Show simple item record

dc.contributor.advisorNavas Jaime, Miguel Joséspa
dc.contributor.authorBolaños Botina, Jesússpa
dc.coverage.spatialUniversidad Autónoma de Occidente. Calle 25 115-85. Km 2 vía Cali-Jamundíspa
dc.date.accessioned2018-08-27T13:17:23Zspa
dc.date.available2018-08-27T13:17:23Zspa
dc.date.issued2018-02-28spa
dc.identifier.urihttp://hdl.handle.net/10614/10248spa
dc.descriptionSe presenta una propuesta de Diseño de la arquitectura de seguridad perimetral de la red informática en la Industria de Licores del Valle, trabajo desarrollado con base en los estándares y normatividad derivados del Modelo de Seguridad y Privacidad de la información- [MSPI] de la Estrategia de Gobierno en Línea- GEL promulgado por el Ministerio de Tecnologías de la Información y las Comunicaciones MINTIC. La investigación se realizó con base en los conceptos actualizados del estado del arte en seguridad perimetral de redes de computadores y de los elementos más importantes que componen una arquitectura informática de este tipo para un entorno empresarial, y específicamente para una organización de carácter público, considerando la regulación y normatividad existente. El presente proyecto tiene como propósito general diseñar una guía aplicable, que pueda adaptarse a las necesidades de la empresa objeto de estudio, mediante esquemas de seguridad y dispositivos Firewall de nueva generación que se puedan implementar fácilmente, considerando su situación actual en términos de desarrollo informático; sin desconocer su cultura organizacional y su situación financiera. Comprende la planeación, análisis y diseño de una arquitectura informática perimetral ajustada a las necesidades y requerimientos de la ILV. Para su potencial adopción, fue necesario definir y analizar los requisitos previos, para luego seleccionar y diseñar los componentes tecnológicos en términos de hardware y software, procesos de negocio y su relación con el talento humano. Se pretende que el trabajo presentado forme parte del conjunto de estrategias operativas para el desarrollo y puesta en marcha de un modelo de seguridad y privacidad de la información, que implique la adopción de nuevas políticas de seguridad que respondan en forma efectiva a incidencias de seguridad, den respuesta efectiva a fallas de los elementos de red, permita la detección de vulnerabilidades y ataques, y proponga cambios dinámicos al proceso de adopción de este tipo de estrategias en la ILVspa
dc.description.abstractA proposal for the Design of the Perimeter security architecture of the computer network in the Industria de Licores del Valle is presented, work developed based on the standards and regulations derived from the Information Security and Privacy Model- MPSI. The Online Government Strategy - GEL promulgated by the Ministry of Information Technologies and Communications MINTIC. The research was carried out based on the updated concepts of the state of the art in perimeter security of computer networks and the most important elements that make up a computer architecture of this type for a business environment, and specifically for a public organization, considering the regulation and existing regulations. The general purpose of this project is to design an applicable guide that can be adapted to the needs of the company under study, by means of security schemes and new generation Firewall devices that can be easily implemented, considering their current situation in terms of computer development, without ignoring its organizational culture and financial situation. It includes the planning, analysis and design of a perimeter computing architecture adjusted to the needs and requirements of the SIL. For its potential adoption, it was necessary to define and analyze the prerequisites, to then select and design the technological components in terms of hardware and software, business processes and their relationship with human talent. It is intended that the work presented serves as the basis for the development and implementation of a security model and information privacy, which implies the adoption of new security policies that respond effectively to security incidents, response to failures of network elements, vulnerability and attack detection, and propose dynamic changes to the process of adopting this type of strategies in the ILVeng
dc.formatapplication/pdfspa
dc.format.extent199 páginasspa
dc.language.isospaspa
dc.publisherUniversidad Autónoma de Occidentespa
dc.rightsDerechos Reservados - Universidad Autónoma de Occidentespa
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/spa
dc.sourceinstname:Universidad Autónoma de Occidentespa
dc.sourcereponame:Repositorio Institucional UAOspa
dc.subjectMaestría en Ingenieríaspa
dc.subjectSeguridad en computadoresspa
dc.subjectSeguridad informáticaspa
dc.subjectArquitectura de redes de computadoresspa
dc.subjectSeguridad perimetral de redes de informáticaspa
dc.titleDiseño de la arquitectura de seguridad perimetral de la red informática en la Industria de Licores del Vallespa
dc.typeTrabajo de grado - Maestríaspa
dc.description.notesProyecto de grado (Maestría en Ingeniería)-- Universidad Autónoma de Occidente, 2018.spa
dc.publisher.programMaestría en Ingeniería de Desarrollo de Productosspa
dc.creator.degreeMagíster en Ingenieríaspa
dc.publisher.departmentDepartamento de Operaciones y Sistemasspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagíster en Ingeniería de Desarrollo de Productosspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución 4.0 Internacional (CC BY 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TMspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.source.bibliographiccitationBAVARESCO DE PRIETO, Aura Marina Proceso Metodológico en la Investigación: Cómo hacer un Diseño de Investigación. 5a. ed. Maracaibo: EDILUZ, 2006. xiv, 230 p. BERRÍO, Hassan, Seguridad Perimetral (UTM) [blog en línea]. Publicado por Unknown. [Medellín, Colombia]: Grupo Tic Digital S.A.S., sábado, 6 de agosto de 2011 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: URL:http://seguridadperimetral-utm.blogspot.com/2011/08/seguridad-perimetral-utm.html. CABALLERO, Alonso. Hacking con Kali Linux. Perú. 2015. 87 p. Versión 2.5 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL:http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf>. CHÁVEZ CERVANTES, Miguel Ángel y JAZMIN ORTIZ López Firewall de nueva generación [en línea]. Slideshare.net, 2012 [consultado 4 de abril de 2018]. Disponible en Internet: https://es.slideshare.net/GrupoSmartekhAdmin/webinar-firewall-de-nueva-generacin Colombia es el país de habla hispana que genera más ataques informáticos [en línea]. En: El Espectador. 20, octubre, 2014 [consultado 4 de abril de 2018]. Disponible en Internet: http://caracol.com.co/radio/2014/10/16/tecnologia/1413470760_465076.html. COLOMBIA, LEYES, DECRETOS, ETC. Ley 594 de 2000 Por medio de la cual se dicta la Ley General de Archivos y se dictan otras disposiciones [en línea]. En: Diario Oficial 44084. 14, julio, 2000 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4275 _____. Ley 1712 de 2014 Reglamentada parcialmente por el Decreto Nacional 103 de 2015 [en línea]. En: Diario Oficial 49084. 6, marzo, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882 ____. Ley de delitos informáticos en Colombia [en línea]. En Diario Oficial 47.223 de enero 5 de 2009 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia El 2015 fue un año de “altas y bajas” para la seguridad Informática [en línea]. En: Dinero, 2016 [consultado 6 de abril de 2018]. Disponible en Internet: https://web.certicamara.com/media/158090/el-2015-fue-un-ano-de-altas-y-bajas-para-la-seguridad-informatica.pdf. CONGRESO DE INTERNET, TELECOMUNICACIONES Y SOCIEDAD DE LA INFORMACIÓN, MUNDO INTERNET 2005. (10: 13-15, abril, 2005: Madrid, España). Seguridad perimetral en redes. Madrid: Palacio de Congresos de Madrid, 2005. 6 p. Consola de NetXplores [en línea]. Allot Communications, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.allot.com Cuatro de cada diez empresas en el país no están preparadas para un ciberataque. Colombia: Telefónica [en línea]. Portafolio, Bogotá, 10, mazo, 2016 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281 CONTRERAS, Rufino. La Universidad de Oviedo enseña con éxito su proyecto en seguridad perimetral. En: computing. Enero, 2013. no. 700. 32 p. Cuatro de cada diez empresas en el país no están preparadas para un ciberataque [en línea]. Portafolio, 2015 [consultado 6 de abril de 2018]. Disponible en internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281 CURBELO, Aury M. Guía de seguridad en informática para Pymes [en línea]. Puerto Rico: Universidad de Puerto Rico, 2006 [consultado 04 de abril de 2018]. Disponible en Internet: http://www.uprm.edu/cde/public_main/slider/files_slider/presentaciones_foro/seguridad_informatica.pdf Distribuciones Linux para seguridad perimetral [en línea]. Wikimedia Foundation, 2015 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: http://en.wikipedia.org/wiki/List_of_router_and_firewall_distributions ERB, Markus. Gestión de riesgo en la seguridad informática [en línea]. 2008 [consultado el 31 de Mayo, 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ . EL 43% de las empresas colombianas no están preparadas contra los ciberataques [en línea]. Colombia: Dinero, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404 FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea]. Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de 2018]. Disponible en Internet: http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf Firewall StoneGate [en línea]. Londres: StoneSoft, 2018 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.stonesoft.com Fortalecimiento de la gestión TIC en el estado [en línea]. Bogotá: Mintic, 2017 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7280.html GARCIA CIYI, Carlos. Hablemos de spoofing [en línea]. En: Hacking ético, 2010 [consultado 4 de abril de 2018]. Disponible en Internet: https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/ La cibercriminalidad será la mayor amenaza para 2016 [en línea]. Colombia: El Universal, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.eluniversal.com/noticias/estilo-vida/cibercriminalidad-sera-mayor-amenaza-para-2016_83918 HERZOG, Pete. Open Source Security Testing Methodology Manual (OSSTMM). Isecom.org, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL: http://www.isecom.org/research/> HP fichas técnicas de servidores [en línea]. Colombia: HP Development Company, 2017 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.hp.com Intranet, extranet e internet [en línea]. España: Pinterest, [consultado 4 de abril de 2018]. Disponible en Internet: https://www.pinterest.es/pin/855824735408377265 Introducción a Itil [en línea]. Madrid: servicetonic, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.servicetonic.es/itil/introduccion-a-itil-v3/ López, José Alberto. ¿Qué es un Firewall de Nueva Generación? [en línea]. Colombia: Firewall, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://noticias.gti.es/fabricantes/que-es-firewall-de-nueva-generacion/ MEUCCI, Matteo y MULLER, Andrew. Open web application security Project Owasp [en línea]. Estados Unidos; WASP Foundation, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://www.owasp.org/index.php/Category:OWASP_Testing_Project MIERES, Jorge. Ataques informáticos Debilidades de seguridad comúnmente explotadas [en línea]. Colombia: Evilfingers, 2010 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf Modelo de seguridad y privacidad de la información [en línea]. Bogotá: Mintic, 2017 [consultado 5 de abril de 2018]. Disponible en internet: http://estrategia.gobiernoenlinea.gov.co/623/articles-8258_recurso_1.pdff NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Technical guide to information security testing and assessment [en línea]. Estados Unidos. 2008, [consultado el 26 de Agosto, 2015]. Disponible e Internet: http://csrc.nist.gov/publications/nistpubs/800-11n5/SP800-115.pdf NOEL, Greg. Build your own IDS firewall with pfsense [en línea]. Pudai LLC, 2011, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.smallnetbuilder.com/other/security/security-howto/31406-build-your-own-ids-firewall-with-pfsense> OJEDA-Pérez, Jorge Eliécer; RINCÓN-Rodríguez, Fernando; ARIAS-Flórez, Miguel Eugenio y DAZA-Martínez, Libardo Alberto. Delitos informáticos y entorno jurídico vigente en Colombia. En; Cuadernos de Contabilidad. Diciembre, 2010, vol. 11, no. 28. ISSN 0123-1472. Optenet GIANT™ [en línea]. Meryland: Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: http://www.optenet.com/en-us/solutions-enterprise-hybrid.asp Optenet Launches Web 2.0 [en línea]. Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: https://www.realwire.com/realResource.asp?ReleaseID=11559&d=w&name=optenetenterprise611%2Ejpg&title=optenetenterprise611 ORREY, Kevin. Penetration testing framework 0.59 [en línea]. Reino Unido, 2011, [consultado el 26 de agosto, 2015]. Disponible desde Internet: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html PacketShaper® [en línea] California: edgeblue, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.edgeblue.com/PacketShaper-7500.asp Paloalto networks. Colombia: PaloAlto, 2011 Firewall. Recuperado de https://media.paloaltonetworks PASAMAR, Daniel. Administrar zentyal PDC desde Windows 7 [en línea]. Cerowarnins, 2013 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2013/05/Administar-Zentyal-PDC-Windows-7.html> _____. Guías y tutoriales para implantar las nuevas tecnologías en las empresas. Zentyal: Configuración de proxy transparente [en línea]. Cerowarnins, 2012 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2012/04/zentyal-configuracion-de-proxy.html PENTEST-STANDARD.ORG. High level organization of the standard. The penetration testing execution standard (PTES) [en línea]. Mediawiki., 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.pentest-standard.org/index.php/Main_Page ____. Setup snort package [en línea]. Mediawiki., 2015 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://doc.pfsense.org/index.php/Setup_Snort_Package Pymes colombianas deben mejorar inversión en tecnología [en línea]. Colombia: el empleo Cisco, 2015 [consultado 6 de abril de 2018]. Disponible en Internet:http://www.elempleo.com/colombia/formacion_desarrollo/pymes-colombianas-deben-mejorar-inversin-n-en-tecnolognua/6587747. SANZ, Jonathan. Configuración zentyal proxy [en línea]. Wordpress, 2013, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://jonathandcsanz.files.wordpress.com/2013/03/configuracic3b3n-zentyal-proxy.pdf SUÁREZ, Jesús. Administración de sistemas y seguridad. Pfsense: Proxy Squid3 instalación y configuración [en línea]. España, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL: http://mjesussuarez.blogspot.com/2014/02/pfsense-proxy-squid3-instalacion-y.html Tipos de redes [en línea]. En Interpolados: como un cuaderno de apuntes personal, 2017 [consultado 4 de abril de 2018]. Disponible en Internet: https://interpolados.wordpress.com/2017/02/28/tipos-de-redes-2/ VILLALÓN, Antonio. Seguridad en Unix y redes. 2 ed. Valencia: Autoedición, 2002. 503 p.spa


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Derechos Reservados - Universidad Autónoma de Occidente
Except where otherwise noted, this item's license is described as Derechos Reservados - Universidad Autónoma de Occidente