAnálisis y propuesta de seguridad perimetral para una institución educativaPerimeter security analysis and proposal for an educational institutionEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.jpgPortada.jpgPortadaimage/jpeg172594http://18.204.144.38/bitstreams/fe7d770e-ad00-42ac-b316-96ab0a45438e/download2d1d4f2c7862215ebcb2f05ad8a29a65MD513Documento.pdf.jpgDocumento.pdf.jpgIM Thumbnailimage/jpeg4814http://18.204.144.38/bitstreams/eff387d8-327b-49ec-9ebd-fe5564ae4cb1/downloade5c84be3c293972692677717000438edMD516Anexos.pdf.jpgAnexos.pdf.jpgIM Thumbnailimage/jpeg6988http://18.204.144.38/bitstreams/2151a972-902f-4f6e-8452-73000a94a10f/download0b830b4a9f725a32bfc0b50ae761fefbMD517Probatus.pdf.jpgProbatus.pdf.jpgIM Thumbnailimage/jpeg7985http://18.204.144.38/bitstreams/98291de9-bc2b-4b1f-8d06-9491a7d9045a/download346c267c77884bb7cdb5401b07714b16MD518Carta de autorización.pdf.jpgCarta de autorización.pdf.jpgIM Thumbnailimage/jpeg7550http://18.204.144.38/bitstreams/1f9e4e13-b9dd-4fff-b717-0a2189a07b2f/download7506af9e7d9078be3dcb0bd1bd71f6b4MD519ORIGINALDocumento.pdfDocumento.pdfAnálisis y propuesta de seguridad perimetral para una institución educativaapplication/pdf3629986http://18.204.144.38/bitstreams/f37c009e-e22a-4e48-8081-91836e81aac0/downloadd184c3713e4af61361a1010c4ebbd855MD515Anexos.pdfAnexos.pdfAnexosapplication/pdf1495388http://18.204.144.38/bitstreams/b0ddec4d-62ee-4c57-aba8-a72e00c02b85/download5025c0d84caa2d9bbbc9df59ac9c67beMD514Probatus.pdfProbatus.pdfProbatusapplication/pdf27489http://18.204.144.38/bitstreams/80b3e239-74b9-43ee-9f61-c4d2e6ba1720/download35158d3829cbaad3fd68d766929c1974MD511Carta de autorización.pdfCarta de autorización.pdfCarta de autorizaciónapplication/pdf207701http://18.204.144.38/bitstreams/3a586f7b-7d99-462b-8912-7d08b2525cd3/downloada2dbbaf637434aa294913e7a5af1eee0MD512CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://18.204.144.38/bitstreams/d482dae3-8ece-49d5-bd7c-dc4be1e38964/download934f4ca17e109e0a05eaeaba504d7ce4MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-82000http://18.204.144.38/bitstreams/26a4e476-39a7-41fe-9f86-8e87d5184e2e/download17cc15b951e7cc6b3728a574117320f9MD59TEXTDocumento.pdf.txtDocumento.pdf.txtExtracted texttext/plain80294http://18.204.144.38/bitstreams/26f60832-5141-421a-ac7b-8969d4fbfe92/download54b8878f75544030a8ccb41459ad0309MD520Anexos.pdf.txtAnexos.pdf.txtExtracted texttext/plain12035http://18.204.144.38/bitstreams/3ae6c39b-61b3-4f4b-b2ef-0ebd842e411b/download7e8256e3dc8da070eb457b1304028788MD521Probatus.pdf.txtProbatus.pdf.txtExtracted texttext/plain2http://18.204.144.38/bitstreams/697082ab-e57b-4937-b1e2-747ff472a47e/downloade1c06d85ae7b8b032bef47e42e4c08f9MD522Carta de autorización.pdf.txtCarta de autorización.pdf.txtExtracted texttext/plain6305http://18.204.144.38/bitstreams/ca8922cf-8d4a-4dd4-a7b1-c13414a8ba73/download5eed8608feadbf41a913cf427b97eabcMD52320.500.12495/8989oai:18.204.144.38:20.500.12495/89892024-02-06 22:10:23.762http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttp://18.204.144.38DSpace Pre-instalado Biteca S.A.Sbibliotecas@biteca.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