Mostrar el registro sencillo del ítem

dc.contributor.advisorCarvajal Salamanca, Robertospa
dc.contributor.authorFerrer Gómez, Raymundo Joséspa
dc.contributor.authorLadino Torres, Héctor Andrésspa
dc.date.accessioned2020-06-26T21:34:53Z
dc.date.available2020-06-26T21:34:53Z
dc.date.issued2011
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3462
dc.description.abstractDentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información. Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados.spa
dc.description.sponsorshipUniversitat Oberta de Catalunya UOCspa
dc.description.tableofcontents1. GESTIÓN DE LA SEGURIDAD EN REDES DE ÁREA LOCAL 13 1.1. REDES DE DATOS 13 1.1.1. Concepto de Redes de Datos 13 1.1.2. Entorno de Red Centralizado 14 1.1.3. Entorno de Red Distribuido 14 1.1.4. Modelos de las Redes de Datos 15 1.1.4.1. El Modelo OSI 16 1.1.4.2. El Modelo TCP/IP 20 1.1.5. Clasificación de las Redes de Datos 21 1.1.5.1. Por alcance 21 1.1.5.2. Por Topología de red 23 1.1.5.3. Por grado de difusión 26 1.1.5.4. Otras formas de clasificación 27 1.2. SEGURIDAD EN REDES DE ÁREA LOCAL 28 1.2.1. Definición del Concepto de Seguridad en Redes 29 1.2.2. Objetivos de la Seguridad en Redes 30 1.2.3. La Seguridad en las Redes de Área Local 31 1.2.4. Riesgos de la Seguridad en Redes 35 1.2.4.1. Ataques a la arquitectura TCP/IP 35 1.2.4.2. Errores que los usuarios comenten y que llevan a fallas de seguridad 36 1.2.4.3. Recomendaciones para hacer una mejor gestión como administrador de una red 38 2. SEGURIDAD PERIMETRAL Y HERRAMIENTAS PARA CONFIGURACIÓN DE SEGURIDAD PERIMETRAL 39 2.1. SEGURIDAD PERIMETRAL 39 2.1.1. Un Poco de Historia 39 2.1.2. Definición de Seguridad Perimetral 41 2.1.3. Formando el Perímetro 42 2.1.4. Uso de Firewalls 45 2.1.4.1. El Firewall 45 2.1.4.2. Tipos de Firewall 46 2.1.4.3. Limitaciones de los Firewalls 47 2.1.4.4. Recomendaciones al usar un Firewall 47 2.1.5. El Proxy 48 2.1.6. Sistema de Detección de Intrusos (IDS) 49 2.1.6.1 Tipos de Sistemas de Detección de Intrusos (IDS) 50 2.1.6.2. Técnicas de Detección de Intrusos 51 2.1.6.3. Componentes Básicos de los IDS 51 2.1.7. Sistemas de Prevención de Intrusos (IPS) 52 2.2. HERRAMIENTAS UTILIZADAS EN LA SEGURIDAD PERIMETRAL DE REDES DE DATOS 52 2.2.1. Herramientas de Administración de Servicios 53 2.2.2. Herramientas de Supervisión y Análisis de Tráfico 53 2.2.3. Herramientas de Administración de Ancho de Banda 54 2.2.4. Servidores Proxy 54 2.2.5. Firewalls 55 2.2.6. Antivirus 55 3. METODOLOGÍAS DE SELECCIÓN PARA APLICACIONES DE SOFTWARE LIBRE 56 3.1. METODOLOGÍAS DE SELECCIÓN DE SOFTWARE 56 3.1.1. Importancia de las Metodologías 56 3.1.2. Descripción de Metodologías 56 3.1.2.1 Open Source Maturity Model (OSMM) – Bernard Golden- Navicasoft 57 3.1.2.1.1 Producto 58 3.1.2.1.2. Integración 60 3.1.2.1.3. Uso 60 3.1.2.1.4. Adopción 61 3.1.2.2. Open Source Maturity Model (OSMM) – CapGemini 61 3.1.2.3. Open Business Readiness Rating (OpenBRR) 64 3.1.2.3.1. Verificación 65 3.1.2.3.2. Determinación de la importancia 65 3.1.2.3.3. Recolección de datos y su procesamiento 83 3.1.2.3.4. Traducción de los datos y publicación del resultado 84 3.1.2.4. Metodología de Calificación y Selección de Software de Código Abierto – Qualification and Selection of Open Source Software (QSOS) 84 3.2. COMPARACIÓN DE LAS METODOLOGÍAS 91 3.3. SELECCIÓN DE UNA METODOLOGÍA PARA EVALUAR LAS HERRAMIENTAS DE SOFTWARE LIBRE 93 3.3.1. Verificación 93 3.3.2. Categorías para definir la importancia 93 3.3.3. Recolección de datos y procesamiento 94 3.3.4. Traducción de los datos y su publicación 95 4. CONFIGURACION DE HERRAMIENTAS DE SOFTWARE LIBRE 96 4.1. HERRAMIENTAS DE SOFTWARE LIBRE Y SUS DESCRIPCIONES 96 4.1.1. Webmin 97 4.1.2. MRTG (Multi Router Traffic Grapher) 99 4.1.3. HTB (Hierarchical Token Bucket) 100 4.1.3.1. El Algoritmo Token Bucket 100 4.1.4. Squid 101 4.1.4.1. Características de SQUID 101 4.1.5. IPTables 104 4.1.6. Shorewall 106 4.1.7. Sarg 107 4.1.8. Nmap 107 4.1.9. ClamAV 108 4.1.10. Wireshark 109 4.1.11. Snort 111 4.2. APLICACIÓN DE LA EVALUACIÓN OPENBRR A UNA HERRAMIENTA DE SOFTWARE LIBRE 112 4.2.1. Verificación 112 4.2.2. Categorías para Definir la Importancia 113 4.2.3. Recolección de datos y procesamiento 121 4.2.4. Traducción de los datos y su publicación 121 5. IMPLEMENTACIÓN DE UN SISTEMA DE ALARMAS 123 5.1. EJEMPLO DE UN SISTEMA DE ALARMAS IMPLEMENTADO EN SNORT 123 5.1.1. Instalación de MySQL 124 5.1.2. Instalación de Snort 127 5.1.3. Instalación de ACID 138 CONCLUSIONES 147 REFERENCIAS BIBLIOGRÁFICAS 150 ANEXO A. SOFTWARE LIBRE 153 1. EL CONCEPTO DE SOFTWARE LIBRE 153 2. BREVE HISTORIA DEL SOFTWARE LIBRE 154 3. TIPOS DE LICENCIAS DE SOFTWARE LIBRE 156 4. MAPA CONCEPTUAL DEL SOFTWARE LIBRE 159 5. EL SOFTWARE LIBRE Y LA SEGURIDAD INFORMÁTICA 159 ANEXO B. CARACTERÍSTICAS DEL SOFTWARE MADURO DE CÓDIGO ABIERTO 161 ANEXO C. EJEMPLOS DE CONFIGURACIÓN DE ALGUNAS HERRAMIENTAS DE SOFTWARE LIBRE UTILIZADAS EN LA SEGURIDAD PERIMETRAL 164 1. Control de Acceso con Squid 164 2. IPTables 166 2.1. Ejemplo de la implementación de un firewall IPTables sobre Ubuntu 166 2.2. Otros ejemplos de configuraciones en IPTables 170 3. Nmap 173 4. Sarg 176 5. ClamAV 189 6. Wireshark 193 ANEXO D. RECOMENDACIONES PARA IMPLEMENTAR ACID 198 REFERENCIAS BIBLIOGRÁFICAS DE LOS ANEXOS 200spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleEstudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área localspa
dc.title.translatedStudy and comparison of free software tools for the configuration of a perimeter security system for local area networkseng
dc.degree.nameMagíster en Software Librespa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programMaestría en Software Librespa
dc.description.degreelevelMaestríaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsCrazy Area Networkseng
dc.subject.keywordsComputerseng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsSoftware engineeringeng
dc.subject.keywordsSecurity measureseng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsData collectioneng
dc.subject.keywordsProcessingeng
dc.subject.keywordsInstallationeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesFerrer Gómez, Raymundo José (2011). Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCspa
dc.relation.referencesUpadhaya, Gaurab Raj. Free/Open Source Software. Network Infrastructure and Security. Asia-Pacific Development Information Programme.spa
dc.relation.referencesCoordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ArCERT). Manual de Seguridad en Redes.spa
dc.relation.referencesSweneey, Michael. Network Security using LINUX. USA, PacketPress, 2005. 50p.spa
dc.relation.referencesBuecker, Axel. Andreas, Per. Paisley, Scott. Understanding IT Perimeter Security. IBM Redpaper. 2008, 22p.spa
dc.relation.referencesCódigo abierto metodologías de evaluación de software, Wikipedia, disponible en: http://en.wikipedia.org/wiki/Open_source_software_assessment_methodologiesspa
dc.relation.referencesOpen Source Maturity Model, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/osmm.xmlspa
dc.relation.referencesPreparación de negocios de Calificación, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/brr.xmlspa
dc.relation.referencesMétodo para la calificación y selección de software de código abierto (QSOs), Versión 1.6, disponible en: http://www.QSOS.orgspa
dc.relation.referencesCapgemini Expertos Carta de presentación: Open Source Maturity Model, disponible en: http://pascal.case.unibz.it/retrieve/1097/GB_Expert_Letter_Open_Source_Maturity_Model_1.5.31.pdfspa
dc.relation.referencesComparación detallada de los actuales modelos de evaluación de código abierto de software, Martín Wijnen-Meijer, dsiponible en: www.ososs.nl/files/models_comparison_-_1_5.pdfspa
dc.relation.referenceshttp://es.wikipedia.org/wiki/GNU_GPLspa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Sistema_de_detección_de_intrusosspa
dc.relation.referenceshttp://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_systemspa
dc.relation.referenceshttp://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_systemspa
dc.relation.referenceshttp://en.wikipedia.org/wiki/Intrusion_detection_systemspa
dc.relation.referenceshttp://www.tech-faq.com/lang/es/network-management-software.shtmlspa
dc.relation.referenceshttp://www.logiclinux.com/content/view/33/62/lang,esspa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Netfilter/iptablesspa
dc.relation.referenceshttp://www.guia-ubuntu.org/index.php?title=Cortafuegosspa
dc.relation.referenceshttp://administradores.educarex.es/wiki/index.php/SARGspa
dc.relation.referenceshttp://www.monografias.com/trabajos3/firewalls/firewalls.shtmlspa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Webminspa
dc.relation.referenceshttp://www.webmin.com/index.htmlspa
dc.relation.referenceshttp://oss.oetiker.ch/mrtg/spa
dc.relation.referenceshttp://es.wikipedia.org/wiki/MRTGspa
dc.relation.referenceshttp://luxik.cdi.cz/~devik/qos/htb/spa
dc.relation.referenceshttp://tldp.org/HOWTO/Traffic-Control-tcng-HTB-HOWTO/intro.htmlspa
dc.relation.referenceshttp://en.wikipedia.org/wiki/Token_bucketspa
dc.relation.referenceshttp://www.clamav.netspa
dc.relation.referenceshttp://www.wireshark.org/spa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Wiresharkspa
dc.relation.referenceshttp://www.snort.org/snortspa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Snortspa
dc.relation.referenceshttp://proyectofedora.org/peru/2010/08/10/clamav-fedora-13/spa
dc.relation.referenceshttp://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlspa
dc.relation.referencesOpenBRR.org. BRR Whitepaper 2005- RFC1. Business Readiness Rating for Open Source. A Proposed Open Standard to Facilitate Assessment and Adoption of Open Source Softwarespa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Software_librespa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Definición_de_Software_Librespa
dc.relation.referenceshttp://es.wikipedia.org/wiki/Historia_del_software_libre_y_de_código_abiertospa
dc.relation.referenceshttp://www.fsf.org/spa
dc.relation.referenceshttp://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlspa
dc.contributor.cvlacCarvajal Salamanca, Roberto [0001298747]*
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembRedes de área locaspa
dc.subject.lembComputadoresspa
dc.subject.lembSeguridad en computadoresspa
dc.subject.lembIngeniería de softwarespa
dc.subject.lembMedidas de seguridadspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishWithin any organization, access to a data network as a way to manage and share information is paramount. These can be used to improve performance and competitiveness, and is a clear management and production tool. For several years data networks have been evolving and expanding, it is common to see small computer centers in SMEs, as well as mega data centers in large companies, with a customized computer system implemented by which they manage their entire business, or at least more critical sectors. With the phenomenon of globalization and the development of the Internet, public access to world information has been guaranteed more and more, business models and chains have been developed, as well as studies that opened protocols and connection methods between networks of data and communications, many of them based on free technology donated by computer knowledge enthusiasts, but at the same time, new risks have arisen that often endanger the infrastructure and the organization of an organization due to the fact of misusing or attack an information system. Generally, the information of an organization or a group is found under a local access network scheme, where only users belonging to that group or organization can have access. These networks, known as Local Area Networks or LANs, are data networks that provide various services, with access generally controlled by an administrator, who establishes policies or directives for the use of the same, by the same as the resources used through it. In these networks a perimeter is established, where security limits are set for the different levels of access, free software makes a great contribution in this field, and presents different philosophies that, applied, become essential rules for the security implemented through specialized software or devices.eng
dc.subject.proposalRecolección de datosspa
dc.subject.proposalProcesamientospa
dc.subject.proposalInstalaciónspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia