Elaboración de una guía para la instalación, configuración y administración de la red informática de la Fundación Colegio UIS (FCUIS) basada en software de código abierto
dc.contributor.advisor | Beltran Miranda, Freddy Alfonso | |
dc.contributor.author | Camacho Cubides, Nancy | |
dc.contributor.author | Castellanos Quiroz, Helvert | |
dc.date.accessioned | 2024-03-03T18:21:17Z | |
dc.date.available | 2010 | |
dc.date.available | 2024-03-03T18:21:17Z | |
dc.date.created | 2010 | |
dc.date.issued | 2010 | |
dc.description.abstract | Descripción detallada de cada uno de los pasos realizados durante el recorrido de la instalación, configuración y administración del sistema operativo basado en código abierto. Con la herramienta se realiza controles de acceso a nivel de seguridad, actividades de control de filtración de datos, permite prohibiciones en la transferencia de archivos y documentos específicos, se garantiza los recursos de la red, restringiendo el acceso a usuarios no autorizados. Mediante el sistema se otorga al usuario políticas de acceso, por ejemplo las máquinas a las que se puede conectar o de las que pueden recibir información y el tipo de datos, haciendo uso de reglas que filtren el tráfico de acuerdo a determinados parámetros, como protocolo, dirección origen o destino y puertos utilizados. Empleando un computador con dos o más tarjetas de red que bloqueen las diferentes redes (o segmentos de ellas) instaladas, se enlazan los paquetes de las redes y se determina cuáles pueden pasar o no y a qué red lo harán, con el propósito de buscar encaminar los paquetes de tránsito entre redes de manera más segura. Con la aplicación se puede administrar mediante el entorno grafico para efectuar tareas complejas como son la de establecer reglas de filtrado para la creación de políticas para el tráfico entrante y saliente de la red interna. Además de utilización de restricciones para dar solución a los problemas de trafico de paquetes en la red. | |
dc.description.abstractenglish | Detailed description of each one of the steps realized during the tour of the installation, configuration and administration of the operating system based on opened code. With the tool there are realized controls of access to safety level, activities of control of filtration of information, allow prohibitions in the transfer of files and specific documents, the resources of the network are guaranteed, restricting the access to not authorized users. By means of the system policies of access are granted to the user, for Example the machines to which it is possible to connect or of those who can receive information and the type of information, using rules that leak the traffic of agreement to certain parameters, as protocol, direction origin or destination and used ports. Using a computer with two or more cards of network that block the different networks (or segments of them) installed, the packages of the networks are connected and one determines which can To happen or not and to what network they it will do, with the intention of seeking to direct the packages of traffic between networks of a surer way. With the application it is possible to administer by means of the graphical environment to effect complex tasks since they are her of establishing rules of leaked for the creation of policies for the next and salient traffic of the internal network. Besides utilization of restrictions to give solution to the problems of traffic of packages in the network. | |
dc.description.degreelevel | Especialización | |
dc.description.degreename | Especialista en Telecomunicaciones | |
dc.format.mimetype | application/pdf | |
dc.identifier.instname | Universidad Industrial de Santander | |
dc.identifier.reponame | Universidad Industrial de Santander | |
dc.identifier.repourl | https://noesis.uis.edu.co | |
dc.identifier.uri | https://noesis.uis.edu.co/handle/20.500.14071/24773 | |
dc.language.iso | spa | |
dc.publisher | Universidad Industrial de Santander | |
dc.publisher.faculty | Facultad de Ingenierías Fisicomecánicas | |
dc.publisher.program | Especialización en Telecomunicaciones | |
dc.publisher.school | Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones | |
dc.rights | http://creativecommons.org/licenses/by/4.0/ | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.license | Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0 | |
dc.subject | Servidor Contenido Web Proxy Cortafuegos | |
dc.subject.keyword | Contained Servant Web Proxy Cortafuegos | |
dc.title | Elaboración de una guía para la instalación, configuración y administración de la red informática de la Fundación Colegio UIS (FCUIS) basada en software de código abierto | |
dc.title.english | Una's production guides for the installation, configuration and administration of the it network of the foundation i become a member of _x001F_ association uis (fcuis) based on software of opened code | |
dc.type.coar | http://purl.org/coar/version/c_b1a7d7d4d402bcce | |
dc.type.hasversion | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.local | Tesis/Trabajo de grado - Monografía - Pregrado |
Files
Original bundle
1 - 3 of 3
No Thumbnail Available
- Name:
- Carta de autorización.pdf
- Size:
- 374.14 KB
- Format:
- Adobe Portable Document Format
No Thumbnail Available
- Name:
- Nota de proyecto.pdf
- Size:
- 148.91 KB
- Format:
- Adobe Portable Document Format