Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)
El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor p...
- Autores:
-
Salazar Calvo, Jorge Orlando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/9854
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/9854
- Palabra clave:
- Aseguramiento
Segmentación
VLAN
Política
Protocolo
Información
Canal
Disponibilidad
Confidencialidad
Integridad
Operación
Planta
Filtros
Navegación
AWS
Instancia
Valores
Sistemas
Red
621.3820289
Assurance
Segregation
VLAN
Policy
Protocol
Information
Channel
Availability
Confidentiality
Integrity
Operation
Plant
Filters
Navigation
AWS
Instance network
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
Summary: | El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas. |
---|