Publicación: Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba
dc.contributor.advisor | Hernández Zakzuk, Milton | spa |
dc.contributor.author | Alvarez Castillo, Julio Cesar | spa |
dc.contributor.author | Caruzo Domínguez, Jair Emilio | spa |
dc.contributor.colaborator | Pinto Mangones, Angel Dario | spa |
dc.date.accessioned | 2018-01-25T02:57:18Z | spa |
dc.date.available | 2018-01-25T02:57:18Z | spa |
dc.date.issued | 2015-06-20 | spa |
dc.description.abstract | Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.tableofcontents | TITULO DEL PROYECTO ............................................................................................................ 11 | spa |
dc.description.tableofcontents | 1. OBJETIVOS ........................................................................................................................ 12 | spa |
dc.description.tableofcontents | 1.1.OBEJTIVO GENERAL ........................................................................................................... 12 | spa |
dc.description.tableofcontents | 1.2. OBJETIVO ESPECIFICO ....................................................................................................... 12 | spa |
dc.description.tableofcontents | 2. INTRODUCCIÓN ................................................................................................................ 13 | spa |
dc.description.tableofcontents | 2.1. AMBIENTACIÓN ................................................................................................................ 16 | spa |
dc.description.tableofcontents | 2.2. PROBLEMÁTICA ................................................................................................................ 17 | spa |
dc.description.tableofcontents | 2.3. ANTECEDENTES ................................................................................................................. 21 | spa |
dc.description.tableofcontents | 2.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 21 | spa |
dc.description.tableofcontents | 2.3.2. CONTEXTO NACIONAL ................................................................................................ 23 | spa |
dc.description.tableofcontents | 2.4. JUSTIFICACIÓN .................................................................................................................. 25 | spa |
dc.description.tableofcontents | 3. MARCO TEÓRICO ............................................................................................................. 28 | spa |
dc.description.tableofcontents | 4. MARCO CONCEPTUAL ....................................................................................................... 60 | spa |
dc.description.tableofcontents | 5. METODOLOGÍA ................................................................................................................. 64 | spa |
dc.description.tableofcontents | 5.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 64 | spa |
dc.description.tableofcontents | 5.2. DISEÑO METODOLÓGICO ................................................................................................. 64 | spa |
dc.description.tableofcontents | 5.2.1. ETAPAS DEL PROYECTO .............................................................................................. 64 | spa |
dc.description.tableofcontents | 5.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 64 | spa |
dc.description.tableofcontents | 5.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 64 | spa |
dc.description.tableofcontents | 5.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 64 | spa |
dc.description.tableofcontents | 5.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 64 | spa |
dc.description.tableofcontents | 5.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 64 | spa |
dc.description.tableofcontents | 5.2.7. PRUEBAS..................................................................................................................... 65 | spa |
dc.description.tableofcontents | 5.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 65 | spa |
dc.description.tableofcontents | 5.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 65 | spa |
dc.description.tableofcontents | 5.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 65 | spa |
dc.description.tableofcontents | 6. RESULTADOS ..................................................................................................................... 66 | spa |
dc.description.tableofcontents | 7. DESARROLLO ..................................................................................................................... 78 | spa |
dc.description.tableofcontents | 7.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 78 | spa |
dc.description.tableofcontents | 8. CONCLUSIONES ................................................................................................................. 79 | spa |
dc.description.tableofcontents | REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81 | spa |
dc.description.tableofcontents | ANEXOS ..................................................................................................................... 86 | spa |
dc.identifier.uri | https://repositorio.unicordoba.edu.co/handle/ucordoba/495 | spa |
dc.language.iso | spa | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.relation.references | Alapont, V. (2003). Seguridad en redes inalámbricas. Consulta: documento en línea. Disponible en: http://www.uv.es/~montanan/ampliación/trabajo/SeguridadWireless.pdf. | spa |
dc.relation.references | A., Collazos G., Lozano H., Ortiz L., & Herazo G. (2011). Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia Documento en línea. Disponible en: http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf. | spa |
dc.relation.references | Barahona E. & Gellibert P. (2011). Analizador de tráfico de red. Documento en línea. Disponible en: www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D91940.pdf | spa |
dc.relation.references | Cano, J. (2004). Pautas y recomendaciones para elaborar Políticas de Seguridad Informática (PSI). Documento en línea. Disponible en: http://www.derechotecnologico.com/estrado/estrado004.html. | spa |
