Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones

Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo d...

Full description

Autores:
Tocarruncho Cely, Julian David
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14849
Acceso en línea:
https://hdl.handle.net/20.500.12495/14849
Palabra clave:
Seguridad de la información
Disponibilidad
Integridad
Análisis de riesgos
Enrutadores
Evaluación de riesgos
Listas de acceso
Control de acceso
Vulnerabilidades
Autenticación
Impacto
Activos
Fortalecimiento
621.3820289
Information security
Availability
Integrity
Risk analysis
Routers
Risk assessment
Access lists
Access control
Vulnerabilities
Authentication
Impact
Assets
Hardening
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_b4784d84cb4eb30ca72b5e82ef704db0
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14849
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
dc.title.translated.none.fl_str_mv Hardening applied to routers for corporate clients in telecommunications companies
title Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
spellingShingle Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
Seguridad de la información
Disponibilidad
Integridad
Análisis de riesgos
Enrutadores
Evaluación de riesgos
Listas de acceso
Control de acceso
Vulnerabilidades
Autenticación
Impacto
Activos
Fortalecimiento
621.3820289
Information security
Availability
Integrity
Risk analysis
Routers
Risk assessment
Access lists
Access control
Vulnerabilities
Authentication
Impact
Assets
Hardening
title_short Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
title_full Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
title_fullStr Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
title_full_unstemmed Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
title_sort Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
dc.creator.fl_str_mv Tocarruncho Cely, Julian David
dc.contributor.advisor.none.fl_str_mv Suárez Suarez, Carlos Rene
dc.contributor.author.none.fl_str_mv Tocarruncho Cely, Julian David
dc.contributor.orcid.none.fl_str_mv Tocarruncho Cely, Julian David [0009-0009-6963-2624]
dc.subject.none.fl_str_mv Seguridad de la información
Disponibilidad
Integridad
Análisis de riesgos
Enrutadores
Evaluación de riesgos
Listas de acceso
Control de acceso
Vulnerabilidades
Autenticación
Impacto
Activos
Fortalecimiento
topic Seguridad de la información
Disponibilidad
Integridad
Análisis de riesgos
Enrutadores
Evaluación de riesgos
Listas de acceso
Control de acceso
Vulnerabilidades
Autenticación
Impacto
Activos
Fortalecimiento
621.3820289
Information security
Availability
Integrity
Risk analysis
Routers
Risk assessment
Access lists
Access control
Vulnerabilities
Authentication
Impact
Assets
Hardening
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Information security
Availability
Integrity
Risk analysis
Routers
Risk assessment
Access lists
Access control
Vulnerabilities
Authentication
Impact
Assets
Hardening
description Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-01T20:35:39Z
dc.date.available.none.fl_str_mv 2025-07-01T20:35:39Z
dc.date.issued.none.fl_str_mv 2025-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14849
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14849
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html
[2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958
[3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos.
[4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/.
[5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html
[6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html
[7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration
[8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html
[9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/
[10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096
[11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019.
[12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers.
[13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/
[14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001
[15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/.
[16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/.
[17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html.
[18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list.
[19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014
[20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall.
[21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools.
[22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips.
[23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation
[24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html.
[25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html
[26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361.
[27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo.
[28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf.
[29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/.
[30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm.
[31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/.
[32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts.
[33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/.
[34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address.
[35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening.
[36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.
[37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025].
[38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/.
[39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/
[40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/.
[41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces.
[42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf.
[43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/.
[44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/.
[45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/.
[46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/.
[47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025].
[48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/.
[49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks.
[50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf.
[51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/.
[52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html.
[53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html.
[54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025.
[55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015.
[56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016.
[57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022.
[58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.
[59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023.
[60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/.
[61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266.
[62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618
[63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/.
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/479a1a38-a39f-4c64-9ad0-993c4296d567/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/ca2ef38c-c6b1-4ac7-8b86-6b6393fd2203/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/80072be7-ca67-47ec-a3eb-9b6511d5bd3c/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d675327a-684c-496f-ae18-6b35833ceb77/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/48c83a44-91ce-4524-9d53-31525803c033/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9d1c4d62-ec8c-4025-8c53-be98a534dbbd/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a5cf3b6-ad1e-4c15-80dc-58d20cb5ad56/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5f97fe28-e9c5-4fe4-87b8-5e92f9f99f37/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/f977adf2-b295-4a04-8d2b-e2423635bca7/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a612ccb-e788-437e-a7ee-d2bc35510fa9/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
604fdbae117bc022d5f1a77cebd45851
b2a5feb643dd7f0628ff840a5ec2b18b
63f8c2583513d5fd2c2b5827ea98d1f7
283c3720957c16d5e569c4d8ccafa67e
5643bfd9bcf29d560eeec56d584edaa9
5bab393a8c9b56537b896141e5412ecc
d7ad4de716db817a5926d17789e49971
731fc725074b0a8b7be0e7550aa4c194
8f832dd6de53ede3f0aff1cf6b46b231
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967259598979072
spelling Suárez Suarez, Carlos ReneTocarruncho Cely, Julian DavidTocarruncho Cely, Julian David [0009-0009-6963-2624]2025-07-01T20:35:39Z2025-07-01T20:35:39Z2025-06https://hdl.handle.net/20.500.12495/14849instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUna importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo.Especialista en Seguridad de Redes TelemáticasEspecializaciónA major company in the telecommunications sector faces new challenges every day with the exponential and dynamic growth of threats that put at risk the quality and security of the services they provide to their corporate clients.This document is focused on the development of a solution that allows applying access lists in a practical way on routers of specific brands to mitigate possible attacks or vulnerabilities due to unauthorized access.The document exposes the problems that lead to the proposed solution and the risks that are mitigated with it. The research, design and integration process to complete the project in accordance with the stated objectives and requirements is described. The improvements that were identified and implemented in the solution are described based on the tests carried out and conclusions reached during its development.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Seguridad de la informaciónDisponibilidadIntegridadAnálisis de riesgosEnrutadoresEvaluación de riesgosListas de accesoControl de accesoVulnerabilidadesAutenticaciónImpactoActivosFortalecimiento621.3820289Information securityAvailabilityIntegrityRisk analysisRoutersRisk assessmentAccess listsAccess controlVulnerabilitiesAuthenticationImpactAssetsHardeningHardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicacionesHardening applied to routers for corporate clients in telecommunications companiesEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html[2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958[3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos.[4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/.[5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html[6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html[7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration[8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html[9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/[10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096[11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019.[12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers.[13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/[14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001[15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/.[16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/.[17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html.[18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list.[19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014[20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall.[21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools.[22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips.[23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation[24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html.[25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html[26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361.[27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo.[28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf.[29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/.[30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm.[31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/.[32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts.[33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/.[34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address.[35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening.[36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.[37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025].[38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/.[39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/[40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/.[41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces.[42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf.[43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/.[44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/.[45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/.[46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/.[47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025].[48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/.[49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks.[50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf.[51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/.[52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html.[53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html.[54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025.[55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015.[56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016.[57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022.[58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.[59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023.[60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/.[61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266.[62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618[63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/479a1a38-a39f-4c64-9ad0-993c4296d567/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf187144https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/ca2ef38c-c6b1-4ac7-8b86-6b6393fd2203/download604fdbae117bc022d5f1a77cebd45851MD59falseBiblioteca - (Publicadores)READActa de Aprobacion.pdfapplication/pdf585000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/80072be7-ca67-47ec-a3eb-9b6511d5bd3c/downloadb2a5feb643dd7f0628ff840a5ec2b18bMD510falseBiblioteca - (Publicadores)READORIGINALTrabajo de Grado.pdfTrabajo de Grado.pdfapplication/pdf1022614https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d675327a-684c-496f-ae18-6b35833ceb77/download63f8c2583513d5fd2c2b5827ea98d1f7MD54trueAnonymousREADAnexos.pdfAnexos.pdfapplication/pdf1077631https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/48c83a44-91ce-4524-9d53-31525803c033/download283c3720957c16d5e569c4d8ccafa67eMD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9d1c4d62-ec8c-4025-8c53-be98a534dbbd/download5643bfd9bcf29d560eeec56d584edaa9MD58falseAnonymousREADTEXTTrabajo de Grado.pdf.txtTrabajo de Grado.pdf.txtExtracted texttext/plain101473https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a5cf3b6-ad1e-4c15-80dc-58d20cb5ad56/download5bab393a8c9b56537b896141e5412eccMD511falseAnonymousREADAnexos.pdf.txtAnexos.pdf.txtExtracted texttext/plain5615https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5f97fe28-e9c5-4fe4-87b8-5e92f9f99f37/downloadd7ad4de716db817a5926d17789e49971MD513falseAnonymousREADTHUMBNAILTrabajo de Grado.pdf.jpgTrabajo de Grado.pdf.jpgGenerated Thumbnailimage/jpeg2791https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/f977adf2-b295-4a04-8d2b-e2423635bca7/download731fc725074b0a8b7be0e7550aa4c194MD512falseAnonymousREADAnexos.pdf.jpgAnexos.pdf.jpgGenerated Thumbnailimage/jpeg3727https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a612ccb-e788-437e-a7ee-d2bc35510fa9/download8f832dd6de53ede3f0aff1cf6b46b231MD514falseAnonymousREAD20.500.12495/14849oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148492025-07-02T10:05:49.863Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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