Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/35138Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Carrol Vargas, Joel | - |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | spa |
| dc.creator | Bravo León, Mabel Rocío | - |
| dc.creator | Martinez Ripe, Harold Yesid | - |
| dc.date.accessioned | 2020-07-01T21:47:16Z | - |
| dc.date.available | 2020-07-01T21:47:16Z | - |
| dc.date.created | 2018-09-03 | - |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/35138 | - |
| dc.description | Anexo 1: Videos; Anexo 2: PROPUESTA DE ASEGURAMIENTO PARA HERRAMIENTA BADSTORE; Anexo 3: INSTRUCTIVO DE INSTALACIÓN Y CONFIGURACIÓN DE UN WEB APPLICATION FIREWALL; Anexo 4: RAE | |
| dc.description.abstract | La empresa XYZ, es una compañía dedicada a la realización de cobranzas con sedes en la ciudad de Bogotá, Medellín, Cali y Bucaramanga, que cuenta con una infraestructura de red de datos centralizada que ofrece servicios de telefonía, almacenamiento de archivos y plataformas web. Este modelo de infraestructura tecnológica está ocasionando problemas de transmisión y seguridad en los datos que están conllevando a la afectación de los procesos y además, sus aplicativos tecnológicos no han sido evaluados en materia de seguridad, generando riesgos que puedan afectar la compañía. La implementación de una nueva tecnología para el mejoramiento de la seguridad de la infraestructura de red de datos de la empresa XYZ, permitirá la optimización de los procesos de la compañía de manera que se pueda compartir la información entre las diferentes sedes y se facilite la administración de recursos tecnológicos, garantizando la disponibilidad, integridad y confidencialidad de la información, esto debido que la empresa presenta inconvenientes de conectividad entre las nuevas sedes a nivel nacional en el suministro y recepción de información. Adicionalmente, debido a que el software para la gestión de procesos con los clientes llamado Badstore nunca ha sido sometido a test de seguridad, existe una alta probabilidad de que contenga diversos tipos de vulnerabilidades en su desarrollo que puedan ser explotadas por atacantes o amenazas informáticas o que no cuente con las medidas de aseguramiento necesarias para su protección, lo cual puede generar riesgos para los activos tecnológicos de la empresa y todos sus interesados, afectando de manera considerable la credibilidad y operatividad la compañía. Por lo anterior se tiene como objetivo el mejoramiento de una infraestructura de red de datos para la empresa XYZ haciendo uso de una metodología que incluye investigación aplicada donde, a partir del conocimiento del problema se realizará una investigación acerca de los procedimientos y técnicas de pentesting, y el uso de tecnología Mikrotik para posteriormente realizar las actividades necesarias que contribuyan a la seguridad y mejoramiento de los procesos Los resultados esperados de este proyecto es el mejoramiento de la red de datos que permita el envío y recepción de información entre las 4 sedes de la empresa de una manera rápida y eficaz garantizando la seguridad en la transmisión y el almacenamiento de dicha información, así como la identificación de 8 vulnerabilidades en el software Badstore, a las cuales se les propondrá sus respectivas medidas para su aseguramiento. | spa |
| dc.format | ||
| dc.title | Diseño e Implementación de una Infraestructura de Red de Datos para el Caso de Estudio de la Empresa XYZ a Partir de un Entorno Virtualizado. | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Red | spa |
| dc.subject.keywords | LAN | spa |
| dc.subject.keywords | Mikrotik | spa |
| dc.subject.keywords | servidor | spa |
| dc.subject.keywords | entorno virtualizado | spa |
| dc.subject.keywords | WAN | spa |
| dc.subject.keywords | VPN | spa |
| dc.subject.keywords | pentesting | spa |
| dc.subject.keywords | Badstore | spa |
| dc.subject.keywords | ataque | spa |
| dc.subject.keywords | vulnerabilidad | spa |
| dc.description.abstractenglish | The business XYZ, is a company dedicated to realization of collections with headquarters in Bogota, Medellin, Cali and Bucaramanga, whish has a data network infraestructure centralize that offers services of telephony, file storage and web platforms. That model of technological infrastructure is causing transmission and security data problems that are entails to the affectation of the processes and besides, their technological applications have not been evaluated with respect to security, generating risks that can affect the company The implementation of a new technology to improvement the data network infrastructure security of business XYZ, will allow the optimization of the company's processes so that it can share the information between differents headquarters and be facilitated the administration of technological resources, guaranting availability, integrity and condifencialityof the information, this becouse the company presents connectivity issues between the new headquarters nationwide in the supply and reception of information. Additionally, because the software for customer process management called badstore has never been undergone a safety test, exist a high probability that contains diverses kind of vulnerabilitys in its develop that can be exploit by informatic attackers or does not have the assurance measures neccesarys to its protection, which can generate risks to the company's technological assets and all its stakeholder, significantly affecting the enterprise credibility and effectiveness Therefore, the objective is to improve of a data network infrastructure to company XYZ making use of a methodology that includes applied investigation where, from problem's knowledge will be performed an investigation about the procedures and techniques of pentesting, and the use of Mikrotik technology to later perform the necessary activities that contribute to security and improvement of processes The expected results of this project is the improvement of the data network that allow to send and reception information between four headquarters quickly and effective, guaranteeing the security in the information transmition and storage, as well the identification the eight vulnerabilitys in the Badstore software, to which their respective measures will be proposed for their assurance. | spa |
| dc.subject.category | Seguridad Informática | spa |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| hymartinezri.pdf | 4.32 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
