Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones

El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades adm...

Full description

Autores:
Henao Barrera, José Camilo
Cespedes Reyes, Jorge Leonardo
Díaz Fino, Néstor Julián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/9852
Acceso en línea:
http://hdl.handle.net/20.500.12495/9852
Palabra clave:
Hardening
Equipos de última milla
Seguridad
Networking
Telecomunicaciones
621.3820289
Hardening
Computer equipment
Security
Networking
Telecommunications
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_ea31098ff26d40359122619a64318b23
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/9852
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
dc.title.translated.spa.fl_str_mv Hardening to last mile equipment of a company in the telecommunications sector
title Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
spellingShingle Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
Hardening
Equipos de última milla
Seguridad
Networking
Telecomunicaciones
621.3820289
Hardening
Computer equipment
Security
Networking
Telecommunications
title_short Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
title_full Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
title_fullStr Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
title_full_unstemmed Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
title_sort Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
dc.creator.fl_str_mv Henao Barrera, José Camilo
Cespedes Reyes, Jorge Leonardo
Díaz Fino, Néstor Julián
dc.contributor.advisor.none.fl_str_mv Rojas Reales, Wilson Mauro
dc.contributor.author.none.fl_str_mv Henao Barrera, José Camilo
Cespedes Reyes, Jorge Leonardo
Díaz Fino, Néstor Julián
dc.subject.spa.fl_str_mv Hardening
Equipos de última milla
Seguridad
Networking
Telecomunicaciones
topic Hardening
Equipos de última milla
Seguridad
Networking
Telecomunicaciones
621.3820289
Hardening
Computer equipment
Security
Networking
Telecommunications
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Hardening
Computer equipment
Security
Networking
Telecommunications
description El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-02-03T13:52:09Z
dc.date.available.none.fl_str_mv 2023-02-03T13:52:09Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/9852
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/9852
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/1d9797fa-773b-4463-8956-db70fff233f6/download
https://repositorio.unbosque.edu.co/bitstreams/929edc05-e346-4510-a15d-dac5bd823a58/download
https://repositorio.unbosque.edu.co/bitstreams/28f07897-8454-49b2-a2cb-7a7565ee5c6d/download
https://repositorio.unbosque.edu.co/bitstreams/4e8fb629-b189-4f0e-9188-c898574d899f/download
https://repositorio.unbosque.edu.co/bitstreams/e9be169c-b37f-4d09-8a51-cdefecb56ea0/download
https://repositorio.unbosque.edu.co/bitstreams/1c2d3621-57a5-4379-8b79-f13b48a3b867/download
https://repositorio.unbosque.edu.co/bitstreams/0c395062-bcd4-4784-b453-3520707f93fb/download
https://repositorio.unbosque.edu.co/bitstreams/43ff8e57-9430-485f-b6dc-b8dbf45ff514/download
https://repositorio.unbosque.edu.co/bitstreams/daa64107-73e5-48cc-9b0e-aad0998cc3a0/download
bitstream.checksum.fl_str_mv f26c770fbfee424623f981f5e17afcfd
3c494820f9892907966ad01dfa8d36c8
fe1f4f908d001b4452411104b6962090
934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
f18800832136bd7117171df33d069e7c
780a32eec964c18299306eed8bcffd56
a9d653188d3c20a477d716f19c7d8a53
a0abdc4ed1f010a70c7c6171563659c1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397424252682240
spelling Rojas Reales, Wilson MauroHenao Barrera, José CamiloCespedes Reyes, Jorge LeonardoDíaz Fino, Néstor Julián2023-02-03T13:52:09Z2023-02-03T13:52:09Z2022http://hdl.handle.net/20.500.12495/9852instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe main objective of this project is to design the hardening templates, in last mile equipment for a telecommunications company; To this end, an analysis of the current situation of the equipment installation and configuration process has been carried out, identifying administrative weaknesses and security risks. These weaknesses are mitigated with controls based on good practices. For the materialization of the security base, the controls proposed in the designed hardening templates are used. In the present work a study of the most used equipment in the company is carried out, grouping them in a mitigation plan and proposing each one of the templates by manufacturer, analyzing each control suggested by the templates and recommending the adoption of the controls to the company. The security baselines obtained from the comparison of controls comprise the main structure for the application of the assurance process of the equipment studied in this work. This proposal has three steps: 1. Obtain information about the security equipment. most used last mile, 2. Apply risk mitigation control templates, 3. Issue the pertinent recommendations for the treatment of possible risks that may impact the company. The results of this document show that the security baseline is better when you have different points of view on the studied controls, which provides the help to create a more advanced level of security on the equipment related in the document, for its correctness. operation in the company.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2HardeningEquipos de última millaSeguridadNetworkingTelecomunicaciones621.3820289HardeningComputer equipmentSecurityNetworkingTelecommunicationsHardening a equipos de última milla de una empresa del sector de las telecomunicacionesHardening to last mile equipment of a company in the telecommunications sectorEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILPortada.pngPortada.pngPortadaimage/png21902https://repositorio.unbosque.edu.co/bitstreams/1d9797fa-773b-4463-8956-db70fff233f6/downloadf26c770fbfee424623f981f5e17afcfdMD510DocumentoFinal_EPI-130.pdf.jpgDocumentoFinal_EPI-130.pdf.jpgIM Thumbnailimage/jpeg4531https://repositorio.unbosque.edu.co/bitstreams/929edc05-e346-4510-a15d-dac5bd823a58/download3c494820f9892907966ad01dfa8d36c8MD511ORIGINALDocumentoFinal_EPI-130.pdfDocumentoFinal_EPI-130.pdfHardening a equipos de última milla de una empresa del sector de las telecomunicacionesapplication/pdf593847https://repositorio.unbosque.edu.co/bitstreams/28f07897-8454-49b2-a2cb-7a7565ee5c6d/downloadfe1f4f908d001b4452411104b6962090MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/4e8fb629-b189-4f0e-9188-c898574d899f/download934f4ca17e109e0a05eaeaba504d7ce4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e9be169c-b37f-4d09-8a51-cdefecb56ea0/download17cc15b951e7cc6b3728a574117320f9MD56Anexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (38).pdfAnexo No_3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB (38).pdfCarta de autorizaciónapplication/pdf452328https://repositorio.unbosque.edu.co/bitstreams/1c2d3621-57a5-4379-8b79-f13b48a3b867/downloadf18800832136bd7117171df33d069e7cMD57CARTA PRESENTACION TDG SEGURIDAD DE REDES (4).pdfCARTA PRESENTACION TDG SEGURIDAD DE REDES (4).pdfAnexoapplication/pdf205582https://repositorio.unbosque.edu.co/bitstreams/0c395062-bcd4-4784-b453-3520707f93fb/download780a32eec964c18299306eed8bcffd56MD584_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdf4_PDFsam_ACTAS DE GRADO SEGURIDAD 2022-2.pdfActa de Calificaciónapplication/pdf649976https://repositorio.unbosque.edu.co/bitstreams/43ff8e57-9430-485f-b6dc-b8dbf45ff514/downloada9d653188d3c20a477d716f19c7d8a53MD59TEXTDocumentoFinal_EPI-130.pdf.txtDocumentoFinal_EPI-130.pdf.txtExtracted texttext/plain75681https://repositorio.unbosque.edu.co/bitstreams/daa64107-73e5-48cc-9b0e-aad0998cc3a0/downloada0abdc4ed1f010a70c7c6171563659c1MD51220.500.12495/9852oai:repositorio.unbosque.edu.co:20.500.12495/98522024-02-07 01:41:11.596http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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