Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/869
Title: Definición de políticas de seguridad para la red VoIP que presta el servicio de voz local en Gilat Colombia S.A.
Authors: Gómez Celis, Mónica Lorena
Director(s): Ramírez, Claudia, dir.
Keywords: Seguridad informática
Telefonía IP
Políticas de seguridad
Procedimientos
Controles de seguridad
TECNOLOGÍA DE LA INFORMACIÓN
TCP/IP (PROTOCOLO DE REDES DE COMPUTADORES)
SEGURIDAD EN COMPUTADORES
TELÉFONO IP
Issue Date: 3-Jul-2013
Abstract: Este trabajo propone dar solución a los posibles problemas de seguridad en la red VoIP que presta el servicio de voz local de Gilat Colombia, para complementar y fortalecer la disponibilidad, confidencialidad e integridad de la infraestructura de la red de voz a través del diseño de políticas, procedimientos y controles de seguridad con el fin de asegurar de la continuidad de los principios de seguridad establecidos. Se evaluaron diferentes marcos de referencia como base para la planeación estratégica de la seguridad para la red de VoIP de Gilat Colombia, estos marcos de referencia generalmente comprenden todos los procesos, sistemas e infraestructura del área de TI, sin embargo este proyecto aplicara la teoría y prácticas de los diferentes marcos de referencia estudiados solamente para la red VoIP junto con los sistemas e infraestructura que esta conlleve. Por medio del estudio de estas metodologías se establecerán las fases que se requieran para el diagnóstico y el establecimiento de mejoras, políticas y procedimientos.
Description: Práctica empresarial
Bibliography References: AGUIRRE, Dr. Jorge Ramió. Capítulo 3 - Introducción a la Seguridad Informática. Libro Electrónico de Seguridad Informática y Criptografía v4.1. Madrid, E

Análisis y Diseño. [En línea] 2012. http://analisisydisenio.wikispaces.com/Fases+de+Analisis+y+Dise%C3%B1o+de+Redes #pdioo.

ARELLYS CARVAJAL, Carlos Chanto. DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA PLATAFORMA TECNOLÓGICA DE VOZ SOBRE IP MEDIANTE LA UTILIZACIÓN DESOFTWARE LIB

Asterisk Gru. [En línea] asteriskguru.com

ASTUDILLO, Gabriel. Implementación de Soluciones VoIP con FOSS. Guayaquil : s.n., junio de 2010.

BORGHELLO, Cristian. Segu-Info Seguridad de la Información. [En línea] 2000 - 2009. http://www.segu-info.com.ar/politicas/.

--------. Vulnerar para Proteger. 2000-2009.

BURGOS SALAZAR, Jorge, G. CAMPOS, Pedro. Modelo Para Seguridad de la Información en TIC . Concepción, Chile : s.n., 2012.

CASTELLANOS, Wilmar Arturo. Definición de Estrategias de Seguridad de la Información.

Cisco.com. ID: 7934

CISSP. Chapter 1: Security Management Practices. CISSP Preparation Guide. 2004.

Definicion .de. [En línea] 2008-2012. http://definicion.de/procedimiento/.

ERB, MARKUS. Gestión de Riesgo en la Seguridad Informática. WordPress. [En línea] 2009. [Citado el: 18 de 10 de 2012.] http://protejete.wordpress.com/gdr

ESCALANTE, Maribel. OoCities. [En línea] Enero de 2004. http://www.oocities.org/es/mari0411ve/TEG1.htm.

FORD Merilee, LEW H. Kim, SPANIE, Steve, STEVENSON Tim. Tecnologías de Interconectividad de Redes. s.l. : Prentice Hall, Primera Edición, 1998.

GARCÍA, G., Abdel. El ABC de la Gestión de Riesgos. s.l. : Centro HUMBOLDT, 2004.

GIL GUTIÉRREZ., Roberto Seguridad en VoIP: Ataques, Amenazas y Riesgos.

HERNANDEZ, Simon, LOPEZ. Cesar POL-MIS-COPE-000 Politica de Seguridad de Información. Bogota : s.n., 2005.

HUIDOBRO MOYA, Jose Manuel, CONESA PASTOR, Rafael. Sistemas de Teléfonia. Madrid, España : Thomson Paraninfo, 2006.

IAGO SOTO, Anton Roman. ¿Es segura mi red de VoIP? s.l. : Quobis Networks SLU, 2012.

INSTITUTE, IT GOVERNANCE. Information Security Governance: Guidance for Boards of Directors and Executive Management. EEUU : s.n., 2006, Vol. 2º Ed.

--------. Aligning Cobi T ® 4.1, ITIL ® V3 and ISO/IEC 27002 for Business Benefit - A Management Briefing From ITGI and OGC. United State

ISACA. COBIT ® 5 for Information Security. 2012. ISBN 978-1-60420-255-7.

--------. COBIT 5 Introduccion. 2012.

ISO/IEC. Information technology — Security techniques — Code of practice for information security management . 2005. ISO/IEC 17799:2005(E) .

J.F. KUROSE, K.W. Ross. Computer Networking: A Top-Down Approach 5th edition. 2009. 978-0132856201.

LANDOLL, Douglas J. The Security Risk Assesment Handbook: A Complete Guide . 2005.

M. FARIAS-ELINOS, M. C, MENDOZA-DIAZ y L. GÓMEZ-VELAZCO. Las Políticas de Seguridad como Apoyo a la Falta de Legislación Informática. s.l. : Techno-Lega

MARTÍN, Pedro Pablo Gómez. [En línea] Junio de 2001. http://rt00149b.eresmas.net/Otras/VoIP/VoIP.html.

Nessus, OpenVAS and Nexpose VS Metasploitable. HackerTarget. [En línea] 22 de Agosto de 2012. [Citado el: 14 de 10 de 2012.] http://hackertarget.com/ness

nmap. Guía de referencia de Nmap. s.l. : NMap, 2009.

[En línea] NOA Sistemas. [Citado el: 08 de 08 de 2012.] http://www.noasistemas.es/book/export/html/121.

PELTIER, Thomas R. Information Security Risk Análisis. s.l. : CRC Press, 2005.

Phony Phone Calls Distract Consumers from Genuine Theft . Woodruff, Special Agent Barbara. 2010, FBI Newark

Redes y Sistemas. [En línea] 18 de mayo de 2011. http://www.redesymas.org/2011/05/diseno-de-redes-modelo-jerarquico.html.

RODRÍGUEZ, Pablo. oocities. [En línea] 2005. [Citado el: 16 de 08 de 2012.] http://www.oocities.org/es/pdrm6000/RedesTelecomunicaciones/T1.htm.

[En línea] Sabsa Institute, 2012. http://www.sabsa-institute.org/the-sabsamethod/sabsa-overview.aspx.

SecTools.Org. Top 125 Network Security Tools. [En línea] 18 de Mayo de 2012. [Citado el: 14 de Octubre de 2012.] http://sectools.org/tag/vuln-scanners/.

SecurityProcedure. Sistema de Información de Recursos de auditoría. [En línea] 2008. http://www.securityprocedure.com/principles-generally-accepted-infor

[En línea] Seguridad de la Información. http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsechtml/node333.html.

SIFRA CONSULTORES S.A. de C.V. Ciclo de vida Cisco. [En línea] 2009. http://www.sifra.net.mx/metodolog%C3%ADa/ppdioo.aspx.

SlideShare. Gestion del Riesgo. [En línea] 2012. [Citado el: 16 de Octubre de 2012.] http://www.slideshare.net/xhagix/riesgos-2012.

SolarWinds. SolarWinds Unexpected Simplicity. [En línea] 2003-2009. [Citado el: 21 de 08 de 2012.] http://www.solarwinds.com/products/LANsurveyor/.

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red. Paz, Juan Pablo Quiñe. Tingo María, Peru : s.n., 2005.

TUDOR, Jean Killmeyer. Information Security Architecture: An Integrated . s.l. : CRC Press, 2006.

TWIGGS, Will. [En línea] ComTest Technologies, Inc. http://www.comtest.com/tutorials/VoIP.html.

VERISIGN. Introducción a las pruebas de vulnerabilidad
URI: http://hdl.handle.net/10983/869
Appears in Collections:ACI. Pregrado Sistemas

Files in This Item:
File Description SizeFormat 
TRABAJO DE GRADO.pdf2.05 MBAdobe PDFView/Open    Request a copy
RAE.pdf64.92 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.