Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades adm...
- Autores:
-
Henao Barrera, José Camilo
Cespedes Reyes, Jorge Leonardo
Díaz Fino, Néstor Julián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/9852
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/9852
- Palabra clave:
- Hardening
Equipos de última milla
Seguridad
Networking
Telecomunicaciones
621.3820289
Hardening
Computer equipment
Security
Networking
Telecommunications
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_ea31098ff26d40359122619a64318b23 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/9852 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
dc.title.translated.spa.fl_str_mv |
Hardening to last mile equipment of a company in the telecommunications sector |
title |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
spellingShingle |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones Hardening Equipos de última milla Seguridad Networking Telecomunicaciones 621.3820289 Hardening Computer equipment Security Networking Telecommunications |
title_short |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
title_full |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
title_fullStr |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
title_full_unstemmed |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
title_sort |
Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones |
dc.creator.fl_str_mv |
Henao Barrera, José Camilo Cespedes Reyes, Jorge Leonardo Díaz Fino, Néstor Julián |
dc.contributor.advisor.none.fl_str_mv |
Rojas Reales, Wilson Mauro |
dc.contributor.author.none.fl_str_mv |
Henao Barrera, José Camilo Cespedes Reyes, Jorge Leonardo Díaz Fino, Néstor Julián |
dc.subject.spa.fl_str_mv |
Hardening Equipos de última milla Seguridad Networking Telecomunicaciones |
topic |
Hardening Equipos de última milla Seguridad Networking Telecomunicaciones 621.3820289 Hardening Computer equipment Security Networking Telecommunications |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Hardening Computer equipment Security Networking Telecommunications |
description |
El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-02-03T13:52:09Z |
dc.date.available.none.fl_str_mv |
2023-02-03T13:52:09Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/9852 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/9852 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/1d9797fa-773b-4463-8956-db70fff233f6/download https://repositorio.unbosque.edu.co/bitstreams/929edc05-e346-4510-a15d-dac5bd823a58/download https://repositorio.unbosque.edu.co/bitstreams/28f07897-8454-49b2-a2cb-7a7565ee5c6d/download https://repositorio.unbosque.edu.co/bitstreams/4e8fb629-b189-4f0e-9188-c898574d899f/download https://repositorio.unbosque.edu.co/bitstreams/e9be169c-b37f-4d09-8a51-cdefecb56ea0/download https://repositorio.unbosque.edu.co/bitstreams/1c2d3621-57a5-4379-8b79-f13b48a3b867/download https://repositorio.unbosque.edu.co/bitstreams/0c395062-bcd4-4784-b453-3520707f93fb/download https://repositorio.unbosque.edu.co/bitstreams/43ff8e57-9430-485f-b6dc-b8dbf45ff514/download https://repositorio.unbosque.edu.co/bitstreams/daa64107-73e5-48cc-9b0e-aad0998cc3a0/download |
bitstream.checksum.fl_str_mv |
f26c770fbfee424623f981f5e17afcfd 3c494820f9892907966ad01dfa8d36c8 fe1f4f908d001b4452411104b6962090 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 f18800832136bd7117171df33d069e7c 780a32eec964c18299306eed8bcffd56 a9d653188d3c20a477d716f19c7d8a53 a0abdc4ed1f010a70c7c6171563659c1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100735499960320 |
spelling |
Rojas Reales, Wilson MauroHenao Barrera, José CamiloCespedes Reyes, Jorge LeonardoDíaz Fino, Néstor Julián2023-02-03T13:52:09Z2023-02-03T13:52:09Z2022http://hdl.handle.net/20.500.12495/9852instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe main objective of this project is to design the hardening templates, in last mile equipment for a telecommunications company; To this end, an analysis of the current situation of the equipment installation and configuration process has been carried out, identifying administrative weaknesses and security risks. These weaknesses are mitigated with controls based on good practices. For the materialization of the security base, the controls proposed in the designed hardening templates are used. In the present work a study of the most used equipment in the company is carried out, grouping them in a mitigation plan and proposing each one of the templates by manufacturer, analyzing each control suggested by the templates and recommending the adoption of the controls to the company. The security baselines obtained from the comparison of controls comprise the main structure for the application of the assurance process of the equipment studied in this work. This proposal has three steps: 1. Obtain information about the security equipment. most used last mile, 2. Apply risk mitigation control templates, 3. Issue the pertinent recommendations for the treatment of possible risks that may impact the company. The results of this document show that the security baseline is better when you have different points of view on the studied controls, which provides the help to create a more advanced level of security on the equipment related in the document, for its correctness. operation in the company.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2HardeningEquipos de última millaSeguridadNetworkingTelecomunicaciones621.3820289HardeningComputer equipmentSecurityNetworkingTelecommunicationsHardening a equipos de última milla de una empresa del sector de las telecomunicacionesHardening to last mile equipment of a company in the telecommunications sectorEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.pngPortada.pngPortadaimage/png21902https://repositorio.unbosque.edu.co/bitstreams/1d9797fa-773b-4463-8956-db70fff233f6/downloadf26c770fbfee424623f981f5e17afcfdMD510DocumentoFinal_EPI-130.pdf.jpgDocumentoFinal_EPI-130.pdf.jpgIM Thumbnailimage/jpeg4531https://repositorio.unbosque.edu.co/bitstreams/929edc05-e346-4510-a15d-dac5bd823a58/download3c494820f9892907966ad01dfa8d36c8MD511ORIGINALDocumentoFinal_EPI-130.pdfDocumentoFinal_EPI-130.pdfHardening a equipos de última milla de una empresa del sector de las telecomunicacionesapplication/pdf593847https://repositorio.unbosque.edu.co/bitstreams/28f07897-8454-49b2-a2cb-7a7565ee5c6d/downloadfe1f4f908d001b4452411104b6962090MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/4e8fb629-b189-4f0e-9188-c898574d899f/download934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e9be169c-b37f-4d09-8a51-cdefecb56ea0/download17cc15b951e7cc6b3728a574117320f9MD56Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (38).pdfAnexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (38).pdfCarta de autorizaciónapplication/pdf452328https://repositorio.unbosque.edu.co/bitstreams/1c2d3621-57a5-4379-8b79-f13b48a3b867/downloadf18800832136bd7117171df33d069e7cMD57CARTA PRESENTACION TDG SEGURIDAD DE REDES (4).pdfCARTA PRESENTACION TDG SEGURIDAD DE REDES (4).pdfAnexoapplication/pdf205582https://repositorio.unbosque.edu.co/bitstreams/0c395062-bcd4-4784-b453-3520707f93fb/download780a32eec964c18299306eed8bcffd56MD584_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdf4_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdfActa de Calificaciónapplication/pdf649976https://repositorio.unbosque.edu.co/bitstreams/43ff8e57-9430-485f-b6dc-b8dbf45ff514/downloada9d653188d3c20a477d716f19c7d8a53MD59TEXTDocumentoFinal_EPI-130.pdf.txtDocumentoFinal_EPI-130.pdf.txtExtracted texttext/plain75681https://repositorio.unbosque.edu.co/bitstreams/daa64107-73e5-48cc-9b0e-aad0998cc3a0/downloada0abdc4ed1f010a70c7c6171563659c1MD51220.500.12495/9852oai:repositorio.unbosque.edu.co:20.500.12495/98522024-02-07 01:41:11.596http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo= |