Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN

Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/1082
Acceso en línea:
https://hdl.handle.net/20.500.12585/1082
Palabra clave:
Seguridad en computadores
Redes de computadores -- Medidas de seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_6b022fb110bb6748b9b93a05a865b1a4
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/1082
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
dc.title.none.fl_str_mv Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
title Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
spellingShingle Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
Seguridad en computadores
Redes de computadores -- Medidas de seguridad
title_short Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
title_full Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
title_fullStr Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
title_full_unstemmed Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
title_sort Diseño e implementación servidores/firewall GNU-LINUX con conexión WAN
dc.contributor.director.none.fl_str_mv Garzón, Gonzalo
dc.subject.other.none.fl_str_mv Seguridad en computadores
Redes de computadores -- Medidas de seguridad
topic Seguridad en computadores
Redes de computadores -- Medidas de seguridad
description Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de gran escala y detalle. Desde ese momento el término hacker se ha utilizado para describir cualquier cosa desde un aficionado a las computadoras hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición de explorar en detalle cómo funcionan los sistemas de computación. La prensa usualmente utiliza este término para describir aquellos que accedan sistemas y redes ilegalmente sin escrúpulos, con intenciones maliciosas o criminales. El término más adecuado para este tipo de hacker de computadoras es cracker o maleante informático (también se les conoce como pirata informático, ciberpirata, etc.)— un término creado por los hackers en la mitad de los 80 para diferenciar a las dos comunidades. En la actualidad, nos encontramos en una evolución continua en las tecnologías de comunicación y transferencia de información que conllevan a una interacción de redes y un mayor volumen de envió de paquetes de datos de forma permanente lo que implica a mayores riesgos a la seguridad de la información de una organización. El objetivo fundamental de esta monografía es brindar una solución a una red telemática que este expuesta a la inseguridad que hoy nos brinda el internet, gracias a los hackers que están día a día investigando y tratando de buscar la forma de ingresar de forma ilegal a sistemas informáticos que no cuenten con una buenas herramientas de seguridad, es por esto que la seguridad informática se ha vuelo un tema de gran interés para las pymes 2 y grandes empresas del mundo. Se busca por medio de este documento una solución a esta problemática con la implementación de un servidor/firewall GNU-Linux3 el cual permita gozar una buena seguridad a los usuarios de una red telemática. Este documento explicara a detalle el paso a paso de la de la implementación de un servidor/firewall GNU-Linux desde sus requerimientos para instalación, configuración y aplicación de normativas o reglas con las cuales vamos a tener una red más segura.
publishDate 2010
dc.date.created.none.fl_str_mv 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.other.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:40:45Z
dc.date.available.none.fl_str_mv 2019-10-18T18:40:45Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000033833UTB01
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/1082
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 005.8 M672
identifier_str_mv (ALEPH)000033833UTB01
Universidad Tecnológica de Bolívar
Repositorio UTB
005.8 M672
url https://hdl.handle.net/20.500.12585/1082
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 102 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0062642.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/1/0062642.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/4/0062642.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/5/0062642.pdf.jpg
bitstream.checksum.fl_str_mv 1551678d091e9294340e8a0348de9d73
eca15cdb746fbb9c58117cc145de4bc8
593969fe5c582b0b750199ff41ebc6cf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1808397572783472640
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:40:45Z2019-10-18T18:40:45Z201020102010(ALEPH)000033833UTB01https://hdl.handle.net/20.500.12585/1082Universidad Tecnológica de BolívarRepositorio UTB005.8 M672Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. El significado moderno del término hacker1 tiene sus orígenes en los años 60 y en el Club de Modelaje de Trenes del Instituto de Tecnología de Massachusetts (MIT), que diseñaban conjuntos de trenes de gran escala y detalle. Desde ese momento el término hacker se ha utilizado para describir cualquier cosa desde un aficionado a las computadoras hasta un programador virtuoso. Un rasgo característico de un hacker es su disposición de explorar en detalle cómo funcionan los sistemas de computación. La prensa usualmente utiliza este término para describir aquellos que accedan sistemas y redes ilegalmente sin escrúpulos, con intenciones maliciosas o criminales. El término más adecuado para este tipo de hacker de computadoras es cracker o maleante informático (también se les conoce como pirata informático, ciberpirata, etc.)— un término creado por los hackers en la mitad de los 80 para diferenciar a las dos comunidades. En la actualidad, nos encontramos en una evolución continua en las tecnologías de comunicación y transferencia de información que conllevan a una interacción de redes y un mayor volumen de envió de paquetes de datos de forma permanente lo que implica a mayores riesgos a la seguridad de la información de una organización. El objetivo fundamental de esta monografía es brindar una solución a una red telemática que este expuesta a la inseguridad que hoy nos brinda el internet, gracias a los hackers que están día a día investigando y tratando de buscar la forma de ingresar de forma ilegal a sistemas informáticos que no cuenten con una buenas herramientas de seguridad, es por esto que la seguridad informática se ha vuelo un tema de gran interés para las pymes 2 y grandes empresas del mundo. Se busca por medio de este documento una solución a esta problemática con la implementación de un servidor/firewall GNU-Linux3 el cual permita gozar una buena seguridad a los usuarios de una red telemática. Este documento explicara a detalle el paso a paso de la de la implementación de un servidor/firewall GNU-Linux desde sus requerimientos para instalación, configuración y aplicación de normativas o reglas con las cuales vamos a tener una red más segura.Incluye bibliografía, anexos102 páginasapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0062642.pdfSeguridad en computadoresRedes de computadores -- Medidas de seguridadDiseño e implementación servidores/firewall GNU-LINUX con conexión WANUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fGarzón, GonzaloMiranda Jiménez, Juan CamiloPadilla Guzmán, Wilmer Joséhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0062642.pdfapplication/pdf7572128https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/1/0062642.pdf1551678d091e9294340e8a0348de9d73MD51TEXT0062642.pdf.txt0062642.pdf.txtExtracted texttext/plain110067https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/4/0062642.pdf.txteca15cdb746fbb9c58117cc145de4bc8MD54THUMBNAIL0062642.pdf.jpg0062642.pdf.jpgGenerated Thumbnailimage/jpeg22428https://repositorio.utb.edu.co/bitstream/20.500.12585/1082/5/0062642.pdf.jpg593969fe5c582b0b750199ff41ebc6cfMD5520.500.12585/1082oai:repositorio.utb.edu.co:20.500.12585/10822020-11-03 20:44:05.847Repositorio Institucional UTBrepositorioutb@utb.edu.co