dc.relation.references | Córdoba A., Durán G. & Flores V. (2010). Diseño de un Sistema de Seguridad de Control de Acceso con RADIUS configurado en un Sistema Operativo LINUX para una LAN. Documento en línea. Disponible en: http://itzamna.bnct.ipn.mx/dspace/bitstream/123456789/6823/1/ESIMERADIUS.pdf | spa |
dc.relation.references | Documento CONPES (2011). Lineamientos de política para Ciberseguridad y Ciberdefenza. Documento en línea. Disponible en: http://www.slideshare.net/Derechotics/3701 | spa |
dc.relation.references | Esmoris, D. (2010). Implementación de Control de Acceso a Redes. Documento en línea. Disponible en: http://postgrado.info.unlp.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Esmoris.pdf | spa |
dc.relation.references | Fernández, L. (2006). Desarrollo de un analizador de red Sniffer. Documento en Línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf | spa |
dc.relation.references | Hooper, E. (2009). Intelligent strategies for secure complex systems integration and design, effective risk management and privacy. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=4815808&queryText%3DCONTROL+OF+ACCESS+TO+INTERNET+AND+DATA+NETWORK | spa |
dc.relation.references | Hernández, R., Fernández, C., Batista, P. (1998) Metodología de la Investigación. (Segunda Edición). México, McGraw-Hill. | spa |
dc.relation.references | Hurtado, J. (2007). El proyecto de Investigación. Quinta edición. Caracas. Ediciones Quirón-Sypal | spa |
dc.relation.references | Lerones L. (2006). Desarrollo de un analizador de red (sniffer).Documento en línea. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf | spa |
dc.relation.references | Mieres, J. (2009). Ataques informáticos - Debilidades de seguridad comúnmente explotadas. Documento en línea. Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf | spa |
dc.relation.references | Mifsud, E. (2012). Introducción a la seguridad informática. Documento en línea. Disponible en: http://recursostic.educacion.es/observatorio/web/es/ software/software-general/1040-introduccion-a-la-seguridad-informatica?showall=1. | spa |
dc.relation.references | Ochoa V. (2011). Análisis y el tráfico de datos en la capa de enlace de una red LAN, para la detección de posibles ataques o intrusiones sobre tecnologías Ethernet y Wifi 802.11. Documento en línea. Disponible en: http://repositorio.espe.edu.ec/bitstream/21000/4984/1/T-ESPE-032019.pdf | spa |
dc.relation.references | Pérez, G. (2007). Comportamiento del tráfico de datos en una red local Ethernet y Wifi empleando geometría fractal. Documento en línea. Disponible en: http://www.bdigital.unal.edu.co/12299/1/71612926.2007.Parte1.pdf. | spa |
dc.relation.references | Pfleeger. C. (2006). Security in Computing, Fourth Edition. - Pfleeger Consulting Group, Shari Lawrence Pfleeger. Prentice Hall. | spa |
dc.relation.references | Pinilla, D. (2006). Diseño de un sistema automático de inspección remota (UAV). Documento en línea. Disponible en: http://eav.upb.edu.co/banco/sites/default/files/files/Tesistransmisioninalambricadatosmbricadatos.pdf. | spa |
dc.relation.references | Romer, A. (2010). Documentación, implementación y verificación del sistema de gestion en control y seguridad (SGCS) a partir de la norma BASC (Business Alliance For Secure Commerce) a la empresa Seguridad. - Consulta: 29/05/2014 Acrópolis LTDA. Documento en línea. Disponible en: http://repository.upb.edu.co:8080/jspui/bitstream/123456789/1245/1/digital_19942.pdf. | spa |
dc.relation.references | Sahagún, M. (2012). Seguridad Informática. Documento en línea. Disponible en:http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtml | spa |
dc.relation.references | Taringa (2008). Conociendo e Instalando IPCOP. Documento en línea. Disponible en: http://www.taringa.net/posts/linux/1348427/Conociendo-eInstalando-IPCOP.html | spa |
dc.relation.references | Tanenbaum, Andrew (2005) Redes de Computadoras. Cuarta Edición. Prentice Hall Hispanoamericana. | spa |
dc.relation.references | Vinueza, P. (2011).Análisis para la seguridad de paquetes de datos y evitar ataques mediante sniffing. Ecuador. Documento en línea. Disponible en: http://186.42.96.211:8080/jspui/bitstream/123456789/509/1/TESIS%20FINAL%20-%20PABLO%20VINUEZA%20C.pdf | spa |
dc.relation.references | Yébenes, S. (2009). Sistema de Control de Acceso en Redes Wireless con el DNI electrónico. Documento en línea. Disponible en: http://oa.upm.es/1602/1/PFC_SERGIO_YEBENES_MORENO.pdf | spa |
dc.relation.references | Zseby, T. Iglesias Vazquez, F.; King, A.; Claffy, KC. (2015), Teaching Network Security With IP Darkspace Data. Viena. Documento en línea. Disponible en: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=7086349&queryText%3Dnetwork+security+data | spa |
dc.relation.references | A., L. B. (2001). Universidad de Concepción. Obtenido de http://www2.udec.cl/~ar-sc/arq-m-2001-1/brevis3.doc+&cd=1&hl=es&ct=clnk&gl=co | spa |
dc.relation.references | Cyberprimo. (2008). Obtenido de http://www.cyberprimo.com/2007/08/tipos-de-redes-informaticas.html | spa |
dc.relation.references | Informaticos, D. (2001). Delitos Informaticos. Obtenido de http://www.delitosinformaticos.com/seguridad/clasificacion.shtml | spa |
dc.relation.references | Infosertec. (2008). Obtenido de http://infosertec.loquefaltaba.com/tuxinfo7baja.pdf | spa |
dc.relation.references | Red Iris. (2002). Obtenido de http://www.rediris.es/cert/doc/unixsec/node23.html | spa |
dc.relation.references | Wikipedia.(2014).Obtenido http://es.wikipedia.org/wiki/M%C3%A1quina_virtual | spa |
dc.relation.references | Wikipedia. (2014). Obtenido de http://es.wikipedia.org/wiki/Software_libre | spa |
dc.relation.references | wikitel. (s.f.). wikitel. Obtenido de http://wikitel.info/wiki/Redes_de_datos. | spa |
dc.rights | Copyright Universidad de Córdoba, 2020 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución 4.0 Internacional (CC BY 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | spa |
dc.subject | Red de datos, Seguridad informática, Proxy, Ipcop | spa |
dc.title | Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |