Title: Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
Authors: Bohórquez Gutiérrez, Marcel Andrés
Páez Cuadros, Luis Ángelo
Director(s): Bareño Gutiérrez, Raúl, dir.
Keywords: SEGURIDAD DE LA INFORMACIÓN
AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
Issue Date: 2017
Citation: Bohórquez Gutiérrez, M. A. & Páez Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: Realizar un diseño de seguridad perimetral para la edificación del consorcio, que permita tomar las decisiones necesarias para la compra e instalación de los componentes que aseguren tanto la parte física como lógica de la infraestructura que se maneja en esta empresa, este diseño tendrá como objetivo la defensa del perímetro de red, hasta llegar a los datacenter donde se almacena la información.
Description: Trabajo de Investigación
Bibliography References: Planos de construcción CONSORCIO EXPANSION PTAR SALITRE

IMPLANTACIÓN DE UNA SEGURIDAD PERIMETRAL, Fabuel, Díaz Carlos Manuel, Escuela Universitaria de Ingeniería Técnica de Telecomunicaciones – Universidad Politécnica, Madrid España, Septiembre de 2013

DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DED SEGURIDAD PERIMETRAL PARA REDES DED DATOS.CASO PRACTICO: DIRECCION GENERAL DEL COLEGIO DE CIENCIAS Y HUMANIDADES, Baltazar Gálvez, José Miguel, Campuzano Ramírez Juan Carlos, Universidad Nacional Autónoma de México

Matthew Strebe, Network Security Jumpstart, Sybex, 2002

ISO 27001 ed 2005

Mike Horton, Clinton Mugge, Hacknotes™ Network Security Portable Reference, McGraw-Hill/Osborne 2003

Dirección física (última revisión: 01-febrero-2011). http://standards.ieee.org/regauth/oui/index.shtm

Definición de puerto (última revisión: 01-febrero-2011). http://www.iana.org/assignments/port-numbers

Protocolo ARP (última revisión: 01-febrero-2011). http://www.rfc-es.org/rfc/rfc0826-es.txt

Three-way handshake (última revisión: 01-febrero-2011). http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdf

RFC854 - Telnet Protocol Specification (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc854.html

RFC959 - File Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc959.html

Modos de conexión FTP (última revisión: 01-febrero-2011). http://www.ignside.net/man/ftp/pasivo.php

RFC 2616 - Hypertext Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc2616.html

RFC 1939 - Post Office Protocol - Version 3 (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc1939.html(pop3)

Domain Name Service (DNS) (última revisión: 01-febrero-2011). http://technet.microsoft.com/en-us/library/bb726935.aspx

Servidores DNS raíz (última revisión: 01-febrero-2011) http://www.root-servers.org/

Miguel Angel Hernández Vallejos, Riesgos en el sistema DNS, ESA Security S.A. (última revisión: 01-febrero-2011). http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf

BOOTP y DHCP (última revisión: 01-febrero-2011). http://technet.microsoft.com/es-es/library/cc781243.aspx

María Gabriela Briseño, Protocolo básico de administración de red (snmp) versión 3. (última revisión: 01-febrero-2011) http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html

Virus (última revisión: 01-febrero-2011). http://www.2privacy.com/www/viruses/virus-glossary.html

IP Spoofing (última revisión: 01-febrero-2011). http://www.symantec.com/connect/articles/ip-spoofing-introduction

Rule Set Based Access Control, (última revisión: 01-febrero-2011). http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Envenenamiento ARP (última revisión: 01-febrero-2011). http://blackspiral.org/docs/arp_spoofing.html

Ataque Man In the Middle (última revisión: 01-febrero-2011). http://casidiablo.net/man-in-the-middle

Fingerprintings Tools (última revisión: 01-febrero-2011). http://www.securityfocus.com/archive/112/323521

Fingerprinting activo (última revisión: 01-febrero-2011). http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/

Botnet (última revisión: 01-febrero-2011). http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-el- Internet.html

Cuatro pasos para luchar contra los botnets (última revisión: 01-febrero-2011). http://www.idg.es/computerworld/articulo.asp?id=183857

El super ordenador más potente del mundo (última revisión: 01-febrero-2011). http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.html

Rendimiento de las computadoras (última revisión: 01-febrero-2011). http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269

Footprinting, escaneos, enumeración (última revisión: 01-febrero-2011). http://www.hacktimes.com/?q=taxonomy/term/24

Active Directory (última revisión: 01-febrero-2011) http://ditec.um.es/aso/teoria/tema13.pdf

http://ditec.um.es/aso/teoria/tema13.pdf 34). Seguridad del terminal, HP (última revisión: 01-febrero-2011) http://docs.hp.com/es/5187-2217/ch07s02.html?btnPrev=%AB%A0anterior

Beneficios, políticas de seguridad (última revisión: 01-febrero-2011) http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node333.htm

Mecanismos de protección, servicios seguros (última revisión: 01-febrero-2011) http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm

Métodos de autenticación, algo que se es, (última revisión: 01-febrero-2011) http://www.biometriaaplicada.com/nosotros.html

Planeación de la seguridad, (última revisión: 01-febrero-2011
URI: http://hdl.handle.net/10983/15322
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
DISEÑO DE UN SSP.pdf3.55 MBAdobe PDFThumbnail
View/Open
RAE - Diseño de un SSP.pdf181.47 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.