Componentes básicos para una red segura bajo VPN
Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas pol...
- Autores:
-
Bustos Caldas, Edgar
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2007
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/56792
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/56792
- Palabra clave:
- Red
Seguridad
Estándares
Network
Security
Standards
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_05537133c76b9bb47a574126b22b083d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/56792 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Componentes básicos para una red segura bajo VPN |
dc.title.eng.fl_str_mv |
Basic componets for a secure network under VPN |
title |
Componentes básicos para una red segura bajo VPN |
spellingShingle |
Componentes básicos para una red segura bajo VPN Red Seguridad Estándares Network Security Standards |
title_short |
Componentes básicos para una red segura bajo VPN |
title_full |
Componentes básicos para una red segura bajo VPN |
title_fullStr |
Componentes básicos para una red segura bajo VPN |
title_full_unstemmed |
Componentes básicos para una red segura bajo VPN |
title_sort |
Componentes básicos para una red segura bajo VPN |
dc.creator.fl_str_mv |
Bustos Caldas, Edgar |
dc.contributor.author.none.fl_str_mv |
Bustos Caldas, Edgar |
dc.subject.proposal.spa.fl_str_mv |
Red Seguridad Estándares |
topic |
Red Seguridad Estándares Network Security Standards |
dc.subject.proposal.eng.fl_str_mv |
Network Security Standards |
description |
Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas políticas de seguridad, pueden garantizar parcialmente un alto porcentaje de seguridad en su red; puesto que siempre los muros infranqueables son violados y, en su mayoría, son atacados internamente, por lo cual es casi imposible mantener segura sin descuidar los ataques externos (hackers). |
publishDate |
2007 |
dc.date.issued.none.fl_str_mv |
2007 |
dc.date.accessioned.none.fl_str_mv |
2024-08-05T19:53:20Z |
dc.date.available.none.fl_str_mv |
2024-08-05T19:53:20Z |
dc.type.none.fl_str_mv |
Artículo |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_dcae04bc http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/ARTREV |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.citation.none.fl_str_mv |
Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34. |
dc.identifier.issn.none.fl_str_mv |
1900-3102 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/56792 |
dc.identifier.eissn.none.fl_str_mv |
2357-6014 |
identifier_str_mv |
Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34. 1900-3102 2357-6014 |
url |
https://hdl.handle.net/20.500.12494/56792 |
dc.relation.citationendpage.none.fl_str_mv |
p. 34 |
dc.relation.citationissue.none.fl_str_mv |
4 |
dc.relation.citationstartpage.none.fl_str_mv |
p. 27 |
dc.relation.citationvolume.none.fl_str_mv |
4 |
dc.relation.ispartofjournal.none.fl_str_mv |
Revista Ingeniería Solidaria |
dc.relation.references.none.fl_str_mv |
ATKINSON, R., RFC 2401.2002. Security architecture for the internet protocol-. NAVARRO B., G.; ZAYAS M., R.; ME´LENDEZ G., F. 2004. Learning: visión y tendencias. Génesis XXI. BUSTOS, E. A. 200. Tésis Maestría, propuesta de un modelo de seguridad para la plataforma de la Universidad virtual basado en la utilización de VPN. FERNÁNDEZ G., E.. 2002. I-learning: Implantación de proyectos de información On-Line, Ra-Ma. Librería y Editorisl Microinformática. GARCÍA, C. 2000. E-larning tele formación: diseño, desarrollo y evaluación de la for,ación a traves de internet. ediciones agaestion. KENT, S., ATKINSON, R. 2003. RFC 2402, IP Authentication Header., MUÑOZ, M. R. 2002. Introducción al e-learning UOC (Universitat Oberta de Cataluya). |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
p. 27-34 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Editorial Universidad Cooperativa de Colombia, EDUCC |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Editorial Universidad Cooperativa de Colombia, EDUCC |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/81350ffa-02ba-4190-956b-1c7f7eb7f6fc/download https://repository.ucc.edu.co/bitstreams/de92b160-d398-49a3-aaec-75ad69cdd226/download https://repository.ucc.edu.co/bitstreams/4d173808-2284-47d7-9987-5f8fb153d267/download https://repository.ucc.edu.co/bitstreams/53ee22fc-6d03-443f-bc91-28e8ba252f77/download https://repository.ucc.edu.co/bitstreams/e4b70d4a-8f6a-448e-bee0-820cad54b875/download |
bitstream.checksum.fl_str_mv |
4460e5956bc1d1639be9ae6146a50347 3bce4f7ab09dfc588f126e1e36e98a45 fa488d6430bdb6c53530ca6c1164e8d8 6992914e435b0e993cecd936d789a6a1 ea4e99f7e1acee2ca8c5c1aa145dc82a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247120242212864 |
spelling |
Bustos Caldas, Edgar2024-08-05T19:53:20Z2024-08-05T19:53:20Z2007Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34.1900-3102https://hdl.handle.net/20.500.12494/567922357-6014Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas políticas de seguridad, pueden garantizar parcialmente un alto porcentaje de seguridad en su red; puesto que siempre los muros infranqueables son violados y, en su mayoría, son atacados internamente, por lo cual es casi imposible mantener segura sin descuidar los ataques externos (hackers).Whenever you think of security is for a local area network (Ian) or global (wan) should take into account the most optimal technological alternatives that the market offers, as an example "vpn, ipsec, public keys, firewall" elements that, accompanied by a good network design and stringent security in their network, since insurmountable walls are always violated, and, mostly, are attacked internally, making in nearly impossible to keep it safe without neglecting the external attacks (hackers).p. 27-34application/pdfEditorial Universidad Cooperativa de Colombia, EDUCCBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Componentes básicos para una red segura bajo VPNBasic componets for a secure network under VPNArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_dcae04bchttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTREVinfo:eu-repo/semantics/publishedVersionp. 344p. 274Revista Ingeniería SolidariaATKINSON, R., RFC 2401.2002. Security architecture for the internet protocol-.NAVARRO B., G.; ZAYAS M., R.; ME´LENDEZ G., F. 2004. Learning: visión y tendencias. Génesis XXI.BUSTOS, E. A. 200. Tésis Maestría, propuesta de un modelo de seguridad para la plataforma de la Universidad virtual basado en la utilización de VPN.FERNÁNDEZ G., E.. 2002. I-learning: Implantación de proyectos de información On-Line, Ra-Ma. Librería y Editorisl Microinformática.GARCÍA, C. 2000. E-larning tele formación: diseño, desarrollo y evaluación de la for,ación a traves de internet. ediciones agaestion.KENT, S., ATKINSON, R. 2003. RFC 2402, IP Authentication Header.,MUÑOZ, M. R. 2002. Introducción al e-learning UOC (Universitat Oberta de Cataluya).RedSeguridadEstándaresNetworkSecurityStandardsPublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/81350ffa-02ba-4190-956b-1c7f7eb7f6fc/download4460e5956bc1d1639be9ae6146a50347MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/de92b160-d398-49a3-aaec-75ad69cdd226/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2007_Bustos_Componentes_básicos_red.pdf2007_Bustos_Componentes_básicos_red.pdfapplication/pdf3113670https://repository.ucc.edu.co/bitstreams/4d173808-2284-47d7-9987-5f8fb153d267/downloadfa488d6430bdb6c53530ca6c1164e8d8MD53TEXT2007_Bustos_Componentes_básicos_red.pdf.txt2007_Bustos_Componentes_básicos_red.pdf.txtExtracted texttext/plain40https://repository.ucc.edu.co/bitstreams/53ee22fc-6d03-443f-bc91-28e8ba252f77/download6992914e435b0e993cecd936d789a6a1MD54THUMBNAIL2007_Bustos_Componentes_básicos_red.pdf.jpg2007_Bustos_Componentes_básicos_red.pdf.jpgGenerated Thumbnailimage/jpeg10708https://repository.ucc.edu.co/bitstreams/e4b70d4a-8f6a-448e-bee0-820cad54b875/downloadea4e99f7e1acee2ca8c5c1aa145dc82aMD5520.500.12494/56792oai:repository.ucc.edu.co:20.500.12494/567922024-08-10 17:36:39.403http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |