Análisis y propuesta de seguridad perimetral para una institución educativa
La seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La...
- Autores:
-
Corredor Niño, Juan Fernando
Medina Noches, Andres Avelino
Forero Vargas, Juan Sebastian
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/8989
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/8989
- Palabra clave:
- Firewall
Seguridad perimetral
Segmentación
Levantamiento de activos
Vulnerabilidades
IDS
Privilegios mínimos
GPO
AAA
Segmentación de redes
Institución educativa
Radius
621.3820289
Firewall
Perimeter security
Segmentation
Asset lifting
Vulnerabilities
IDS
Minimum privileges
GPO
AAA
Network segmentation
School
Radius
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_b629786117de5aaeb8ff57f21d6a4b3a |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/8989 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y propuesta de seguridad perimetral para una institución educativa |
dc.title.translated.spa.fl_str_mv |
Perimeter security analysis and proposal for an educational institution |
title |
Análisis y propuesta de seguridad perimetral para una institución educativa |
spellingShingle |
Análisis y propuesta de seguridad perimetral para una institución educativa Firewall Seguridad perimetral Segmentación Levantamiento de activos Vulnerabilidades IDS Privilegios mínimos GPO AAA Segmentación de redes Institución educativa Radius 621.3820289 Firewall Perimeter security Segmentation Asset lifting Vulnerabilities IDS Minimum privileges GPO AAA Network segmentation School Radius |
title_short |
Análisis y propuesta de seguridad perimetral para una institución educativa |
title_full |
Análisis y propuesta de seguridad perimetral para una institución educativa |
title_fullStr |
Análisis y propuesta de seguridad perimetral para una institución educativa |
title_full_unstemmed |
Análisis y propuesta de seguridad perimetral para una institución educativa |
title_sort |
Análisis y propuesta de seguridad perimetral para una institución educativa |
dc.creator.fl_str_mv |
Corredor Niño, Juan Fernando Medina Noches, Andres Avelino Forero Vargas, Juan Sebastian |
dc.contributor.advisor.none.fl_str_mv |
Chacón Sánchez, John Fredy |
dc.contributor.author.none.fl_str_mv |
Corredor Niño, Juan Fernando Medina Noches, Andres Avelino Forero Vargas, Juan Sebastian |
dc.subject.spa.fl_str_mv |
Firewall Seguridad perimetral Segmentación Levantamiento de activos Vulnerabilidades IDS Privilegios mínimos GPO AAA Segmentación de redes Institución educativa Radius |
topic |
Firewall Seguridad perimetral Segmentación Levantamiento de activos Vulnerabilidades IDS Privilegios mínimos GPO AAA Segmentación de redes Institución educativa Radius 621.3820289 Firewall Perimeter security Segmentation Asset lifting Vulnerabilities IDS Minimum privileges GPO AAA Network segmentation School Radius |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Firewall Perimeter security Segmentation Asset lifting Vulnerabilities IDS Minimum privileges GPO AAA Network segmentation School Radius |
description |
La seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2022-09-09T12:34:39Z |
dc.date.available.none.fl_str_mv |
2022-09-09T12:34:39Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/8989 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/8989 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
http://18.204.144.38/bitstreams/fe7d770e-ad00-42ac-b316-96ab0a45438e/download http://18.204.144.38/bitstreams/eff387d8-327b-49ec-9ebd-fe5564ae4cb1/download http://18.204.144.38/bitstreams/2151a972-902f-4f6e-8452-73000a94a10f/download http://18.204.144.38/bitstreams/98291de9-bc2b-4b1f-8d06-9491a7d9045a/download http://18.204.144.38/bitstreams/1f9e4e13-b9dd-4fff-b717-0a2189a07b2f/download http://18.204.144.38/bitstreams/f37c009e-e22a-4e48-8081-91836e81aac0/download http://18.204.144.38/bitstreams/b0ddec4d-62ee-4c57-aba8-a72e00c02b85/download http://18.204.144.38/bitstreams/80b3e239-74b9-43ee-9f61-c4d2e6ba1720/download http://18.204.144.38/bitstreams/3a586f7b-7d99-462b-8912-7d08b2525cd3/download http://18.204.144.38/bitstreams/d482dae3-8ece-49d5-bd7c-dc4be1e38964/download http://18.204.144.38/bitstreams/26a4e476-39a7-41fe-9f86-8e87d5184e2e/download http://18.204.144.38/bitstreams/26f60832-5141-421a-ac7b-8969d4fbfe92/download http://18.204.144.38/bitstreams/3ae6c39b-61b3-4f4b-b2ef-0ebd842e411b/download http://18.204.144.38/bitstreams/697082ab-e57b-4937-b1e2-747ff472a47e/download http://18.204.144.38/bitstreams/ca8922cf-8d4a-4dd4-a7b1-c13414a8ba73/download |
bitstream.checksum.fl_str_mv |
2d1d4f2c7862215ebcb2f05ad8a29a65 e5c84be3c293972692677717000438ed 0b830b4a9f725a32bfc0b50ae761fefb 346c267c77884bb7cdb5401b07714b16 7506af9e7d9078be3dcb0bd1bd71f6b4 d184c3713e4af61361a1010c4ebbd855 5025c0d84caa2d9bbbc9df59ac9c67be 35158d3829cbaad3fd68d766929c1974 a2dbbaf637434aa294913e7a5af1eee0 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 54b8878f75544030a8ccb41459ad0309 7e8256e3dc8da070eb457b1304028788 e1c06d85ae7b8b032bef47e42e4c08f9 5eed8608feadbf41a913cf427b97eabc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace Pre-instalado Biteca S.A.S |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100678530826240 |
spelling |
Chacón Sánchez, John FredyCorredor Niño, Juan FernandoMedina Noches, Andres AvelinoForero Vargas, Juan Sebastian2022-09-09T12:34:39Z2022-09-09T12:34:39Z2019http://hdl.handle.net/20.500.12495/8989instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.Especialista en Seguridad de Redes TelemáticasEspecializaciónSecurity is vital for any institution, with the advances in technology and the natural migration of many, if not all, physical to digital assets, advanced measures are required to protect critical information for the optimal operation of any company. This institution made this migration a few years ago, however, since it did not have adequate advice to allocate resources to security, it has suffered partial losses of said assets, security violations and inactivity for some days due to failures in its networks. All these cases due to the vulnerability of their systems have led the Institution to be receptive and seek the necessary solutions and improvements that must be applied to prevent the same and new failure events from occurring in the future. From our experience and knowledge, we take the initiative to study the institution, its infrastructure and the systems they possess, classify them and based on past events and the possible risks to which they are exposed, propose an improvement to theirsystems that allow them to function without the risk of losing information and that it is stolen and / or modified.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2FirewallSeguridad perimetralSegmentaciónLevantamiento de activosVulnerabilidadesIDSPrivilegios mínimosGPOAAASegmentación de redesInstitución educativaRadius621.3820289FirewallPerimeter securitySegmentationAsset liftingVulnerabilitiesIDSMinimum privilegesGPOAAANetwork segmentationSchoolRadiusAnálisis y propuesta de seguridad perimetral para una institución educativaPerimeter security analysis and proposal for an educational institutionEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.jpgPortada.jpgPortadaimage/jpeg172594http://18.204.144.38/bitstreams/fe7d770e-ad00-42ac-b316-96ab0a45438e/download2d1d4f2c7862215ebcb2f05ad8a29a65MD513Documento.pdf.jpgDocumento.pdf.jpgIM Thumbnailimage/jpeg4814http://18.204.144.38/bitstreams/eff387d8-327b-49ec-9ebd-fe5564ae4cb1/downloade5c84be3c293972692677717000438edMD516Anexos.pdf.jpgAnexos.pdf.jpgIM Thumbnailimage/jpeg6988http://18.204.144.38/bitstreams/2151a972-902f-4f6e-8452-73000a94a10f/download0b830b4a9f725a32bfc0b50ae761fefbMD517Probatus.pdf.jpgProbatus.pdf.jpgIM Thumbnailimage/jpeg7985http://18.204.144.38/bitstreams/98291de9-bc2b-4b1f-8d06-9491a7d9045a/download346c267c77884bb7cdb5401b07714b16MD518Carta de autorización.pdf.jpgCarta de autorización.pdf.jpgIM Thumbnailimage/jpeg7550http://18.204.144.38/bitstreams/1f9e4e13-b9dd-4fff-b717-0a2189a07b2f/download7506af9e7d9078be3dcb0bd1bd71f6b4MD519ORIGINALDocumento.pdfDocumento.pdfAnálisis y propuesta de seguridad perimetral para una institución educativaapplication/pdf3629986http://18.204.144.38/bitstreams/f37c009e-e22a-4e48-8081-91836e81aac0/downloadd184c3713e4af61361a1010c4ebbd855MD515Anexos.pdfAnexos.pdfAnexosapplication/pdf1495388http://18.204.144.38/bitstreams/b0ddec4d-62ee-4c57-aba8-a72e00c02b85/download5025c0d84caa2d9bbbc9df59ac9c67beMD514Probatus.pdfProbatus.pdfProbatusapplication/pdf27489http://18.204.144.38/bitstreams/80b3e239-74b9-43ee-9f61-c4d2e6ba1720/download35158d3829cbaad3fd68d766929c1974MD511Carta de autorización.pdfCarta de autorización.pdfCarta de autorizaciónapplication/pdf207701http://18.204.144.38/bitstreams/3a586f7b-7d99-462b-8912-7d08b2525cd3/downloada2dbbaf637434aa294913e7a5af1eee0MD512CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031http://18.204.144.38/bitstreams/d482dae3-8ece-49d5-bd7c-dc4be1e38964/download934f4ca17e109e0a05eaeaba504d7ce4MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-82000http://18.204.144.38/bitstreams/26a4e476-39a7-41fe-9f86-8e87d5184e2e/download17cc15b951e7cc6b3728a574117320f9MD59TEXTDocumento.pdf.txtDocumento.pdf.txtExtracted texttext/plain80294http://18.204.144.38/bitstreams/26f60832-5141-421a-ac7b-8969d4fbfe92/download54b8878f75544030a8ccb41459ad0309MD520Anexos.pdf.txtAnexos.pdf.txtExtracted texttext/plain12035http://18.204.144.38/bitstreams/3ae6c39b-61b3-4f4b-b2ef-0ebd842e411b/download7e8256e3dc8da070eb457b1304028788MD521Probatus.pdf.txtProbatus.pdf.txtExtracted texttext/plain2http://18.204.144.38/bitstreams/697082ab-e57b-4937-b1e2-747ff472a47e/downloade1c06d85ae7b8b032bef47e42e4c08f9MD522Carta de autorización.pdf.txtCarta de autorización.pdf.txtExtracted texttext/plain6305http://18.204.144.38/bitstreams/ca8922cf-8d4a-4dd4-a7b1-c13414a8ba73/download5eed8608feadbf41a913cf427b97eabcMD52320.500.12495/8989oai:18.204.144.38:20.500.12495/89892024-02-06 22:10:23.762http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttp://18.204.144.38DSpace Pre-instalado Biteca S.A.Sbibliotecas@biteca.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 |