Hernández Zakzuk, MiltonAlvarez Castillo, Julio CesarCaruzo Domínguez, Jair Emilio2018-01-252018-01-252015-06-20https://repositorio.unicordoba.edu.co/handle/ucordoba/495Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.TITULO DEL PROYECTO ............................................................................................................ 111. OBJETIVOS ........................................................................................................................ 121.1.OBEJTIVO GENERAL ........................................................................................................... 121.2. OBJETIVO ESPECIFICO ....................................................................................................... 122. INTRODUCCIÓN ................................................................................................................ 132.1. AMBIENTACIÓN ................................................................................................................ 162.2. PROBLEMÁTICA ................................................................................................................ 172.3. ANTECEDENTES ................................................................................................................. 212.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 212.3.2. CONTEXTO NACIONAL ................................................................................................ 232.4. JUSTIFICACIÓN .................................................................................................................. 253. MARCO TEÓRICO ............................................................................................................. 284. MARCO CONCEPTUAL ....................................................................................................... 605. METODOLOGÍA ................................................................................................................. 645.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 645.2. DISEÑO METODOLÓGICO ................................................................................................. 645.2.1. ETAPAS DEL PROYECTO .............................................................................................. 645.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 645.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 645.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 645.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 645.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 645.2.7. PRUEBAS..................................................................................................................... 655.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 655.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 655.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 656. RESULTADOS ..................................................................................................................... 667. DESARROLLO ..................................................................................................................... 787.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 788. CONCLUSIONES ................................................................................................................. 79REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81ANEXOS ..................................................................................................................... 86spaCopyright Universidad de Córdoba, 2020Red de datos, Seguridad informática, Proxy, IpcopDiseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de CórdobaTrabajo de grado - Pregradoinfo:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)