DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/14534
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRivas Asanza, Wilmer Braulio-
dc.contributor.authorCampoverde Toledo, Edgar Andrey-
dc.date.accessioned2019-09-03T14:28:49Z-
dc.date.available2019-09-03T14:28:49Z-
dc.date.issued2019-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/14534-
dc.descriptionEn la actualidad cualquier tipo de negocio depende de las tecnologías de la información para poder realizar sus procesos, estas tecnologías generan datos, estos datos luego de ser organizados y analizados se convierten en información, esta información puede tener un alto valor. Por lo cual, se requiere la aplicación de ciertos controles que nos permitan cumplir con los principios fundamentales de la seguridad de la información para poder mantener la integridad, disponibilidad y confidencialidad. El presente trabajo exhibe la implementación de ciertos controles de seguridad que nos ayudarán a mantener la información íntegra y siempre disponible. Para ello, por sus características de código abierto, se utilizó el sistema operativo CentOS 7, basado en la distribución Red Hat Enterprise Linux. Mediante el cual, con la ayuda de herramientas como rsync y rsnapshot, se realizó una configuración de servidores espejo entre dos nodos, cada uno con los mismos servicios, efectuando así la ejecución de respaldos de seguridad automatizados y la sincronización de carpetas específicas. Además, se ejecutó la replicación de un sitio web, a través de la implementación de un clúster conformado por ambos nodos o servidores. Como resultado, se logró cumplir con el objetivo de la mitigación de ciertos riesgos de seguridad de la información del negocio, manteniendo la disponibilidad de la información considerada más importante por la empresa, en varios sitios en tiempo real y la continuidad del sitio web frente a fallos de cualquier tipo.es_ES
dc.description.abstractNowadays, any type of business depends on the information technologies to be able to carry out its processes, these technologies generate data, these data after being organized and analyzed become information, this information can have a high value. Therefore, the application of certain controls that allow us to comply with the fundamental principles of information security is required in order to maintain integrity, availability and confidentiality. This work shows the implementation of certain security controls that will help us keep the information complete and always available. For this, due to its open source features, the CentOS 7 operating system was used, based on the Red Hat Enterprise Linux distribution. Through which, with the help of tools such as rsync and rsnapshot, a mirror server configuration was made between two nodes, each with the same services, thus performing the execution of automated security backups and the synchronization of specific folders. In addition, the replication of a website was executed, through the implementation of a cluster consisting of both nodes or servers. As a result, the objective of mitigating certain business information security risks was achieved, maintaining the availability of the information considered most important by the company, in several real-time sites and the continuity of the website against failures of any kind.es_ES
dc.format.extent46 p.es_ES
dc.language.isoeses_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSEGURIDADes_ES
dc.subjectCONTROLes_ES
dc.subjectNODOes_ES
dc.subjectSERVIDOR ESPEJOes_ES
dc.titleImplementación de controles de seguridad de la información mediante software open source.es_ES
dc.typeExamen Complexivoes_ES
dc.emaileacampoverde_est@utmachala.edu.eces_ES
dc.cedula0704496660es_ES
dc.utmachtitulacion.titulacionExamen complexivoes_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-010419 (2019-1)es_ES
Aparece en las colecciones: Examen complexivo Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ECFIC-2019-ISIS-DE00018.pdfEXAMEN COMPLEXIVO2,71 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons