Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín

Descripción del Articulo

La Oficina Departamental de Estadística e Informática de Junín cuenta con una red básica, con el crecimiento tanto de la empresa como de la información que procesa surge los problemas de acceso causado por la lentitud y nula administración de la red, también se encuentra presente la inseguridad de r...

Descripción completa

Detalles Bibliográficos
Autor: Riveros Paraguay, Jhon Kenedy
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Nacional del Centro del Perú
Repositorio:UNCP - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uncp.edu.pe:20.500.12894/5434
Enlace del recurso:http://hdl.handle.net/20.500.12894/5434
Nivel de acceso:acceso abierto
Materia:Implementación
Seguridad informática
Red
Seguridad lógica
id UNCP_930188f0621408a34d44be8581181d74
oai_identifier_str oai:repositorio.uncp.edu.pe:20.500.12894/5434
network_acronym_str UNCP
network_name_str UNCP - Institucional
repository_id_str 4457
dc.title.es_PE.fl_str_mv Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
title Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
spellingShingle Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
Riveros Paraguay, Jhon Kenedy
Implementación
Seguridad informática
Red
Seguridad lógica
title_short Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
title_full Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
title_fullStr Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
title_full_unstemmed Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
title_sort Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Junín
author Riveros Paraguay, Jhon Kenedy
author_facet Riveros Paraguay, Jhon Kenedy
author_role author
dc.contributor.advisor.fl_str_mv Cerrón Pérez, José Luis
dc.contributor.author.fl_str_mv Riveros Paraguay, Jhon Kenedy
dc.subject.es_PE.fl_str_mv Implementación
Seguridad informática
Red
Seguridad lógica
topic Implementación
Seguridad informática
Red
Seguridad lógica
description La Oficina Departamental de Estadística e Informática de Junín cuenta con una red básica, con el crecimiento tanto de la empresa como de la información que procesa surge los problemas de acceso causado por la lentitud y nula administración de la red, también se encuentra presente la inseguridad de red por la ausencia de reglas y supervisión de usuarios, estos problemas vienen afectando los procesos y funciones en los trabajadores, la infraestructura básica de la red debe adaptarse a la tecnología actual que puede brindar grandes beneficios en la institución pública. Ante estos incidentes se desarrolla el trabajo propuesto “Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la red en la Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la red en la Oficina Departamental de Estadística e Informática de Junín”. Este proyecto busca primero conocer el negocio y tener un panorama general de la red buscando fallas y requisitos, para después proponer una solución viable implementando un rediseño de red logrando satisfacer las necesidades que tiene a empresa. En la elaboración del proyecto se hace uso de la metodología Top Down de Cisco que cuenta con cuatro fases. Siendo la primera fase análisis de requerimientos que caracteriza el estado actual de la empresa brindando información también de la labor de cada usuario el rubro, características y el fin de la empresa, nos genera una perspectiva presente de la empresa centrándonos en su red actual. Contando con la primera fase se puede implementar el diseño lógico que es la fase II de la metodología, el cual busca guiándose de la fase anterior solucionar los defectos de la red actual con un rediseño de la infraestructura de red para resolver las necesidades que requiere la red de área local en la institución, para el desarrollo del diseño lógico se optó por el Sistema PfSense ya que brinda una gran gama de sistemas integrados siendo Open Source no se tiene ningún costo en su uso además de eso es compatible con Sistemas Windows, Linux y Unix para la integración de Sistemas ya implementados, haciendo que la nueva red sea altamente escalable y adaptable. Para el diseño lógico se selecciona los dispositivos de red a implementar. Finalmente, en la última fase de probar y optimizar la red se hace pruebas de lo implementado en bloqueo de páginas, creación de perfiles, logeo en usuarios, las reglas establecidas y testeo de la conexión a internet dándole mejoras si es necesario. La implementación del sistema integrado Pfsense y la correcta aplicación de la metodología de Cisco permite determinar políticas de seguridad donde se mejora el acceso a la red por la instalación del directorio activo y administración de tráfico y la seguridad lógica por medio creación de reglas, perfiles y listas de control de acceso mejorando la latencia y el tráfico generado en la red.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-11-19T21:22:34Z
dc.date.available.none.fl_str_mv 2019-11-19T21:22:34Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12894/5434
url http://hdl.handle.net/20.500.12894/5434
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional del Centro del Perú
dc.source.es_PE.fl_str_mv Universidad Nacional del Centro del Perú
Repositorio Institucional - UNCP
dc.source.none.fl_str_mv reponame:UNCP - Institucional
instname:Universidad Nacional del Centro del Perú
instacron:UNCP
instname_str Universidad Nacional del Centro del Perú
instacron_str UNCP
institution UNCP
reponame_str UNCP - Institucional
collection UNCP - Institucional
bitstream.url.fl_str_mv http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/4/T010_74692057_T.pdf.jpg
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/1/T010_74692057_T.pdf
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/2/license.txt
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/3/T010_74692057_T.pdf.txt
bitstream.checksum.fl_str_mv 892d30e7d7ee2e70eca25a027a783ed5
dc3aad52c4bf8181d645778db033ec65
c52066b9c50a8f86be96c82978636682
65c4d7da730beb403c7b494877e0bcf9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace
repository.mail.fl_str_mv repositorio@uncp.edu.pe
_version_ 1844892549907480576
spelling Cerrón Pérez, José LuisRiveros Paraguay, Jhon Kenedy2019-11-19T21:22:34Z2019-11-19T21:22:34Z2019http://hdl.handle.net/20.500.12894/5434La Oficina Departamental de Estadística e Informática de Junín cuenta con una red básica, con el crecimiento tanto de la empresa como de la información que procesa surge los problemas de acceso causado por la lentitud y nula administración de la red, también se encuentra presente la inseguridad de red por la ausencia de reglas y supervisión de usuarios, estos problemas vienen afectando los procesos y funciones en los trabajadores, la infraestructura básica de la red debe adaptarse a la tecnología actual que puede brindar grandes beneficios en la institución pública. Ante estos incidentes se desarrolla el trabajo propuesto “Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la red en la Implementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la red en la Oficina Departamental de Estadística e Informática de Junín”. Este proyecto busca primero conocer el negocio y tener un panorama general de la red buscando fallas y requisitos, para después proponer una solución viable implementando un rediseño de red logrando satisfacer las necesidades que tiene a empresa. En la elaboración del proyecto se hace uso de la metodología Top Down de Cisco que cuenta con cuatro fases. Siendo la primera fase análisis de requerimientos que caracteriza el estado actual de la empresa brindando información también de la labor de cada usuario el rubro, características y el fin de la empresa, nos genera una perspectiva presente de la empresa centrándonos en su red actual. Contando con la primera fase se puede implementar el diseño lógico que es la fase II de la metodología, el cual busca guiándose de la fase anterior solucionar los defectos de la red actual con un rediseño de la infraestructura de red para resolver las necesidades que requiere la red de área local en la institución, para el desarrollo del diseño lógico se optó por el Sistema PfSense ya que brinda una gran gama de sistemas integrados siendo Open Source no se tiene ningún costo en su uso además de eso es compatible con Sistemas Windows, Linux y Unix para la integración de Sistemas ya implementados, haciendo que la nueva red sea altamente escalable y adaptable. Para el diseño lógico se selecciona los dispositivos de red a implementar. Finalmente, en la última fase de probar y optimizar la red se hace pruebas de lo implementado en bloqueo de páginas, creación de perfiles, logeo en usuarios, las reglas establecidas y testeo de la conexión a internet dándole mejoras si es necesario. La implementación del sistema integrado Pfsense y la correcta aplicación de la metodología de Cisco permite determinar políticas de seguridad donde se mejora el acceso a la red por la instalación del directorio activo y administración de tráfico y la seguridad lógica por medio creación de reglas, perfiles y listas de control de acceso mejorando la latencia y el tráfico generado en la red.Tesisapplication/pdfspaUniversidad Nacional del Centro del Perúinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Nacional del Centro del PerúRepositorio Institucional - UNCPreponame:UNCP - Institucionalinstname:Universidad Nacional del Centro del Perúinstacron:UNCP ImplementaciónSeguridad informáticaRedSeguridad lógicaImplementación de políticas de seguridad informática para mejorar el acceso y la seguridad lógica de la Red en la Oficina Departamental de Estadística e Informática de Juníninfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad Nacional del Centro del Perú.Facultad de Ingeniería de SistemasTitulo ProfesionalIngeniero de SistemasTHUMBNAILT010_74692057_T.pdf.jpgT010_74692057_T.pdf.jpgIM Thumbnailimage/jpeg7571http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/4/T010_74692057_T.pdf.jpg892d30e7d7ee2e70eca25a027a783ed5MD54ORIGINALT010_74692057_T.pdfT010_74692057_T.pdfapplication/pdf4566869http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/1/T010_74692057_T.pdfdc3aad52c4bf8181d645778db033ec65MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTT010_74692057_T.pdf.txtT010_74692057_T.pdf.txtExtracted texttext/plain141578http://repositorio.uncp.edu.pe/bitstream/20.500.12894/5434/3/T010_74692057_T.pdf.txt65c4d7da730beb403c7b494877e0bcf9MD5320.500.12894/5434oai:repositorio.uncp.edu.pe:20.500.12894/54342024-10-17 16:52:00.722DSpacerepositorio@uncp.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 12.620491
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).