Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
| dc.contributor.advisor | Suárez Suarez, Carlos Rene | |
| dc.contributor.author | Tocarruncho Cely, Julian David | |
| dc.contributor.orcid | Tocarruncho Cely, Julian David [0009-0009-6963-2624] | |
| dc.date.accessioned | 2025-07-01T20:35:39Z | |
| dc.date.available | 2025-07-01T20:35:39Z | |
| dc.date.issued | 2025-06 | |
| dc.description.abstract | Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo. | |
| dc.description.abstractenglish | A major company in the telecommunications sector faces new challenges every day with the exponential and dynamic growth of threats that put at risk the quality and security of the services they provide to their corporate clients.This document is focused on the development of a solution that allows applying access lists in a practical way on routers of specific brands to mitigate possible attacks or vulnerabilities due to unauthorized access.The document exposes the problems that lead to the proposed solution and the risks that are mitigated with it. The research, design and integration process to complete the project in accordance with the stated objectives and requirements is described. The improvements that were identified and implemented in the solution are described based on the tests carried out and conclusions reached during its development. | |
| dc.description.degreelevel | Especialización | spa |
| dc.description.degreename | Especialista en Seguridad de Redes Telemáticas | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad El Bosque | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad El Bosque | spa |
| dc.identifier.repourl | repourl:https://repositorio.unbosque.edu.co | |
| dc.identifier.uri | https://hdl.handle.net/20.500.12495/14849 | |
| dc.language.iso | es | |
| dc.publisher.faculty | Facultad de Ingeniería | spa |
| dc.publisher.grantor | Universidad El Bosque | spa |
| dc.publisher.program | Especialización en Seguridad de Redes Telemáticas | spa |
| dc.relation.references | [1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html | |
| dc.relation.references | [2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958 | |
| dc.relation.references | [3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos. | |
| dc.relation.references | [4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/. | |
| dc.relation.references | [5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html | |
| dc.relation.references | [6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html | |
| dc.relation.references | [7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration | |
| dc.relation.references | [8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html | |
| dc.relation.references | [9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/ | |
| dc.relation.references | [10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096 | |
| dc.relation.references | [11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019. | |
| dc.relation.references | [12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers. | |
| dc.relation.references | [13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/ | |
| dc.relation.references | [14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001 | |
| dc.relation.references | [15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/. | |
| dc.relation.references | [16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/. | |
| dc.relation.references | [17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html. | |
| dc.relation.references | [18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. | |
| dc.relation.references | [19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014 | |
| dc.relation.references | [20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall. | |
| dc.relation.references | [21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools. | |
| dc.relation.references | [22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips. | |
| dc.relation.references | [23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation | |
| dc.relation.references | [24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html. | |
| dc.relation.references | [25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html | |
| dc.relation.references | [26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361. | |
| dc.relation.references | [27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo. | |
| dc.relation.references | [28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf. | |
| dc.relation.references | [29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/. | |
| dc.relation.references | [30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm. | |
| dc.relation.references | [31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/. | |
| dc.relation.references | [32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts. | |
| dc.relation.references | [33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/. | |
| dc.relation.references | [34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address. | |
| dc.relation.references | [35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening. | |
| dc.relation.references | [36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776. | |
| dc.relation.references | [37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025]. | |
| dc.relation.references | [38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/. | |
| dc.relation.references | [39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/ | |
| dc.relation.references | [40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/. | |
| dc.relation.references | [41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces. | |
| dc.relation.references | [42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf. | |
| dc.relation.references | [43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/. | |
| dc.relation.references | [44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/. | |
| dc.relation.references | [45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/. | |
| dc.relation.references | [46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/. | |
| dc.relation.references | [47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025]. | |
| dc.relation.references | [48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/. | |
| dc.relation.references | [49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks. | |
| dc.relation.references | [50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf. | |
| dc.relation.references | [51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/. | |
| dc.relation.references | [52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html. | |
| dc.relation.references | [53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html. | |
| dc.relation.references | [54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025. | |
| dc.relation.references | [55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015. | |
| dc.relation.references | [56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016. | |
| dc.relation.references | [57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022. | |
| dc.relation.references | [58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776. | |
| dc.relation.references | [59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023. | |
| dc.relation.references | [60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/. | |
| dc.relation.references | [61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266. | |
| dc.relation.references | [62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618 | |
| dc.relation.references | [63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/. | |
| dc.rights | Attribution-NonCommercial-ShareAlike 4.0 International | en |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.accessrights | https://purl.org/coar/access_right/c_abf2 | |
| dc.rights.local | Acceso abierto | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | |
| dc.subject | Seguridad de la información | |
| dc.subject | Disponibilidad | |
| dc.subject | Integridad | |
| dc.subject | Análisis de riesgos | |
| dc.subject | Enrutadores | |
| dc.subject | Evaluación de riesgos | |
| dc.subject | Listas de acceso | |
| dc.subject | Control de acceso | |
| dc.subject | Vulnerabilidades | |
| dc.subject | Autenticación | |
| dc.subject | Impacto | |
| dc.subject | Activos | |
| dc.subject | Fortalecimiento | |
| dc.subject.ddc | 621.3820289 | |
| dc.subject.keywords | Information security | |
| dc.subject.keywords | Availability | |
| dc.subject.keywords | Integrity | |
| dc.subject.keywords | Risk analysis | |
| dc.subject.keywords | Routers | |
| dc.subject.keywords | Risk assessment | |
| dc.subject.keywords | Access lists | |
| dc.subject.keywords | Access control | |
| dc.subject.keywords | Vulnerabilities | |
| dc.subject.keywords | Authentication | |
| dc.subject.keywords | Impact | |
| dc.subject.keywords | Assets | |
| dc.subject.keywords | Hardening | |
| dc.title | Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones | |
| dc.title.translated | Hardening applied to routers for corporate clients in telecommunications companies | |
| dc.type.coar | https://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | https://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis/Trabajo de grado - Monografía - Especialización | spa |
Archivos
Bloque de licencias
1 - 3 de 3
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.95 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
Cargando...
- Nombre:
- Carta de autorizacion.pdf
- Tamaño:
- 182.76 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...
- Nombre:
- Acta de Aprobacion.pdf
- Tamaño:
- 571.29 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
