Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones

dc.contributor.advisorSuárez Suarez, Carlos Rene
dc.contributor.authorTocarruncho Cely, Julian David
dc.contributor.orcidTocarruncho Cely, Julian David [0009-0009-6963-2624]
dc.date.accessioned2025-07-01T20:35:39Z
dc.date.available2025-07-01T20:35:39Z
dc.date.issued2025-06
dc.description.abstractUna importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo.
dc.description.abstractenglishA major company in the telecommunications sector faces new challenges every day with the exponential and dynamic growth of threats that put at risk the quality and security of the services they provide to their corporate clients.This document is focused on the development of a solution that allows applying access lists in a practical way on routers of specific brands to mitigate possible attacks or vulnerabilities due to unauthorized access.The document exposes the problems that lead to the proposed solution and the risks that are mitigated with it. The research, design and integration process to complete the project in accordance with the stated objectives and requirements is described. The improvements that were identified and implemented in the solution are described based on the tests carried out and conclusions reached during its development.
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de Redes Telemáticasspa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad El Bosquespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad El Bosquespa
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12495/14849
dc.language.isoes
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.grantorUniversidad El Bosquespa
dc.publisher.programEspecialización en Seguridad de Redes Telemáticasspa
dc.relation.references[1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html
dc.relation.references[2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958
dc.relation.references[3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos.
dc.relation.references[4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/.
dc.relation.references[5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html
dc.relation.references[6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html
dc.relation.references[7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration
dc.relation.references[8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html
dc.relation.references[9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/
dc.relation.references[10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096
dc.relation.references[11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019.
dc.relation.references[12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers.
dc.relation.references[13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/
dc.relation.references[14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001
dc.relation.references[15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/.
dc.relation.references[16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/.
dc.relation.references[17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html.
dc.relation.references[18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list.
dc.relation.references[19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014
dc.relation.references[20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall.
dc.relation.references[21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools.
dc.relation.references[22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips.
dc.relation.references[23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation
dc.relation.references[24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html.
dc.relation.references[25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html
dc.relation.references[26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361.
dc.relation.references[27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo.
dc.relation.references[28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf.
dc.relation.references[29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/.
dc.relation.references[30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm.
dc.relation.references[31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/.
dc.relation.references[32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts.
dc.relation.references[33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/.
dc.relation.references[34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address.
dc.relation.references[35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening.
dc.relation.references[36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.
dc.relation.references[37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025].
dc.relation.references[38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/.
dc.relation.references[39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/
dc.relation.references[40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/.
dc.relation.references[41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces.
dc.relation.references[42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf.
dc.relation.references[43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/.
dc.relation.references[44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/.
dc.relation.references[45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/.
dc.relation.references[46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/.
dc.relation.references[47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025].
dc.relation.references[48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/.
dc.relation.references[49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks.
dc.relation.references[50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf.
dc.relation.references[51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/.
dc.relation.references[52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html.
dc.relation.references[53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html.
dc.relation.references[54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025.
dc.relation.references[55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015.
dc.relation.references[56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016.
dc.relation.references[57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022.
dc.relation.references[58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.
dc.relation.references[59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023.
dc.relation.references[60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/.
dc.relation.references[61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266.
dc.relation.references[62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618
dc.relation.references[63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/.
dc.rightsAttribution-NonCommercial-ShareAlike 4.0 Internationalen
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttps://purl.org/coar/access_right/c_abf2
dc.rights.localAcceso abiertospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/
dc.subjectSeguridad de la información
dc.subjectDisponibilidad
dc.subjectIntegridad
dc.subjectAnálisis de riesgos
dc.subjectEnrutadores
dc.subjectEvaluación de riesgos
dc.subjectListas de acceso
dc.subjectControl de acceso
dc.subjectVulnerabilidades
dc.subjectAutenticación
dc.subjectImpacto
dc.subjectActivos
dc.subjectFortalecimiento
dc.subject.ddc621.3820289
dc.subject.keywordsInformation security
dc.subject.keywordsAvailability
dc.subject.keywordsIntegrity
dc.subject.keywordsRisk analysis
dc.subject.keywordsRouters
dc.subject.keywordsRisk assessment
dc.subject.keywordsAccess lists
dc.subject.keywordsAccess control
dc.subject.keywordsVulnerabilities
dc.subject.keywordsAuthentication
dc.subject.keywordsImpact
dc.subject.keywordsAssets
dc.subject.keywordsHardening
dc.titleHardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
dc.title.translatedHardening applied to routers for corporate clients in telecommunications companies
dc.type.coarhttps://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttps://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesis/Trabajo de grado - Monografía - Especializaciónspa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Trabajo de Grado.pdf
Tamaño:
998.65 KB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Anexos.pdf
Tamaño:
1.03 MB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.95 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
Cargando...
Miniatura
Nombre:
Carta de autorizacion.pdf
Tamaño:
182.76 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
Acta de Aprobacion.pdf
Tamaño:
571.29 KB
Formato:
Adobe Portable Document Format
Descripción: