Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
La creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de D...
- Autores:
-
Rodríguez Rodríguez, Carlos Eduardo
Maldonado Díaz, Juan Pablo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/17335
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/17335
- Palabra clave:
- Empresa Datum Ingenieria
Red Corporativa
- Rights
- closedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_4610bb850b6a32d0a5e20c352ec74303 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/17335 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
title |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
spellingShingle |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria Empresa Datum Ingenieria Red Corporativa |
title_short |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
title_full |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
title_fullStr |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
title_full_unstemmed |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
title_sort |
Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria |
dc.creator.fl_str_mv |
Rodríguez Rodríguez, Carlos Eduardo Maldonado Díaz, Juan Pablo |
dc.contributor.author.none.fl_str_mv |
Rodríguez Rodríguez, Carlos Eduardo Maldonado Díaz, Juan Pablo |
dc.subject.spa.fl_str_mv |
Empresa Datum Ingenieria Red Corporativa |
topic |
Empresa Datum Ingenieria Red Corporativa |
description |
La creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de DATUM INGENIERÍA, ya que estos dispositivos se conectan a la red rompen la seguridad perimetral de la compañía, permitiendo la instalación de aplicaciones sin que se pueda validar su autenticidad, conectando equipos con sistema operativo y antivirus desactualizados, dejando brechas o caminos abiertos para que un potencial atacante externo se pueda infiltrar en la red corporativa. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2020-03-30T20:44:14Z |
dc.date.available.none.fl_str_mv |
2020-03-30T20:44:14Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/17335 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá |
url |
https://hdl.handle.net/20.500.12494/17335 |
identifier_str_mv |
Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotá |
dc.relation.references.spa.fl_str_mv |
ALONSO, N. O., GIL, M.-A. C., & ORUETA, G. D. (2013). REDES DE COMUNICACIONES INDUSTRIALES. Madrid: UNED. CCM. (24 de 09 de 2015). CCM. Obtenido de http://es.ccm.net/contents/295-redes-de- area-local CCM Introduccion a los ataques. (10 de 2015). Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataques Cisco. (5 de 10 de 2013). Recuperado el 01 de 10 de 2015, de Cisco Systems, Inc.: http://www.cisco.com/c/en/us/products/collateral/security/nac-appliance-clean- access/product_data_sheet0900aecd802da1b5.html Cisco. (18 de 09 de 2015). Cisco Nac. Obtenido de http://www.cisco.com/c/en/us/solutions/enterprise-networks/network-admission- control-nac-framework/index.html Manuel Alonso Castro Gil, G. D. (2014). PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Madrid: uned Marco legal. (08 de 2013). Obtenido de http://seguridadinformacioncolombia.blogspot.com.co/2010/02/marco-legal-de- seguridad-de-la.html Protocolos en TCP / IP. (05 de 2014). Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/prototcp.html Santos, J. C. (2014). SEGURIDAD Y ALTA DISPONIBILIDAD. Madrid: A-MA. Seguridad informatica. (16 de 01 de 2013). Obtenido de https://ipaudita.wordpress.com/2013/01/16/seguridad-informatica-defensa- contra-ataques-informaticos Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica. Tecnologia e Informatica. (16 de 07 de 2011). Obtenido de http://latecnologiavirtual.blogspot.com.co/2011/06/redes-la-teledistribucion-es- un.html |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
45 p |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/de00eb5b-9921-4a06-9e43-5f6b5b0162e5/download https://repository.ucc.edu.co/bitstreams/05b6c3e0-744a-41a1-9e7f-fbd7391bba6e/download https://repository.ucc.edu.co/bitstreams/a487d188-17f7-45d5-95f4-ee9aad3230c6/download https://repository.ucc.edu.co/bitstreams/cff802f1-6e46-406b-8d3d-3eac690c8189/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 5af897206456d41916ff3587f7a6e11b 3bcf91a40e51484f19b39061dae2cf17 3cec0b89d91a8d25a4765782f909ab31 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247155778453504 |
spelling |
Rodríguez Rodríguez, Carlos EduardoMaldonado Díaz, Juan Pablo2020-03-30T20:44:14Z2020-03-30T20:44:14Z2015https://hdl.handle.net/20.500.12494/17335Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria (tesis de pregrado). Universidad Cooperativa de Colombia, BogotáLa creciente demanda del uso de equipos propios de los empleados o personal externo que visita las empresas, es también conocida como la práctica de llevar sus propios dispositivos al trabajo (BYOD – Bring Your Own Device),lo cual representa un serio riesgo en la seguridad de la red corporativa de DATUM INGENIERÍA, ya que estos dispositivos se conectan a la red rompen la seguridad perimetral de la compañía, permitiendo la instalación de aplicaciones sin que se pueda validar su autenticidad, conectando equipos con sistema operativo y antivirus desactualizados, dejando brechas o caminos abiertos para que un potencial atacante externo se pueda infiltrar en la red corporativa.Resumen. -- Introducción. - Glosario. -- Capítulo I: Esquematización Del Tema. -- 1.1 Descripción Del Tema. -- 1.2 Descripción Del Problema. -- 1.3 Justificación. -- 1.4 Objetivos. -- 1.4.1 General. -- 1.4.2 Específicos. -- Capítulo II Esquematización Teórica. -- 2.1. Marco Teórico. -- 2.1.1. Procesos Y Herramientas Para La Seguridad De Redes. -- 2.1.2. Los Protocolos Y Aplicaciones Ip. -- 2.2. Métodos De Ataque A Equipos Y Redes. -- 2.2.1. Tipos De Ataque. -- 2.2.2. Defensas Básicas Ante Ataques. -- 2.3. Política De Seguridad. -- 2.4. Seguridad De Redes Inalámbricas. -- 2.4.1. Sistemas De Seguridad En Wlan. -- 2.5. Redes De Comunicaciones Digitales. -- 2.5.1. Protocolos Y Control De Enlace De Datos.-- 2.5.2. Redes De Área Local. -- 2.5.3. Componentes De Hardware De Una Red De Área Local. -- 2.6. Topología De Red De Área Local. -- 2.7. Seguridad En Las Comunicaciones. -- 2.8. Seguridad Y Alta Disponibilidad. -- 2.9. Seguridad Lógica. -- 2.10. Software Antimalware. -- 2.10.1. Clasificación Del Malware. -- 2.11. Seguridad En Redes Corporativas. -- 2.12. Seguridad Perimetral. -- 2.12.1. Tipos De Cortafuegos. -- 2.13. Configuraciones De Alta Disponibilidad. -- 2.14. Marco Jurídico. -- Capítulo III Esquematización Ingenieril. -- 3.1. Nac En Solución Cisco. -- 3.2. Cómo Funciona Nac. -- 3.2.1. La Interacción De Componentes NAC Funciona Asi. -- 3.2.2. Cuando El Cliente Envía Una Solicitud De Acceso A La Red. -- Conclusiones. -- Bibliografía. -- Anexos.45 pUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáEmpresa Datum IngenieriaRed CorporativaEvaluación del control de acceso en la red corporativa de la empresa Datum IngenieriaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbALONSO, N. O., GIL, M.-A. C., & ORUETA, G. D. (2013). REDES DE COMUNICACIONES INDUSTRIALES. Madrid: UNED. CCM. (24 de 09 de 2015). CCM. Obtenido de http://es.ccm.net/contents/295-redes-de- area-localCCM Introduccion a los ataques. (10 de 2015). Obtenido de http://es.ccm.net/contents/17-introduccion-a-los-ataquesCisco. (5 de 10 de 2013). Recuperado el 01 de 10 de 2015, de Cisco Systems, Inc.: http://www.cisco.com/c/en/us/products/collateral/security/nac-appliance-clean- access/product_data_sheet0900aecd802da1b5.htmlCisco. (18 de 09 de 2015). Cisco Nac. Obtenido de http://www.cisco.com/c/en/us/solutions/enterprise-networks/network-admission- control-nac-framework/index.htmlManuel Alonso Castro Gil, G. D. (2014). PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Madrid: unedMarco legal. (08 de 2013). Obtenido de http://seguridadinformacioncolombia.blogspot.com.co/2010/02/marco-legal-de- seguridad-de-la.htmlProtocolos en TCP / IP. (05 de 2014). Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/prototcp.htmlSantos, J. C. (2014). SEGURIDAD Y ALTA DISPONIBILIDAD. Madrid: A-MA.Seguridad informatica. (16 de 01 de 2013). Obtenido de https://ipaudita.wordpress.com/2013/01/16/seguridad-informatica-defensa- contra-ataques-informaticosWikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.Tecnologia e Informatica. (16 de 07 de 2011). Obtenido de http://latecnologiavirtual.blogspot.com.co/2011/06/redes-la-teledistribucion-es- un.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/de00eb5b-9921-4a06-9e43-5f6b5b0162e5/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2015-evaluacion-red-empresa.pdf2015-evaluacion-red-empresa.pdfTrabajo de gradoapplication/pdf943371https://repository.ucc.edu.co/bitstreams/05b6c3e0-744a-41a1-9e7f-fbd7391bba6e/download5af897206456d41916ff3587f7a6e11bMD51THUMBNAIL2015-evaluacion-red-empresa.pdf.jpg2015-evaluacion-red-empresa.pdf.jpgGenerated Thumbnailimage/jpeg2407https://repository.ucc.edu.co/bitstreams/a487d188-17f7-45d5-95f4-ee9aad3230c6/download3bcf91a40e51484f19b39061dae2cf17MD53TEXT2015-evaluacion-red-empresa.pdf.txt2015-evaluacion-red-empresa.pdf.txtExtracted texttext/plain89022https://repository.ucc.edu.co/bitstreams/cff802f1-6e46-406b-8d3d-3eac690c8189/download3cec0b89d91a8d25a4765782f909ab31MD5420.500.12494/17335oai:repository.ucc.edu.co:20.500.12494/173352024-08-10 21:29:25.861open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |