Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorTellez Garzon, Johan
dc.contributor.authorPabon Villamizar, Victor Alejandro
dc.contributor.otherSerna Velez, Jorge Andres
dc.contributor.otherRivera Betancur, Lisbeth Haydee
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2022-12-09T15:52:12Z
dc.date.available2022-12-09T15:52:12Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/11062
dc.description.abstractEste trabajo muestra el desarrollo de una metodología de investigación tipo explicativa y dará pie a la creación de otros proyectos relacionados con la integración de nuevas tecnologías, configuraciones de seguridad en redes y soluciones basadas en software Open Source, en el programa de Ingeniería de Telecomunicaciones de las Unidades Tecnológicas de Santander. La ejecución de este proyecto de grado está compuesta de una serie de investigaciones y recolección de material bibliográfico que permitió realizar la práctica y adecuación de los escenarios en los que un firewall pueden mejorar la calidad del servicio utilizando un servidor, un hipervisor y el firewall PfSense configurado a la medida para el laboratorio IoT.(Mugni et al., 2019) Gracias al planteamiento de las fases, se logra cumplir con los objetivos propuestos dando como evidencia la entrega de una topología propuesta, información útil para la configuración de nuevos escenarios, y un setup del PfSense es un servidor provisto para el uso del plantel estudiantil perteneciente a la coordinación de Telecomunicaciones. (Muthukumar et al., 2021a)es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO ...................................................................................................... 9 INTRODUCCIÓN ................................................................................................................ 10 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN .......................................... 11 1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................... 11 1.2. JUSTIFICACIÓN ..................................................................................................... 12 1.3. OBJETIVOS ............................................................................................................ 12 1.3.1. OBJETIVO GENERAL ......................................................................................... 12 1.3.2. OBJETIVOS ESPECÍFICOS ................................................................................ 13 1.4. ESTADO DEL ARTE ............................................................................................... 13 2. MARCO REFERENCIAL ......................................................................................... 16 2.1. MARCO CONCEPTUAL ......................................................................................... 16 2.1.1. SDN ...................................................................................................................... 16 2.1.2. CORTAFUEGOS CENTRALIZADO ..................................................................... 16 2.1.3. GESTION DEL CONTROL DE ACCESO (ACM) .................................................. 16 2.2. MARCO TEÓRICO .................................................................................................. 17 2.2.1. CLASIFICACIÓN DE LOS RECURSOS DE RED ................................................ 17 2.2.2. EJEMPLO BLOQUEO DE PROPAGACIÓN DE UN GUSANO INFORMÁTICO USANDO EL SERVICIO DE CORTAFUEGOS CENTRALIZADO ...................................... 19 2.2.3. EJEMPLO DE INTERDOMINIOS DEL SERVICIO DE GESTIÓN DE CONTROL DE ACCESO ....................................................................................................................... 21 2.3. MARCO LEGAL ...................................................................................................... 22 2.3.1. RESOLUCIÓN 77 – NORMALIZACIÓN DE LAS REDES DEFINIDAS POR SOFTWARE EN EL SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ........................................................................................................................... 22 2.3.2. SERIE Y.3300: FRAMEWORK DE REDES DEFINIDAS POR SOFTWARE ........ 22 2.3.3. SERIE Y.3301: REQUISITOS FUNCIONALES DE REDES DEFINIDAS POR SOFTWARE ....................................................................................................................... 22 2.3.4. SERIE Y.3311: MARCO DE VIRTUALIZACIÓN DE LA RED PARA LAS REDES FUTURAS ........................................................................................................................... 23 2.3.5. SERIE X.1042: SERVICIOS DE SEGURIDAD QUE UTILIZAN LAS REDES DEFINIDAS POR SOFTWARE ........................................................................................... 23 2.4. MARCO CONTEXTUAL .......................................................................................... 23 3. DISEÑO DE LA INVESTIGACIÓN .......................................................................... 25 4. DESARROLLO DEL TRABAJO DE GRADO ......................................................... 26 4.1. IDENTIFICACIÓN DE LA INFORMACIÓN .............................................................. 26 4.1.1. REALIZACIÓN DE LA BÚSQUEDA BIBLIOGRÁFICA SOBRE PFSENSE, OPNSENSE Y OPENVPN .................................................................................................. 26 4.1.2. DEFINICIÓN DE PARÁMETROS DE CONFIGURACIÓN ................................... 28 4.2. CONSTRUCCIÓN DEL ESQUEMA LÓGICO Y FÍSICO ......................................... 29 4.2.1. CREACIÓN DE ESQUEMA LÓGICO Y FÍSICO ................................................... 29 4.2.2. ALISTAMIENTO DE MEDIOS .............................................................................. 33 4.2.3. INSTALACIÓN DE PROXMOX ............................................................................ 36 4.3. DOCUMENTACIÓN ................................................................................................ 38 4.3.1. REQUERIMIENTOS MÍNIMOS DE HARDWARE Y SOFTWARE PARA LA INSTALACIÓN DE FIREWALLS ......................................................................................... 38 4.3.2. ACCEDER AL SERVIDOR PROXMOX ................................................................ 39 4.3.3. CREACIÓN DE PFSENSE ................................................................................... 41 5. RESULTADOS ........................................................................................................ 50 6. CONCLUSIONES .................................................................................................... 51 7. RECOMENDACIONES ........................................................................................... 52 8. REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 53es_ES
dc.language.isoeses_ES
dc.titleConfiguración de escenarios de red propicios para la ejecución de firewalls en redes definidas por software para el uso de estudiantes del programa de telecomunicacioneses_ES
dc.typedegree workes_ES
dc.rights.holderCCes_ES
dc.date.emitido2022-12-05
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadmonografiaes_ES
dc.format.formatopdfes_ES
dc.titulogTecnólogo en gestión de sistemas de telecomunicacioneses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2022-11-29
dc.description.programaacademicoTecnología en gestión de sistemas de telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem