Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1082
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1082
- Palabra clave:
- Seguridad en computadores
Redes de computadores -- Medidas de seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_6b022fb110bb6748b9b93a05a865b1a4 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/1082 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
title |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
spellingShingle |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN Seguridad en computadores Redes de computadores -- Medidas de seguridad |
title_short |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
title_full |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
title_fullStr |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
title_full_unstemmed |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
title_sort |
Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN |
dc.contributor.director.none.fl_str_mv |
Garzón, Gonzalo |
dc.subject.other.none.fl_str_mv |
Seguridad en computadores Redes de computadores -- Medidas de seguridad |
topic |
Seguridad en computadores Redes de computadores -- Medidas de seguridad |
description |
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de gran escala y detalle. Desde ese momento el término hacker se ha utilizado para describir cualquier cosa desde un aficionado a las computadoras hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición de explorar en detalle cómo funcionan los sistemas de computación. La prensa usualmente utiliza este término para describir aquellos que accedan sistemas y redes ilegalmente sin escrúpulos, con intenciones maliciosas o criminales. El término más adecuado para este tipo de hacker de computadoras es cracker o maleante informático (también se les conoce como pirata informático, ciberpirata, etc.)— un término creado por los hackers en la mitad de los 80 para diferenciar a las dos comunidades. En la actualidad, nos encontramos en una evolución continua en las tecnologías de comunicación y transferencia de información que conllevan a una interacción de redes y un mayor volumen de envió de paquetes de datos de forma permanente lo que implica a mayores riesgos a la seguridad de la información de una organización. El objetivo fundamental de esta monografía es brindar una solución a una red telemática que este expuesta a la inseguridad que hoy nos brinda el internet, gracias a los hackers que están día a día investigando y tratando de buscar la forma de ingresar de forma ilegal a sistemas informáticos que no cuenten con una buenas herramientas de seguridad, es por esto que la seguridad informática se ha vuelo un tema de gran interés para las pymes 2 y grandes empresas del mundo. Se busca por medio de este documento una solución a esta problemática con la implementación de un servidor/firewall GNU-Linux3 el cual permita gozar una buena seguridad a los usuarios de una red telemática. Este documento explicara a detalle el paso a paso de la de la implementación de un servidor/firewall GNU-Linux desde sus requerimientos para instalación, configuración y aplicación de normativas o reglas con las cuales vamos a tener una red más segura. |
publishDate |
2010 |
dc.date.created.none.fl_str_mv |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.other.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:40:45Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:40:45Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000033833UTB01 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/1082 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
005.8 M672 |
identifier_str_mv |
(ALEPH)000033833UTB01 Universidad Tecnológica de Bolívar Repositorio UTB 005.8 M672 |
url |
https://hdl.handle.net/20.500.12585/1082 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
102 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0062642.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/1/0062642.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/4/0062642.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/5/0062642.pdf.jpg |
bitstream.checksum.fl_str_mv |
1551678d091e9294340e8a0348de9d73 eca15cdb746fbb9c58117cc145de4bc8 593969fe5c582b0b750199ff41ebc6cf |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021593850970112 |
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:40:45Z2019-10-18T18:40:45Z201020102010(ALEPH)000033833UTB01https://hdl.handle.net/20.500.12585/1082Universidad Tecnológica de BolívarRepositorio UTB005.8 M672Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de gran escala y detalle. Desde ese momento el término hacker se ha utilizado para describir cualquier cosa desde un aficionado a las computadoras hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición de explorar en detalle cómo funcionan los sistemas de computación. La prensa usualmente utiliza este término para describir aquellos que accedan sistemas y redes ilegalmente sin escrúpulos, con intenciones maliciosas o criminales. El término más adecuado para este tipo de hacker de computadoras es cracker o maleante informático (también se les conoce como pirata informático, ciberpirata, etc.)— un término creado por los hackers en la mitad de los 80 para diferenciar a las dos comunidades. En la actualidad, nos encontramos en una evolución continua en las tecnologías de comunicación y transferencia de información que conllevan a una interacción de redes y un mayor volumen de envió de paquetes de datos de forma permanente lo que implica a mayores riesgos a la seguridad de la información de una organización. El objetivo fundamental de esta monografía es brindar una solución a una red telemática que este expuesta a la inseguridad que hoy nos brinda el internet, gracias a los hackers que están día a día investigando y tratando de buscar la forma de ingresar de forma ilegal a sistemas informáticos que no cuenten con una buenas herramientas de seguridad, es por esto que la seguridad informática se ha vuelo un tema de gran interés para las pymes 2 y grandes empresas del mundo. Se busca por medio de este documento una solución a esta problemática con la implementación de un servidor/firewall GNU-Linux3 el cual permita gozar una buena seguridad a los usuarios de una red telemática. Este documento explicara a detalle el paso a paso de la de la implementación de un servidor/firewall GNU-Linux desde sus requerimientos para instalación, configuración y aplicación de normativas o reglas con las cuales vamos a tener una red más segura.Incluye bibliografía, anexos102 páginasapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0062642.pdfSeguridad en computadoresRedes de computadores -- Medidas de seguridadDiseño e implementación servidores/firewall GNU-LINUX con conexión WANUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fGarzón, GonzaloMiranda Jiménez, Juan CamiloPadilla Guzmán, Wilmer Joséhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0062642.pdfapplication/pdf7572128https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/1/0062642.pdf1551678d091e9294340e8a0348de9d73MD51TEXT0062642.pdf.txt0062642.pdf.txtExtracted texttext/plain110067https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/4/0062642.pdf.txteca15cdb746fbb9c58117cc145de4bc8MD54THUMBNAIL0062642.pdf.jpg0062642.pdf.jpgGenerated Thumbnailimage/jpeg22428https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/5/0062642.pdf.jpg593969fe5c582b0b750199ff41ebc6cfMD5520.500.12585/1082oai:repositorio.utb.edu.co:20.500.12585/10822020-11-03 20:44:05.847Repositorio Institucional UTBrepositorioutb@utb.edu.co |