Publicación:
Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba

dc.contributor.advisorHernández Zakzuk, Miltonspa
dc.contributor.authorAlvarez Castillo, Julio Cesarspa
dc.contributor.authorCaruzo Domínguez, Jair Emiliospa
dc.contributor.colaboratorPinto Mangones, Angel Dariospa
dc.date.accessioned2018-01-25T02:57:18Zspa
dc.date.available2018-01-25T02:57:18Zspa
dc.date.issued2015-06-20spa
dc.description.abstractEsta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.spa
dc.description.degreelevelPregradospa
dc.description.tableofcontentsTITULO DEL PROYECTO ............................................................................................................ 11spa
dc.description.tableofcontents1. OBJETIVOS ........................................................................................................................ 12spa
dc.description.tableofcontents1.1.OBEJTIVO GENERAL ........................................................................................................... 12spa
dc.description.tableofcontents1.2. OBJETIVO ESPECIFICO ....................................................................................................... 12spa
dc.description.tableofcontents2. INTRODUCCIÓN ................................................................................................................ 13spa
dc.description.tableofcontents2.1. AMBIENTACIÓN ................................................................................................................ 16spa
dc.description.tableofcontents2.2. PROBLEMÁTICA ................................................................................................................ 17spa
dc.description.tableofcontents2.3. ANTECEDENTES ................................................................................................................. 21spa
dc.description.tableofcontents2.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 21spa
dc.description.tableofcontents2.3.2. CONTEXTO NACIONAL ................................................................................................ 23spa
dc.description.tableofcontents2.4. JUSTIFICACIÓN .................................................................................................................. 25spa
dc.description.tableofcontents3. MARCO TEÓRICO ............................................................................................................. 28spa
dc.description.tableofcontents4. MARCO CONCEPTUAL ....................................................................................................... 60spa
dc.description.tableofcontents5. METODOLOGÍA ................................................................................................................. 64spa
dc.description.tableofcontents5.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 64spa
dc.description.tableofcontents5.2. DISEÑO METODOLÓGICO ................................................................................................. 64spa
dc.description.tableofcontents5.2.1. ETAPAS DEL PROYECTO .............................................................................................. 64spa
dc.description.tableofcontents5.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 64spa
dc.description.tableofcontents5.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 64spa
dc.description.tableofcontents5.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 64spa
dc.description.tableofcontents5.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 64spa
dc.description.tableofcontents5.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 64spa
dc.description.tableofcontents5.2.7. PRUEBAS..................................................................................................................... 65spa
dc.description.tableofcontents5.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 65spa
dc.description.tableofcontents5.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 65spa
dc.description.tableofcontents5.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 65spa
dc.description.tableofcontents6. RESULTADOS ..................................................................................................................... 66spa
dc.description.tableofcontents7. DESARROLLO ..................................................................................................................... 78spa
dc.description.tableofcontents7.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 78spa
dc.description.tableofcontents8. CONCLUSIONES ................................................................................................................. 79spa
dc.description.tableofcontentsREFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81spa
dc.description.tableofcontentsANEXOS ..................................................................................................................... 86spa
dc.identifier.urihttps://repositorio.unicordoba.edu.co/handle/ucordoba/495spa
dc.language.isospaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.relation.referencesAlapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf.spa
dc.relation.referencesA., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf.spa
dc.relation.referencesBarahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdfspa
dc.relation.referencesCano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html.spa
dc.relation.referencesCórdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdfspa
dc.relation.referencesDocumento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701spa
dc.relation.referencesEsmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdfspa
dc.relation.referencesFernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfspa
dc.relation.referencesHooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORKspa
dc.relation.referencesHernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill.spa
dc.relation.referencesHurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-Sypalspa
dc.relation.referencesLerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdfspa
dc.relation.referencesMieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdfspa
dc.relation.referencesMifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1.spa
dc.relation.referencesOchoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdfspa
dc.relation.referencesPérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf.spa
dc.relation.referencesPfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall.spa
dc.relation.referencesPinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf.spa
dc.relation.referencesRomer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf.spa
dc.relation.referencesSahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtmlspa
dc.relation.referencesTaringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.htmlspa
dc.relation.referencesTanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana.spa
dc.relation.referencesVinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdfspa
dc.relation.referencesYébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdfspa
dc.relation.referencesZseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+dataspa
dc.relation.referencesA., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=cospa
dc.relation.referencesCyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.htmlspa
dc.relation.referencesInformaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtmlspa
dc.relation.referencesInfosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdfspa
dc.relation.referencesRed Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.htmlspa
dc.relation.referencesWikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtualspa
dc.relation.referencesWikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_librespa
dc.relation.referenceswikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos.spa
dc.rightsCopyright Universidad de Córdoba, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución 4.0 Internacional (CC BY 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/spa
dc.subjectRed de datos, Seguridad informática, Proxy, Ipcopspa
dc.titleDiseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdobaspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
Archivos
Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
SISTEMA IPCOP.pdf
Tamaño:
6.8 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: