Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria

La creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de D...

Full description

Autores:
Rodríguez Rodríguez, Carlos Eduardo
Maldonado Díaz, Juan Pablo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/17335
Acceso en línea:
https://hdl.handle.net/20.500.12494/17335
Palabra clave:
Empresa Datum Ingenieria
Red Corporativa
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_4610bb850b6a32d0a5e20c352ec74303
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/17335
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
title Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
spellingShingle Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
Empresa Datum Ingenieria
Red Corporativa
title_short Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
title_full Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
title_fullStr Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
title_full_unstemmed Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
title_sort Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
dc.creator.fl_str_mv Rodríguez Rodríguez, Carlos Eduardo
Maldonado Díaz, Juan Pablo
dc.contributor.author.none.fl_str_mv Rodríguez Rodríguez, Carlos Eduardo
Maldonado Díaz, Juan Pablo
dc.subject.spa.fl_str_mv Empresa Datum Ingenieria
Red Corporativa
topic Empresa Datum Ingenieria
Red Corporativa
description La creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de DATUM INGENIERÍA, ya que estos dispositivos se conectan a la red rompen la seguridad perimetral de la compañía, permitiendo la instalación de aplicaciones sin que se pueda validar su autenticidad, conectando equipos con sistema operativo y antivirus desactualizados, dejando brechas o caminos abiertos para que un potencial atacante externo se pueda infiltrar en la red corporativa.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2020-03-30T20:44:14Z
dc.date.available.none.fl_str_mv 2020-03-30T20:44:14Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/17335
dc.identifier.bibliographicCitation.spa.fl_str_mv Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá
url https://hdl.handle.net/20.500.12494/17335
identifier_str_mv Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá
dc.relation.references.spa.fl_str_mv ALONSO, N. O., GIL, M.-A. C., & ORUETA, G. D. (2013). REDES DE COMUNICACIONES INDUSTRIALES. Madrid: UNED. CCM. (24 de 09 de 2015). CCM. Obtenido de http://es.ccm.net/contents/295-redes-de- area-local
CCM Introduccion a los ataques. (10 de 2015). Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques
Cisco. (5 de 10 de 2013). Recuperado el 01 de 10 de 2015, de Cisco Systems, Inc.: http://www.cisco.com/c/en/us/products/collateral/security/nac-appliance-clean- access/product_data_sheet0900aecd802da1b5.html
Cisco. (18 de 09 de 2015). Cisco Nac. Obtenido de http://www.cisco.com/c/en/us/solutions/enterprise-networks/network-admission- control-nac-framework/index.html
Manuel Alonso Castro Gil, G. D. (2014). PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Madrid: uned
Marco legal. (08 de 2013). Obtenido de http://seguridadinformacioncolombia.blogspot.com.co/2010/02/marco-legal-de- seguridad-de-la.html
Protocolos en TCP / IP. (05 de 2014). Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/prototcp.html
Santos, J. C. (2014). SEGURIDAD Y ALTA DISPONIBILIDAD. Madrid: A-MA.
Seguridad informatica. (16 de 01 de 2013). Obtenido de https://ipaudita.wordpress.com/2013/01/16/seguridad-informatica-defensa- contra-ataques-informaticos
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
Tecnologia e Informatica. (16 de 07 de 2011). Obtenido de http://latecnologiavirtual.blogspot.com.co/2011/06/redes-la-teledistribucion-es- un.html
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 45 p
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/de00eb5b-9921-4a06-9e43-5f6b5b0162e5/download
https://repository.ucc.edu.co/bitstreams/05b6c3e0-744a-41a1-9e7f-fbd7391bba6e/download
https://repository.ucc.edu.co/bitstreams/a487d188-17f7-45d5-95f4-ee9aad3230c6/download
https://repository.ucc.edu.co/bitstreams/cff802f1-6e46-406b-8d3d-3eac690c8189/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
5af897206456d41916ff3587f7a6e11b
3bcf91a40e51484f19b39061dae2cf17
3cec0b89d91a8d25a4765782f909ab31
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247155778453504
spelling Rodríguez Rodríguez, Carlos EduardoMaldonado Díaz, Juan Pablo2020-03-30T20:44:14Z2020-03-30T20:44:14Z2015https://hdl.handle.net/20.500.12494/17335Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, BogotáLa creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de DATUM INGENIERÍA, ya que estos dispositivos se conectan a la red rompen la seguridad perimetral de la compañía, permitiendo la instalación de aplicaciones sin que se pueda validar su autenticidad, conectando equipos con sistema operativo y antivirus desactualizados, dejando brechas o caminos abiertos para que un potencial atacante externo se pueda infiltrar en la red corporativa.Resumen. -- Introducción. - Glosario. -- Capítulo I: Esquematización Del Tema. -- 1.1 Descripción Del Tema. -- 1.2 Descripción Del Problema. -- 1.3 Justificación. -- 1.4 Objetivos. -- 1.4.1 General. -- 1.4.2 Específicos. -- Capítulo II Esquematización Teórica. -- 2.1. Marco Teórico. -- 2.1.1. Procesos Y Herramientas Para La Seguridad De Redes. -- 2.1.2. Los Protocolos Y Aplicaciones Ip. -- 2.2. Métodos De Ataque A Equipos Y Redes. -- 2.2.1. Tipos De Ataque. -- 2.2.2. Defensas Básicas Ante Ataques. -- 2.3. Política De Seguridad. -- 2.4. Seguridad De Redes Inalámbricas. -- 2.4.1. Sistemas De Seguridad En Wlan. -- 2.5. Redes De Comunicaciones Digitales. -- 2.5.1. Protocolos Y Control De Enlace De Datos.-- 2.5.2. Redes De Área Local. -- 2.5.3. Componentes De Hardware De Una Red De Área Local. -- 2.6. Topología De Red De Área Local. -- 2.7. Seguridad En Las Comunicaciones. -- 2.8. Seguridad Y Alta Disponibilidad. -- 2.9. Seguridad Lógica. -- 2.10. Software Antimalware. -- 2.10.1. Clasificación Del Malware. -- 2.11. Seguridad En Redes Corporativas. -- 2.12. Seguridad Perimetral. -- 2.12.1. Tipos De Cortafuegos. -- 2.13. Configuraciones De Alta Disponibilidad. -- 2.14. Marco Jurídico. -- Capítulo III Esquematización Ingenieril. -- 3.1. Nac En Solución Cisco. -- 3.2. Cómo Funciona Nac. -- 3.2.1. La Interacción De Componentes NAC Funciona Asi. -- 3.2.2. Cuando El Cliente Envía Una Solicitud De Acceso A La Red. -- Conclusiones. -- Bibliografía. -- Anexos.45 pUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáEmpresa Datum IngenieriaRed CorporativaEvaluación del control de acceso en la red corporativa de la empresa Datum IngenieriaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbALONSO, N. O., GIL, M.-A. C., & ORUETA, G. D. (2013). REDES DE COMUNICACIONES INDUSTRIALES. Madrid: UNED. CCM. (24 de 09 de 2015). CCM. Obtenido de http://es.ccm.net/contents/295-redes-de- area-localCCM Introduccion a los ataques. (10 de 2015). Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataquesCisco. (5 de 10 de 2013). Recuperado el 01 de 10 de 2015, de Cisco Systems, Inc.: http://www.cisco.com/c/en/us/products/collateral/security/nac-appliance-clean- access/product_data_sheet0900aecd802da1b5.htmlCisco. (18 de 09 de 2015). Cisco Nac. Obtenido de http://www.cisco.com/c/en/us/solutions/enterprise-networks/network-admission- control-nac-framework/index.htmlManuel Alonso Castro Gil, G. D. (2014). PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Madrid: unedMarco legal. (08 de 2013). Obtenido de http://seguridadinformacioncolombia.blogspot.com.co/2010/02/marco-legal-de- seguridad-de-la.htmlProtocolos en TCP / IP. (05 de 2014). Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/prototcp.htmlSantos, J. C. (2014). SEGURIDAD Y ALTA DISPONIBILIDAD. Madrid: A-MA.Seguridad informatica. (16 de 01 de 2013). Obtenido de https://ipaudita.wordpress.com/2013/01/16/seguridad-informatica-defensa- contra-ataques-informaticosWikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.Tecnologia e Informatica. (16 de 07 de 2011). Obtenido de http://latecnologiavirtual.blogspot.com.co/2011/06/redes-la-teledistribucion-es- un.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/de00eb5b-9921-4a06-9e43-5f6b5b0162e5/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2015-evaluacion-red-empresa.pdf2015-evaluacion-red-empresa.pdfTrabajo de gradoapplication/pdf943371https://repository.ucc.edu.co/bitstreams/05b6c3e0-744a-41a1-9e7f-fbd7391bba6e/download5af897206456d41916ff3587f7a6e11bMD51THUMBNAIL2015-evaluacion-red-empresa.pdf.jpg2015-evaluacion-red-empresa.pdf.jpgGenerated Thumbnailimage/jpeg2407https://repository.ucc.edu.co/bitstreams/a487d188-17f7-45d5-95f4-ee9aad3230c6/download3bcf91a40e51484f19b39061dae2cf17MD53TEXT2015-evaluacion-red-empresa.pdf.txt2015-evaluacion-red-empresa.pdf.txtExtracted texttext/plain89022https://repository.ucc.edu.co/bitstreams/cff802f1-6e46-406b-8d3d-3eac690c8189/download3cec0b89d91a8d25a4765782f909ab31MD5420.500.12494/17335oai:repository.ucc.edu.co:20.500.12494/173352024-08-10 21:29:25.861open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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