Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)
El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor p...
- Autores:
-
Salazar Calvo, Jorge Orlando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/9854
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/9854
- Palabra clave:
- Aseguramiento
Segmentación
VLAN
Política
Protocolo
Información
Canal
Disponibilidad
Confidencialidad
Integridad
Operación
Planta
Filtros
Navegación
AWS
Instancia
Valores
Sistemas
Red
621.3820289
Assurance
Segregation
VLAN
Policy
Protocol
Information
Channel
Availability
Confidentiality
Integrity
Operation
Plant
Filters
Navigation
AWS
Instance network
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_be95c857dd2ae3b8939978141237cdb9 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/9854 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
title |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
spellingShingle |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) Aseguramiento Segmentación VLAN Política Protocolo Información Canal Disponibilidad Confidencialidad Integridad Operación Planta Filtros Navegación AWS Instancia Valores Sistemas Red 621.3820289 Assurance Segregation VLAN Policy Protocol Information Channel Availability Confidentiality Integrity Operation Plant Filters Navigation AWS Instance network |
title_short |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
title_full |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
title_fullStr |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
title_full_unstemmed |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
title_sort |
Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques) |
dc.creator.fl_str_mv |
Salazar Calvo, Jorge Orlando |
dc.contributor.advisor.none.fl_str_mv |
Castro Guitierrez, Robert Dario |
dc.contributor.author.none.fl_str_mv |
Salazar Calvo, Jorge Orlando |
dc.subject.spa.fl_str_mv |
Aseguramiento Segmentación VLAN Política Protocolo Información Canal Disponibilidad Confidencialidad Integridad Operación Planta Filtros Navegación AWS Instancia Valores Sistemas Red |
topic |
Aseguramiento Segmentación VLAN Política Protocolo Información Canal Disponibilidad Confidencialidad Integridad Operación Planta Filtros Navegación AWS Instancia Valores Sistemas Red 621.3820289 Assurance Segregation VLAN Policy Protocol Information Channel Availability Confidentiality Integrity Operation Plant Filters Navigation AWS Instance network |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Assurance Segregation VLAN Policy Protocol Information Channel Availability Confidentiality Integrity Operation Plant Filters Navigation AWS Instance network |
description |
El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-02-03T15:38:29Z |
dc.date.available.none.fl_str_mv |
2023-02-03T15:38:29Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/9854 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/9854 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/daa97529-4db1-4063-8326-7ea33836c6e7/download https://repositorio.unbosque.edu.co/bitstreams/b912cd19-f0cb-4cd9-ab5b-a0d3c38331c5/download https://repositorio.unbosque.edu.co/bitstreams/2310cf1b-46e9-4e91-8ad0-1bca558c0ca5/download https://repositorio.unbosque.edu.co/bitstreams/90d73c80-f89c-4398-a090-e2cd57eb55f4/download https://repositorio.unbosque.edu.co/bitstreams/ae96d4d0-9433-4ec5-9924-855060620440/download https://repositorio.unbosque.edu.co/bitstreams/30f0e795-21ac-4932-808c-3d45907f01ec/download https://repositorio.unbosque.edu.co/bitstreams/50b5e857-1a84-4510-a579-ccdb89d60c92/download https://repositorio.unbosque.edu.co/bitstreams/934fc85d-bdb2-4dfe-907e-c9a4f751dd2d/download https://repositorio.unbosque.edu.co/bitstreams/eeae2066-331c-4f68-8dd5-d1107621024e/download |
bitstream.checksum.fl_str_mv |
83a19056334a94cc88eee1c99a0f9fd6 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 5401f32833f72611d1e03ab58926d033 e316bfcac5a97e9cc9942d9dda3ca067 a491dcced3074b9b6672599bdad5d00d 679b09c0d63272262336ec3b4bd55572 65eab1642cc23c185b946121ba34edcb 72f0e3afc7a393f508258aad2b9cccc5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100832900087808 |
spelling |
Castro Guitierrez, Robert DarioSalazar Calvo, Jorge Orlando2023-02-03T15:38:29Z2023-02-03T15:38:29Z2022http://hdl.handle.net/20.500.12495/9854instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas.Universidad El BosqueEspecialista en Seguridad de Redes TelemáticasEspecializaciónThe present engineering work consists of the implementation of mechanisms and tools of computer systems in a correct and orderly way to guarantee the logical security at the network level of the production computer equipment of a printing plant fo r documents / valuable titles for a of the business lines of a company in the BPO and electronic invoicing sector. In the first instance, the pertinent network segmentation configurations are made through the networking and perimeter devices to ensure the traffic through interfaces for the computing equipment in the scope. Then, through the domain controllers, Endpoint Antivirus and update server, the respective configurations are made to guarantee that the computers have the necessary restrictions and pro tections locally so as not to compromise the data processed. Once the equipment is logically secured, access to local applications is established for file transmission and application queries allowed with secure protocols. To ensure that information is no t misused or reprocessed after its end of life cycle, company wide standardized secure erasure software is implemented for the securities plant.Finally, through the training and awareness programs carried out by the audit area, this knowledge base of inf ormation security and its importance in all systems is generated.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AseguramientoSegmentaciónVLANPolíticaProtocoloInformaciónCanalDisponibilidadConfidencialidadIntegridadOperaciónPlantaFiltrosNavegaciónAWSInstanciaValoresSistemasRed621.3820289AssuranceSegregationVLANPolicyProtocolInformationChannelAvailabilityConfidentialityIntegrityOperationPlantFiltersNavigationAWSInstance networkAseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)Especialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALDocumentoFinal_EPI-135.pdfDocumentoFinal_EPI-135.pdfAseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)application/pdf7221604https://repositorio.unbosque.edu.co/bitstreams/daa97529-4db1-4063-8326-7ea33836c6e7/download83a19056334a94cc88eee1c99a0f9fd6MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/b912cd19-f0cb-4cd9-ab5b-a0d3c38331c5/download934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/2310cf1b-46e9-4e91-8ad0-1bca558c0ca5/download17cc15b951e7cc6b3728a574117320f9MD56Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (39).pdfAnexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (39).pdfCarta de autorizaciónapplication/pdf214520https://repositorio.unbosque.edu.co/bitstreams/90d73c80-f89c-4398-a090-e2cd57eb55f4/download5401f32833f72611d1e03ab58926d033MD577_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2 (1).pdf7_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2 (1).pdfActa de calificaciónapplication/pdf852639https://repositorio.unbosque.edu.co/bitstreams/ae96d4d0-9433-4ec5-9924-855060620440/downloade316bfcac5a97e9cc9942d9dda3ca067MD58CARTA PRESENTACION TDG SEGURIDAD DE REDES (6).pdfCARTA PRESENTACION TDG SEGURIDAD DE REDES (6).pdfAnexosapplication/pdf22575https://repositorio.unbosque.edu.co/bitstreams/30f0e795-21ac-4932-808c-3d45907f01ec/downloada491dcced3074b9b6672599bdad5d00dMD59THUMBNAILPortada.pngPortada.pngPortadaimage/png29105https://repositorio.unbosque.edu.co/bitstreams/50b5e857-1a84-4510-a579-ccdb89d60c92/download679b09c0d63272262336ec3b4bd55572MD510DocumentoFinal_EPI-135.pdf.jpgDocumentoFinal_EPI-135.pdf.jpgIM Thumbnailimage/jpeg5271https://repositorio.unbosque.edu.co/bitstreams/934fc85d-bdb2-4dfe-907e-c9a4f751dd2d/download65eab1642cc23c185b946121ba34edcbMD511TEXTDocumentoFinal_EPI-135.pdf.txtDocumentoFinal_EPI-135.pdf.txtExtracted texttext/plain101595https://repositorio.unbosque.edu.co/bitstreams/eeae2066-331c-4f68-8dd5-d1107621024e/download72f0e3afc7a393f508258aad2b9cccc5MD51220.500.12495/9854oai:repositorio.unbosque.edu.co:20.500.12495/98542024-02-07 11:30:39.133http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |