2 research outputs found

    Investigación de software libre para la seguridad informática en las instituciones educativas públicas del municipio de Dosquebradas - Risaralda

    Get PDF
    Encuesta, Lista de ChequeoActualmente, el mundo se enfrenta a constantes cambios por el uso frecuente de las tecnologías, las cuales se han convertido en herramientas esenciales para nuestras vidas. Debido a la importancia de la información y al acelerado crecimiento de las tecnologías, surge la necesidad de identificar los riesgos informáticos que se puedan presentar, con el fin de establecer políticas y herramientas que regulen la seguridad y ayuden a mitigar los riesgos a los que se puede estar expuesto. De igual forma, el constante progreso tecnológico, puede conllevar a una evolución en las formas de delinquir, surgiendo de esta forma los delitos informáticos que son actos dirigidos contra la Confidencialidad, Integridad y Disponibilidad de sistemas, redes y datos. Ante el panorama de riesgo, surge la seguridad informática como el área que se enfoca en la protección de la infraestructura computacional, conformada por estándares, protocolos, normas, procedimientos y herramientas, creadas para minimizar los posibles riesgos. Por todo lo anterior, el Gobierno Nacional de Colombia ha establecido como reto para la educación de los niños y el beneficio de la comunidad, la masificación de Internet en las Instituciones Educativas públicas de todo el país, diseñando el Programa Vive Digital. El municipio de Dosquebradas (Risaralda), ha sido beneficiado con el Programa Vive Digital, sin embargo, se ha identificado que no cuenta con una correcta implementación de Seguridad Informática que controle el uso del Internet, para proteger la integridad de los usuarios y prevenir los daños en los equipos, de ahí la importancia de la investigación de un software libre para el control de contenidos, la protección de los activos y para la continuidad del Programa Vive Digital, reconocido como la mejor política TIC del mundo.Currently, the world is facing constant changes by the frequent use of the technologies, which have become essential tools for our lives. Due to the importance of information and the rapid growth of technologies, there is a need to identify the computer risks that may occur, in order to establish policies and tools that govern the safety and help mitigate the risks that can be exposed. Similarly, the constant technological progress, may lead to an evolution in the forms of crime, thus emerging cybercrime that are directed against the confidentiality, integrity and availability of systems, networks and data. Against the background of risk, arises the computer security as the area that focuses on the protection of the computational infrastructure, comprised of standards, protocols, standards, procedures and tools, created to minimize possible risks. For all of the above, the Government of Colombia has established as a challenge for the education of children and the benefit of the community, the massification of Internet in public educational institutions around the country, designing the program live Digital. The municipality of Dosquebradas (Risaralda), has been benefited with the Vive Digital program, however, has been identified that do not have a correct implementation of computer security that controls the use of the Internet, to protect the integrity of the users and prevent damage to the equipment, hence the importance of the investigation of a software free for control of content , protection of assets and for the continuity of the Digital lives program, recognized as the best ICT (Information and Communications Technology) policy in the world

    Diseño e implementación de un sistema de seguridad utilizando el Firewall IPCOP para el control del acceso a internet y a la red de datos de la Universidad de Córdoba

    Get PDF
    Esta investigación permitirá evaluar las vulnerabilidades en cuanto a la seguridad informática presentes en la Universidad de Córdoba, para así ofrecer alternativas de solución que conlleven a un sistema mucho más seguro y que permita retener los posibles ataques que se puedan presentar en la Universidad de Córdoba en las distintas dependencias Académico – Administrativas, mediante el estudio y análisis de esta fallas presentes se podrán ofrecer políticas de seguridad que ofrezcan unas alternativas de solución. De la misma manera, fomentara las condiciones necesarias para que la incorporación de estas políticas de seguridad informática dentro de la estructura educativa, sea un instrumento para la protección de todos los datos que circulan tanto en la intranet como en el internet. Metodológicamente incorpora modelos investigativos que pueden servir como aporte para solucionar problemas que se puedan presentar a la hora de implementar políticas de seguridad en una empresa, sirviendo de ejemplo para futuras investigaciones relacionadas con el tema de investigación, como otras áreas de trabajo, de igual forma se acude al instrumento de la observación, con lo cual su diseño podrá ser tomado como un modelo de recopilación de información para trabajos venideros. El resultado de la investigación, aportara conocimiento al área de la seguridad en las redes telemáticas para la protección óptima de los datos y el uso adecuado de estos, de acuerdo a los objetivos planteados. De la misma forma ayudara a 16 encontrar soluciones a todos los problemas planteados anteriormente en la Universidad de Córdoba.TITULO DEL PROYECTO ............................................................................................................ 111. OBJETIVOS ........................................................................................................................ 121.1.OBEJTIVO GENERAL ........................................................................................................... 121.2. OBJETIVO ESPECIFICO ....................................................................................................... 122. INTRODUCCIÓN ................................................................................................................ 132.1. AMBIENTACIÓN ................................................................................................................ 162.2. PROBLEMÁTICA ................................................................................................................ 172.3. ANTECEDENTES ................................................................................................................. 212.3.1. CONTEXTO INTERNACIONAL ...................................................................................... 212.3.2. CONTEXTO NACIONAL ................................................................................................ 232.4. JUSTIFICACIÓN .................................................................................................................. 253. MARCO TEÓRICO ............................................................................................................. 284. MARCO CONCEPTUAL ....................................................................................................... 605. METODOLOGÍA ................................................................................................................. 645.1. TIPO Y DISEÑO DE LA INVESTIGACIÓN .............................................................................. 645.2. DISEÑO METODOLÓGICO ................................................................................................. 645.2.1. ETAPAS DEL PROYECTO .............................................................................................. 645.2.2. IDENTIFICACIÓN DE BIENES ........................................................................................ 645.2.3. IDENTIFICACIÓN DE AMENAZAS ................................................................................. 645.2.4. ESTABLECIMIENTO DE POLÍTICAS DE SEGURIDAD ...................................................... 645.2.5. DISEÑO DEL SISTEMA DE SEGURIDAD ........................................................................ 645.2.6. IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD ...................................................... 645.2.7. PRUEBAS..................................................................................................................... 655.3. TÉCNICA DE RECOLECCIÓN DE DATOS .............................................................................. 655.3.1. ANÁLISIS DE LOS DATOS ............................................................................................. 655.4. PROCEDIMIENTO DE LA INVESTIGACIÓN .......................................................................... 656. RESULTADOS ..................................................................................................................... 667. DESARROLLO ..................................................................................................................... 787.1. ARQUITECTURA DEL SISTEMA ........................................................................................... 788. CONCLUSIONES ................................................................................................................. 79REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 81ANEXOS ..................................................................................................................... 86Pregrad
    corecore