Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)

El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor p...

Full description

Autores:
Salazar Calvo, Jorge Orlando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/9854
Acceso en línea:
http://hdl.handle.net/20.500.12495/9854
Palabra clave:
Aseguramiento
Segmentación
VLAN
Política
Protocolo
Información
Canal
Disponibilidad
Confidencialidad
Integridad
Operación
Planta
Filtros
Navegación
AWS
Instancia
Valores
Sistemas
Red
621.3820289
Assurance
Segregation
VLAN
Policy
Protocol
Information
Channel
Availability
Confidentiality
Integrity
Operation
Plant
Filters
Navigation
AWS
Instance network
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
Description
Summary:El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas.