dc.contributorNavas Jaime, Miguel José
dc.creatorBolaños Botina, Jesús
dc.date.accessioned2018-08-27T13:17:23Z
dc.date.accessioned2022-09-22T18:27:03Z
dc.date.available2018-08-27T13:17:23Z
dc.date.available2022-09-22T18:27:03Z
dc.date.created2018-08-27T13:17:23Z
dc.date.issued2018-02-28
dc.identifierhttp://hdl.handle.net/10614/10248
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3451503
dc.description.abstractA proposal for the Design of the Perimeter security architecture of the computer network in the Industria de Licores del Valle is presented, work developed based on the standards and regulations derived from the Information Security and Privacy Model- MPSI. The Online Government Strategy - GEL promulgated by the Ministry of Information Technologies and Communications MINTIC. The research was carried out based on the updated concepts of the state of the art in perimeter security of computer networks and the most important elements that make up a computer architecture of this type for a business environment, and specifically for a public organization, considering the regulation and existing regulations. The general purpose of this project is to design an applicable guide that can be adapted to the needs of the company under study, by means of security schemes and new generation Firewall devices that can be easily implemented, considering their current situation in terms of computer development, without ignoring its organizational culture and financial situation. It includes the planning, analysis and design of a perimeter computing architecture adjusted to the needs and requirements of the SIL. For its potential adoption, it was necessary to define and analyze the prerequisites, to then select and design the technological components in terms of hardware and software, business processes and their relationship with human talent. It is intended that the work presented serves as the basis for the development and implementation of a security model and information privacy, which implies the adoption of new security policies that respond effectively to security incidents, response to failures of network elements, vulnerability and attack detection, and propose dynamic changes to the process of adopting this type of strategies in the ILV
dc.languagespa
dc.publisherUniversidad Autónoma de Occidente
dc.publisherMaestría en Ingeniería de Desarrollo de Productos
dc.publisherDepartamento de Operaciones y Sistemas
dc.publisherFacultad de Ingeniería
dc.rightshttps://creativecommons.org/licenses/by/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución 4.0 Internacional (CC BY 4.0)
dc.rightsDerechos Reservados - Universidad Autónoma de Occidente
dc.sourceinstname:Universidad Autónoma de Occidente
dc.sourcereponame:Repositorio Institucional UAO
dc.sourceBAVARESCO DE PRIETO, Aura Marina Proceso Metodológico en la Investigación: Cómo hacer un Diseño de Investigación. 5a. ed. Maracaibo: EDILUZ, 2006. xiv, 230 p. BERRÍO, Hassan, Seguridad Perimetral (UTM) [blog en línea]. Publicado por Unknown. [Medellín, Colombia]: Grupo Tic Digital S.A.S., sábado, 6 de agosto de 2011 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: URL:http://seguridadperimetral-utm.blogspot.com/2011/08/seguridad-perimetral-utm.html. CABALLERO, Alonso. Hacking con Kali Linux. Perú. 2015. 87 p. Versión 2.5 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL:http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf>. CHÁVEZ CERVANTES, Miguel Ángel y JAZMIN ORTIZ López Firewall de nueva generación [en línea]. Slideshare.net, 2012 [consultado 4 de abril de 2018]. Disponible en Internet: https://es.slideshare.net/GrupoSmartekhAdmin/webinar-firewall-de-nueva-generacin Colombia es el país de habla hispana que genera más ataques informáticos [en línea]. En: El Espectador. 20, octubre, 2014 [consultado 4 de abril de 2018]. Disponible en Internet: http://caracol.com.co/radio/2014/10/16/tecnologia/1413470760_465076.html. COLOMBIA, LEYES, DECRETOS, ETC. Ley 594 de 2000 Por medio de la cual se dicta la Ley General de Archivos y se dictan otras disposiciones [en línea]. En: Diario Oficial 44084. 14, julio, 2000 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4275 _____. Ley 1712 de 2014 Reglamentada parcialmente por el Decreto Nacional 103 de 2015 [en línea]. En: Diario Oficial 49084. 6, marzo, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882 ____. Ley de delitos informáticos en Colombia [en línea]. En Diario Oficial 47.223 de enero 5 de 2009 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia El 2015 fue un año de “altas y bajas” para la seguridad Informática [en línea]. En: Dinero, 2016 [consultado 6 de abril de 2018]. Disponible en Internet: https://web.certicamara.com/media/158090/el-2015-fue-un-ano-de-altas-y-bajas-para-la-seguridad-informatica.pdf. CONGRESO DE INTERNET, TELECOMUNICACIONES Y SOCIEDAD DE LA INFORMACIÓN, MUNDO INTERNET 2005. (10: 13-15, abril, 2005: Madrid, España). Seguridad perimetral en redes. Madrid: Palacio de Congresos de Madrid, 2005. 6 p. Consola de NetXplores [en línea]. Allot Communications, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.allot.com Cuatro de cada diez empresas en el país no están preparadas para un ciberataque. Colombia: Telefónica [en línea]. Portafolio, Bogotá, 10, mazo, 2016 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281 CONTRERAS, Rufino. La Universidad de Oviedo enseña con éxito su proyecto en seguridad perimetral. En: computing. Enero, 2013. no. 700. 32 p. Cuatro de cada diez empresas en el país no están preparadas para un ciberataque [en línea]. Portafolio, 2015 [consultado 6 de abril de 2018]. Disponible en internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281 CURBELO, Aury M. Guía de seguridad en informática para Pymes [en línea]. Puerto Rico: Universidad de Puerto Rico, 2006 [consultado 04 de abril de 2018]. Disponible en Internet: http://www.uprm.edu/cde/public_main/slider/files_slider/presentaciones_foro/seguridad_informatica.pdf Distribuciones Linux para seguridad perimetral [en línea]. Wikimedia Foundation, 2015 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: http://en.wikipedia.org/wiki/List_of_router_and_firewall_distributions ERB, Markus. Gestión de riesgo en la seguridad informática [en línea]. 2008 [consultado el 31 de Mayo, 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ . EL 43% de las empresas colombianas no están preparadas contra los ciberataques [en línea]. Colombia: Dinero, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404 FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea]. Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de 2018]. Disponible en Internet: http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf Firewall StoneGate [en línea]. Londres: StoneSoft, 2018 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.stonesoft.com Fortalecimiento de la gestión TIC en el estado [en línea]. Bogotá: Mintic, 2017 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7280.html GARCIA CIYI, Carlos. Hablemos de spoofing [en línea]. En: Hacking ético, 2010 [consultado 4 de abril de 2018]. Disponible en Internet: https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/ La cibercriminalidad será la mayor amenaza para 2016 [en línea]. Colombia: El Universal, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.eluniversal.com/noticias/estilo-vida/cibercriminalidad-sera-mayor-amenaza-para-2016_83918 HERZOG, Pete. Open Source Security Testing Methodology Manual (OSSTMM). Isecom.org, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL: http://www.isecom.org/research/> HP fichas técnicas de servidores [en línea]. Colombia: HP Development Company, 2017 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.hp.com Intranet, extranet e internet [en línea]. España: Pinterest, [consultado 4 de abril de 2018]. Disponible en Internet: https://www.pinterest.es/pin/855824735408377265 Introducción a Itil [en línea]. Madrid: servicetonic, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.servicetonic.es/itil/introduccion-a-itil-v3/ López, José Alberto. ¿Qué es un Firewall de Nueva Generación? [en línea]. Colombia: Firewall, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://noticias.gti.es/fabricantes/que-es-firewall-de-nueva-generacion/ MEUCCI, Matteo y MULLER, Andrew. Open web application security Project Owasp [en línea]. Estados Unidos; WASP Foundation, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://www.owasp.org/index.php/Category:OWASP_Testing_Project MIERES, Jorge. Ataques informáticos Debilidades de seguridad comúnmente explotadas [en línea]. Colombia: Evilfingers, 2010 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf Modelo de seguridad y privacidad de la información [en línea]. Bogotá: Mintic, 2017 [consultado 5 de abril de 2018]. Disponible en internet: http://estrategia.gobiernoenlinea.gov.co/623/articles-8258_recurso_1.pdff NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Technical guide to information security testing and assessment [en línea]. Estados Unidos. 2008, [consultado el 26 de Agosto, 2015]. Disponible e Internet: http://csrc.nist.gov/publications/nistpubs/800-11n5/SP800-115.pdf NOEL, Greg. Build your own IDS firewall with pfsense [en línea]. Pudai LLC, 2011, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.smallnetbuilder.com/other/security/security-howto/31406-build-your-own-ids-firewall-with-pfsense> OJEDA-Pérez, Jorge Eliécer; RINCÓN-Rodríguez, Fernando; ARIAS-Flórez, Miguel Eugenio y DAZA-Martínez, Libardo Alberto. Delitos informáticos y entorno jurídico vigente en Colombia. En; Cuadernos de Contabilidad. Diciembre, 2010, vol. 11, no. 28. ISSN 0123-1472. Optenet GIANT™ [en línea]. Meryland: Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: http://www.optenet.com/en-us/solutions-enterprise-hybrid.asp Optenet Launches Web 2.0 [en línea]. Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: https://www.realwire.com/realResource.asp?ReleaseID=11559&d=w&name=optenetenterprise611%2Ejpg&title=optenetenterprise611 ORREY, Kevin. Penetration testing framework 0.59 [en línea]. Reino Unido, 2011, [consultado el 26 de agosto, 2015]. Disponible desde Internet: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html PacketShaper® [en línea] California: edgeblue, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.edgeblue.com/PacketShaper-7500.asp Paloalto networks. Colombia: PaloAlto, 2011 Firewall. Recuperado de https://media.paloaltonetworks PASAMAR, Daniel. Administrar zentyal PDC desde Windows 7 [en línea]. Cerowarnins, 2013 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2013/05/Administar-Zentyal-PDC-Windows-7.html> _____. Guías y tutoriales para implantar las nuevas tecnologías en las empresas. Zentyal: Configuración de proxy transparente [en línea]. Cerowarnins, 2012 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2012/04/zentyal-configuracion-de-proxy.html PENTEST-STANDARD.ORG. High level organization of the standard. The penetration testing execution standard (PTES) [en línea]. Mediawiki., 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.pentest-standard.org/index.php/Main_Page ____. Setup snort package [en línea]. Mediawiki., 2015 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://doc.pfsense.org/index.php/Setup_Snort_Package Pymes colombianas deben mejorar inversión en tecnología [en línea]. Colombia: el empleo Cisco, 2015 [consultado 6 de abril de 2018]. Disponible en Internet:http://www.elempleo.com/colombia/formacion_desarrollo/pymes-colombianas-deben-mejorar-inversin-n-en-tecnolognua/6587747. SANZ, Jonathan. Configuración zentyal proxy [en línea]. Wordpress, 2013, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://jonathandcsanz.files.wordpress.com/2013/03/configuracic3b3n-zentyal-proxy.pdf SUÁREZ, Jesús. Administración de sistemas y seguridad. Pfsense: Proxy Squid3 instalación y configuración [en línea]. España, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL: http://mjesussuarez.blogspot.com/2014/02/pfsense-proxy-squid3-instalacion-y.html Tipos de redes [en línea]. En Interpolados: como un cuaderno de apuntes personal, 2017 [consultado 4 de abril de 2018]. Disponible en Internet: https://interpolados.wordpress.com/2017/02/28/tipos-de-redes-2/ VILLALÓN, Antonio. Seguridad en Unix y redes. 2 ed. Valencia: Autoedición, 2002. 503 p.
dc.subjectMaestría en Ingeniería
dc.subjectSeguridad en computadores
dc.subjectSeguridad informática
dc.subjectArquitectura de redes de computadores
dc.subjectSeguridad perimetral de redes de informática
dc.titleDiseño de la arquitectura de seguridad perimetral de la red informática en la Industria de Licores del Valle
dc.typeTrabajo de grado - Maestría


Este ítem pertenece a la siguiente institución