Implantación y puesta a prueba de una política de seguridad Linux
| dc.contributor.advisor | Martínez, Juan Carlos | |
| dc.contributor.author | Fonseca Rosas, Javier | |
| dc.contributor.author | Parra Restrepo, Johanna | |
| dc.contributor.author | Quirós, Lyda Marcela | |
| dc.contributor.linkedin | Quirós, Lyda Marcela [lydaquiros-775a26186] | spa |
| dc.contributor.linkedin | Martínez, Juan Carlos [juan-carlos-martínez-quintero-98a29b1b4] | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2026-03-18T21:03:11Z | |
| dc.date.available | 2026-03-18T21:03:11Z | |
| dc.date.issued | 2000-11-28 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | En este proyecto se plantean políticas de seguridad para tratar de limitar el número y alcance de incidentes en los ordenadores basados en el sistema operativo linux, mediante la especificación de objetivos claros de seguridad como son: control de acceso y autorización, integridad autenticidad y no repudio, privacidad y secreto, disponibilidad y auditoría. Cada uno de estos objetivos evidencian amenazas y vulnerabilidades que deben ser evaluados y corregidos mediante medidas y mecanismos de control en el sistema operativo. | spa |
| dc.description.abstractenglish | This project proposes security policies to limit the number and scope of incidents on computers running the Linux operating system by specifying clear security objectives such as access control and authorization, integrity, authenticity, and non-repudiation, privacy and secrecy, availability, and auditing. Each of these objectives highlights threats and vulnerabilities that must be assessed and addressed through control measures and mechanisms within the operating system. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | Introducción...2 1. Aspectos conceptuales..24 2. Planteamiento del problema..35 3. Solución del problema...37 4. Conclusiones..94 Bibliografía..95 Anexos..97 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/33575 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.publisher.programid | ISI-1791 | |
| dc.relation.references | ANTONELLI, Eduardo. IP spoofing.http://penta.ufrgs.br/gereseg/unlp/t24home.htm. 2000. (Octubre 2000). | spa |
| dc.relation.references | BLAZE, Matt. Sistema de Archivos Criptográfico bajo Linux. www.insflua.org. 2000. (Agosto 2000). | spa |
| dc.relation.references | CANO, Roberto. Instalación de PGP 2.6.3Í en sistemas Unix. www.alub.ehu.es/sequridad/pgp.html. Noviembre, 1997. (Agosto 2000). | spa |
| dc.relation.references | CARRIÓN, Daniel. Introducción a la seguridad en linux. http://www.glub.ehu.es. Enero, 2000. (Junio 2000). | spa |
| dc.relation.references | CRIPTOGRAFÍA, http://maite199.upc.es/~cail/crypto/maincr.html. Octubre, 1998. (Marzo 2000). | spa |
| dc.relation.references | FENZI, K.; WRESKI, D. Seguridad Linux Como, http://lucas.hispalinux.es. Abril, 1999. (Agosto 2000). | spa |
| dc.relation.references | FERNANDEZ, Rafael. Glosario básico, www.ati.es. Septiembre, 2000. (Noviembre 2000). | spa |
| dc.relation.references | FISCHARD, Michael. GNU Privacy Guard. ww.dewinter.com/gnupg howto/spanish/. Septiembre, 1999. (Marzo 2000). | spa |
| dc.relation.references | FUSTER, Amparo Dolores. Técnicas Criptográficas de Protección de Datos. ALFAOMEGA. Grupo Editor 1997. | spa |
| dc.relation.references | FYODOR. Nmap network security scanner. www.insecure.org/nmap/¡ndex.html. 2000. (Junio 2000). | spa |
| dc.relation.references | J.J.F. / HACKERS TEAM. Security Documentaron, http://www.iif.org. 1999. (Marzo 2000). | spa |
| dc.relation.references | LOPEZ, José. Negación de Servicios, www.glub.ehu.es/sequridad/ataaues.html. 1997. (Julio 2000). | spa |
| dc.relation.references | MARTORELL, M. P. Control de accesos, www.kriptopolis.com/seguridad/docs, Marzo, 2000, (Septiembre 2000). | spa |
| dc.relation.references | MAXIMUM LINUX Security. Sams, United States of América. http://www.kriDtoDolis.com. 1999. (Junio 2000). | spa |
| dc.relation.references | MONJAS, Miguel Angel, http://www.dat.etsit.upm.es/~mmonias/cripto/, Noviembre, 1998. (Marzo 2000). | spa |
| dc.relation.references | NESSUS. http://www.nessus.org/documentation.html.2000. (Junio 2000). | spa |
| dc.relation.references | REDIRIS. SSH (Secure Shell). www.rediris.es. Junio, 2000. (Septiembre 2000). | spa |
| dc.relation.references | ROA, Ericka Adriana; RAMIREZ, Miguel Angel. Plan de contigencia. http://www.itca.edu.mx/redes2/obj14.htm.1999. Fecha de visita: septiembre 7 de 2000, (Septiembre 2000). | spa |
| dc.relation.references | SEIFRIED, K. Guia de Seguridad del Administrador de Linux. http://segurinet.com/gsal. Noviembre, 1999. (Marzo 2000). | spa |
| dc.relation.references | UNIVERSIDAD NACIONAL DE LUJÁN. Glosario informático, www.unlu.edu.ar Julio, 2000. (Noviembre 2000). | spa |
| dc.relation.references | VILLALÓN, Antonio. Seguridad en Unixy Redes, www.kriptopolis.com. Julio, 2000. (Octubre 2000). | spa |
| dc.relation.references | ZONA de Seguridad. http://www.geocities.com/SoHo/lofts/linuxzone/. Agosto, 1999. (Marzo 2000). | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Symmetrical cryptography | spa |
| dc.subject.keywords | Digital certificate | spa |
| dc.subject.keywords | Security policy | spa |
| dc.subject.keywords | Digital signature | spa |
| dc.subject.keywords | Operating systems (Computers) | spa |
| dc.subject.keywords | Computer programs | spa |
| dc.subject.keywords | Data protection | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Sistemas operativos (Computadores) | spa |
| dc.subject.lemb | Programas para computador | spa |
| dc.subject.lemb | Protección de datos | spa |
| dc.subject.proposal | Criptografía simétrica | spa |
| dc.subject.proposal | Certificado digital | spa |
| dc.subject.proposal | Política de seguridad | spa |
| dc.subject.proposal | Firma digital | spa |
| dc.title | Implantación y puesta a prueba de una política de seguridad Linux | spa |
| dc.title.translated | Implementation and testing of a Linux security policy | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 2000_Tesis_Javier_Fonseca.pdf
- Tamaño:
- 9.11 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
