Mostrar el registro sencillo del ítem

dc.contributor.advisorAlvarado Jaimes, Ricardo
dc.contributor.authorPineda Calderón, Tania
dc.contributor.authorPeña, Juan Carlos
dc.contributor.otherAlvarado Jaimes, Ricardo
dc.date.accessioned2020-04-27T17:33:40Z
dc.date.available2020-04-27T17:33:40Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/2194
dc.descriptionTelecomunicaciones Redes Equipos de comunicacioneses_ES
dc.description.abstractEl presente proyecto, pretende mostrar a través de configuraciones en una Mikrotik 2011iL-RM, algunas recomendaciones para trabajar temas de seguridad y protección a ataques y vulnerabilidades. Para esto, se deben realizar diferentes pruebas bajo un entorno de laboratorio controlado, en el cual se realizarán ataques de fuerza bruta, escaneo de puertos y denegación de DNS, analizando el comportamiento del equipo antes y después de las configuraciones. Así mismo, se planteará una posible topología de red, que se acerque a las necesidades actuales de una empresa, para poder simular el funcionamiento de los procesos de configuración establecidos en este proyecto, mediante el procedimiento de configuración avanzado a dispositivos de esta tecnologíaes_ES
dc.description.sponsorshipTelecomunicacioneses_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1. PLANTEAMIENTO DEL PROBLEMA 13 1.2. JUSTIFICACIÓN 14 1.3. OBJETIVOS 16 1.3.1. OBJETIVO GENERAL 16 1.3.2. OBJETIVOS ESPECÍFICOS 16 1.4. ESTADO DEL ARTE / ANTECEDENTES 17 1.4.1. APLICACIONES CON MIKROTIK 18 2. MARCOS REFERENCIALES 24 2.1. MARCO TEÓRICO 24 2.1.1. IMPORTANCIA DE LINUX EN EL CORE DE MIKROTIK ROUTEROS 33 2.1.2. IMPLEMENTACIÓN DE MIKROTIK Y BENEFICIOS EN EL ASPECTO ECONÓMICO 34 2.1.3. ROUTERBOARD MIKROTIK 34 2.1.4. MIKROTIK RB2011IL-RM 35 2.1.5. MIKROTIK 36 2.1.6. ROUTEROS 36 2.1.7. FIREWALL 36 2.2. MARCO LEGAL 36 2.2.1. RFC 3644 – MODELO DE INFORMACIÓN DE POLÍTICA DE CALIDAD DE SERVICIO (QOS) 36 2.2.2. FC 7826 – PROTOCOLO DE TRANSMISIÓN EN TIEMPO REAL (RTSP) 37 2.2.3. DOCUMENTO CONPES 3854 38 2.2.4. LEY 1341 DE 2009 38 3. DESARROLLO DEL TRABAJO DE GRADO 39 3.1. FASE 1. RECOPILACION DE LA INFORMACION (DEFINICIÓN DE LA SITUACIÓN PROBLEMA) 39 3.2. FASE 2. DISEÑO 41 3.2.1. DISEÑO DEL FORMATO DE LABORATORIOS, CUESTIONARIOS E INFORMACIÓN DE LOS PARÁMETROS DE SEGURIDAD QUE SE CONFIGURARÁN 41 4. RESULTADOS 49 5. CONCLUSIONES 50 6. RECOMENDACIONES 51 7. REFERENCIAS BIBLIOGRÁFICAS 52 8. ANEXOS 57es_ES
dc.subjectRouter, Redes, Mikrotikes_ES
dc.titleProceso de configuración avanzado que permita disminuir las vulnerabilidades en los sistemas operativos RouterOS sobre una router board modelo 2011iL-RMes_ES
dc.typePreprintes_ES
dc.date.emitido2020-02-25
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniería en Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2020-02-25
dc.description.programaacademicoTelecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem