Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uca.edu.ar/handle/123456789/15172
Título : Rediseño e implementación de controles de acceso a redes en la red de Bunge Argentina S.A
Autor : Meeus, Maximiliano 
Director de Tesis: Bender, Cristina
Rodriguez, Eduardo
Palabras clave : HACKERSAUDITORIA INFORMATICASEGURIDAD DE LOS SISTEMASSEGURIDAD DE LA INFORMACIONCONTROL DE ACCESO A LA RED (NAC)Bunge Argentina S.A. (Firma)REDES DE COMPUTADORASADMINISTRACION DE REDES INFORMATICAS
Fecha de publicación : 2018
Cita : Meeus, M. Rediseño e implementación de controles de acceso a redes en la red de Bunge Argentina S.A [en línea]. Tesis de Licenciatura en Sistemas y Computación. Universidad Católica Argentina. Facultad de Química e Ingeniería "Fray Rogelio Bacon", 2010. Disponible en: https://repositorio.uca.edu.ar/handle/123456789/15172
Resumen : Resumen: El siguiente trabajo tiene sus orígenes ideológicos a mediados del año 2016, año en que la dirección global de Bunge International Limited decide poner a prueba la seguridad de sus sistemas informáticos mediante la realización de una auditoría sorpresa y completamente de incógnito. Se contrató entonces a un reconocido hacker para que audite la red de la compañía. El hacker en cuestión, lejos de intentar ingresar mediante un ataque similar a los que pueden verse en algunas películas, simplemente se apersonó en las oficinas de la sede de White Plains en Nueva York y, tras un breve despiste del personal de la compañía, logró conectar un Wireless Access Point en una caja tipo Ackermann insertada en el suelo técnico de estas oficinas y desde allí tuvo acceso a la red privada de la compañía sin mayor inconveniente. Para el momento en el que nuestro auditor presentó su informe ya había conseguido el acceso a un 80% red de la compañía. En función de los resultados obtenidos en esta primera auditoría, la dirección Global de Bunge International Limited decide replicar la medida en todas las subsidiarias de la empresa a nivel global, y de nuevo, se obtuvieron resultados similares en cada una de estas, y por supuesto, Bunge Argentina S.A. no fue la excepción. El resultado arrojado por las auditorías en cuestión fue que Bunge Argentina S.A. posee en sus redes una forma muy básica de sistemas de controles de acceso a la red, NAC según sus siglas en inglés, insuficientes para evitar la penetración a la red corporativa. Esta tesis busca, en consecuencia, el rediseño de los controles de acceso aplicados en la red de la subsidiaria Bunge Argentina S.A. con el objetivo de incrementar la rigurosidad de los mismos segurizando de esta manera el acceso a la red corporativa de la compañía. Inicialmente se expondrá un marco teórico en el que se incluirá, además de una introducción a los conceptos de seguridad y los peligros que conlleva la escasez de aplicación de estos, una exposición de los dominios específicamente aplicados a la seguridad en las redes de telecomunicaciones y controles de acceso de la Normativa ISO/IEC 27002, normativa que trata específicamente sobre la seguridad en los sistemas de la información.
Abstract: The following work has its ideological origins in mid-2016, year in which the global management of Bunge International Limited decided to test the security of their informatic systems by conducting a surprise and completely incognito audit. A well-known hacker was then hired to audit the company's network. The hacker in question, far from trying to enter through an attack similar to those that can be seen in some movies, simply went to the offices of White Plains headquarters in New York and, after a brief dismissal of the company's staff, he managed to connect a Wireless Access Point in an Ackermann type box in the technical floor of those offices and from there he had access to the private network of the company without major inconvenience. By the time our auditor presented his report he had already gained access to the 80% of the company network. Based on the results obtained in this first audit, the Global Management of Bunge International Limited decided to replicate this measure in the subsidiaries of the company all around the world, and again, similar results were obtained in each of these, and of course, Bunge Argentina SA was not the exception. The result of the audits in question was that Bunge Argentina S.A. has a very basic form of network access control systems in its networks, NAC according to its English acronym, and this was of course, insufficient to avoid penetration into the corporate network. This thesis seeks, consequently, the redesign of the access controls applied in the network of the subsidiary Bunge Argentina S.A. with the objective of increasing the rigor of this controls as well as securing the access to the company's corporate network. Initially, a theoretical framework will be presented which will include, in addition to an introduction to the concepts of security and the dangers associated with the scarcity of application of these, an exhibition of the domains specifically applied to security in telecommunications networks and controls of access of the Norm ISO/IEC 27002, norm that treats specifically about security in the systems of the information. A description of the Bunge Argentina S.A. network will then be made. exposing a series of flaws in the design of the network, always opposing these shortcomings with the domains of the ISO / IEC 27002 exposed above, to then show the course of action taken to resolve these shortcomings, and finally the implementation of the new access controls which manage to mitigate the shortcomings mentioned above.
URI : https://repositorio.uca.edu.ar/handle/123456789/15172
Disciplina: INFORMATICA
Derechos: Acceso restringido
Aparece en las colecciones: Licenciatura en Sistemas y Computación

Ficheros en este ítem:
Fichero Descripción Tamaño Formato Usuarios registrados haga click en: Login
rediseno-implementacion-controles.pdf4,72 MBAdobe PDFAcceso restringido  
Mostrar el registro Dublin Core completo del ítem

Visualizaciones de página(s)

92
comprobado en 28-mar-2024

Descarga(s)

11
comprobado en 28-mar-2024

Google ScholarTM

Consultar



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons