Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).

Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingres...

Full description

Autores:
Ruiz García, Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/53447
Acceso en línea:
https://hdl.handle.net/20.500.12494/53447
Palabra clave:
Seguridad informática
Portal cautivo
Conexión
SGSI
Datos
Privacidad
Informatic security
Captive portal
Connection
SGSI
Data
Privacy
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_9ad16e03d24222b394b0cdc9af4e0f25
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/53447
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
title Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
spellingShingle Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
Seguridad informática
Portal cautivo
Conexión
SGSI
Datos
Privacidad
Informatic security
Captive portal
Connection
SGSI
Data
Privacy
title_short Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
title_full Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
title_fullStr Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
title_full_unstemmed Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
title_sort Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
dc.creator.fl_str_mv Ruiz García, Santiago
dc.contributor.advisor.none.fl_str_mv Barragán Páez, Oscar
dc.contributor.author.none.fl_str_mv Ruiz García, Santiago
dc.subject.none.fl_str_mv Seguridad informática
Portal cautivo
Conexión
SGSI
Datos
Privacidad
topic Seguridad informática
Portal cautivo
Conexión
SGSI
Datos
Privacidad
Informatic security
Captive portal
Connection
SGSI
Data
Privacy
dc.subject.other.none.fl_str_mv Informatic security
Captive portal
Connection
SGSI
Data
Privacy
description Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingresan a este medio comprometiendo la integridad de sus datos personales por un beneficio y sin tener en cuenta posibles riesgos o políticas de seguridad de por medio el cual pasan por desapercibido, estas conductas causan falencias en la concientización y conocimiento de seguridad de la información para el personal involucrado. Inmerso en la idea específica el cual desenvuelve aquella investigación, es una gran motivación presenciar este tipo de conductas previamente mencionadas en la Universidad Cooperativa de Colombia (Sede Bogotá - Bloque principal) por los estudiantes que comprometen sus credenciales, se pretende propagar y enriquecer de conocimiento a aquel receptor sobre todo lo que debe conocer de los portales cautivos tanto en la Universidad, como en la cotidianidad que pasa por desapercibida.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-22T18:50:15Z
dc.date.available.none.fl_str_mv 2023-11-22T18:50:15Z
dc.date.issued.none.fl_str_mv 2023
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/53447
dc.identifier.bibliographicCitation.none.fl_str_mv Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447
url https://hdl.handle.net/20.500.12494/53447
identifier_str_mv Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447
dc.relation.references.none.fl_str_mv AMBIT BST. (04 de 05 de 2021). ¿Para qué sirve un SGSI? Controles y fases. Obtenido de https://www.ambit-bst.com/blog/para-qué-sirve-un-sgsi-controles-y-fases
Arciniega, F. (SF de SF de 2021). Metodología de cascada. Obtenido de https://fernandoarciniega.com/metodologia-de-cascada/
Area Tecnologia. (SF de SF de SF). Topologías de red. Obtenido de https://www.areatecnologia.com/informatica/topologias-de- red.html#¿Qué_es_la_Topologia_de_Red
Argentina Cibersegura. (SF de SF de SF). Privacidad. Obtenido de https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Guía_sobre _Privacidad.pdf
AXESS. (SF de SF de SF). Qué es ancho de banda, velocidad y latencia en una conexión de internet. Obtenido de https://axessnet.com/que-es-ancho-de-banda-velocidad-y- latencia-en-una-conexion-de-internet/
Castillo, J. A. (16 de 01 de 2019). Red pública y privada: cuál es la diferencia. Obtenido de https://www.profesionalreview.com/2019/01/17/red-publica-y- privada/#:~:text=Y%20qué%20es%20una%20red%20privada,- Pues%20una%20red&text=En%20estas%20redes%20privadas%2C%20un,mayoría %20de%20los%20casos%20claro.
CF, A. (13 de 11 de 2013). Portal cautivo Zentyal 3.2. Obtenido de https://www.youtube.com/watch?v=j3Wslx7pU6Q&ab_channel=AdanCF
Consejo Superior Universidad Cooperativa de Colombia. (28 de 04 de 2011). Acuerdo Superior 045. Obtenido de https://ucc.edu.co/asuntos- legales/AcuerdosSuperiores2011/Acuerdo_045_de_2011.pdf#search=045
Cristian Andrés Prieto, J. P. (sf de sf de sf). IMPLEMENTACIÓN Y CONFIGURACIÓN ZENTYAL. Obtenido de https://repository.unad.edu.co/jspui/bitstream/10596/38592/1/strivinosu.pdf
García, J. R. (27 de 07 de 2022). Entorno para la concienciación de riesgos de seguridad en redes inalámbricas compartidas. Obtenido de https://repositorio.unican.es/xmlui/handle/10902/25428
Garcia, S. R. (12 de 05 de 2023). Imágenes de fuente propia. Bogotá, Bogotá D.C, Colombia.
Gómez, I. M. (20 de 04 de 2020). ¿QUÉ ES UN HOTSPOT Y CÓMO FUNCIONA? Obtenido de https://teamvox.com/que-es-un-hotspot-y-como- funciona/#:~:text=Un%20Hotspot%20es%20un%20punto,Hotspots%20suelen%20uti lizar%20tecnología%20WiFi.
Guerrero, M. F. (28 de 01 de 2022). ¿Qué son los datos en informática? Obtenido de http://www.icorp.com.mx/blog/que-son-los-datos-en-informatica/
Juliá, S. (SF de SF de SF). ¿Qué son las políticas de seguridad informática? Obtenido de https://www.gadae.com/blog/politicas-de-seguridad-informatica/
Kaspersky. (SF de SF de 2022). Qué es una dirección IP: definición y explicación. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address
KeepCoding. (18 de 03 de 2022). ¿Qué es una interfaz? Obtenido de https://keepcoding.io/blog/que-es-una-interfaz/#Que_es_una_interfaz
Lis, Y. R. (26 de 09 de 2014). Manual de operaciones. Obtenido de https://www2.sgc.gov.co/ControlYRendicion/TransparenciasYAccesoAlaInformacion/ CircularesManuales/MO-TEC-001-I.pdf
Milenium. (SF de SF de 2022). Páginas Web. Obtenido de https://www.informaticamilenium.com.mx/es/temas/que-es-una-pagina-web.html
Ordenadores y Portátiles. (SF de SF de SF). ¿Qué es un puerto de red? Obtenido de https://ordenadores-y-portatiles.com/puerto-de-red/
OSI. (SF de SF de SF). Protégete al usar WiFi públicas. Obtenido de https://www.osi.es/es/wifi- publica#:~:text=Si%20la%20conexión%20la%20realizamos,usuarios%20conectados %20a%20la%20red.
Parada, M. (15 de 11 de 2019). Qué es un servidor DHCP. Obtenido de https://openwebinars.net/blog/que-es-un-servidor-dhcp/
Peña, O. (03 de 04 de 2020). ¿Para qué sirven las técnicas de recolección de información? Obtenido de https://www.poli.edu.co/blog/poliverso/tecnicas-de-recoleccion-de- informacion
Purple. (13 de 10 de 2021). Portales cautivos: ¿para qué sirven y cómo funcionan? Obtenido de https://purple.ai/es/blogs/portales-cautivos-para-que-sirven-y-como- funcionan/
Rached, O. (na de na de 2005). Advans Group elige Zentyal para simplificar y centralizar su gestión de usuarios. Obtenido de https://zentyal.com/es/casos-de-uso/advans-group- elige-zentyal-para-simplificar-y-centralizar-su-gestion-de-usuarios/
Ryte. (SF de SF de 2021). HTTPS. Obtenido de https://es.ryte.com/wiki/HTTPS
Tecnología+informática. (SF de SF de SF). ¿Qué es la Criptografía? Obtenido de https://www.tecnologia-informatica.com/que-es-la- criptografia/#Que_es_la_Criptografía
Torres, J. S. (na de na de na). Qualsys despliega Zentyal como su primer servidor de dominio y directorio. Obtenido de https://zentyal.com/es/casos-de-uso/qualsys- despliega-zentyal-como-su-primer-servidor-de-dominio-y-directorio/
Ubuntu. (12 de 05 de 2023). Imangen extraída de software Ubuntu 20.04.
Zamora Salazar, J. E. (SF de SF de 2020). Diseño e implementación de una infraestructura inalámbrica basada en Alepo Meraki y Portal Cautivo para el control de acceso de empleados, proveedores y clientes en una entidad financiera. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/50332
Zentyal, S. (12 de 05 de 2023). Imagen extraída de software Zentyal.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 52 p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7520c8b6-25f4-4642-a453-d453bc806c8d/download
https://repository.ucc.edu.co/bitstreams/a39a2ee0-ba2f-485e-817e-56c410ff364e/download
https://repository.ucc.edu.co/bitstreams/4c15d77a-72d0-482f-aee9-bb5591bccb36/download
https://repository.ucc.edu.co/bitstreams/1f57b01e-f239-4776-b0df-42223740d6b3/download
https://repository.ucc.edu.co/bitstreams/d842623f-637d-4d4e-893d-f4a4ca37b2e8/download
https://repository.ucc.edu.co/bitstreams/139d2ef6-38fc-455e-8f67-cdc07c900fa0/download
https://repository.ucc.edu.co/bitstreams/9059063c-410c-4f6d-b3f6-71bde6a9b659/download
https://repository.ucc.edu.co/bitstreams/5acfb8bb-9caa-4025-998a-16df66198c64/download
https://repository.ucc.edu.co/bitstreams/2e5356e7-1858-4186-a4dc-629180b117da/download
https://repository.ucc.edu.co/bitstreams/0fc9434b-6f5a-4122-a508-994363949a34/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
4d233014e6f2f3ca441c39d5e76f24ca
f3d987c9585321affed74ab78c0cfe04
db0e9bc341ad5e144c93ce9a0fc5f636
52dcc20033708fa99ffae5ebee37a4e9
9e13d6be2761a8fa6073a57d560a12b1
caf3d39fb531b00405af5950ad594b7f
3a131b4b0eb6001ae818ae0314be0331
4ffe2920947e89f1460f51c72ba4974d
393942a4c305e34a0b7328cd8cc83836
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789149411442688
spelling Barragán Páez, OscarRuiz García, Santiago2023-11-22T18:50:15Z2023-11-22T18:50:15Z2023https://hdl.handle.net/20.500.12494/53447Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingresan a este medio comprometiendo la integridad de sus datos personales por un beneficio y sin tener en cuenta posibles riesgos o políticas de seguridad de por medio el cual pasan por desapercibido, estas conductas causan falencias en la concientización y conocimiento de seguridad de la información para el personal involucrado. Inmerso en la idea específica el cual desenvuelve aquella investigación, es una gran motivación presenciar este tipo de conductas previamente mencionadas en la Universidad Cooperativa de Colombia (Sede Bogotá - Bloque principal) por los estudiantes que comprometen sus credenciales, se pretende propagar y enriquecer de conocimiento a aquel receptor sobre todo lo que debe conocer de los portales cautivos tanto en la Universidad, como en la cotidianidad que pasa por desapercibida.The main motivations that lead to carrying out this due investigation on the use, The policies, operation and main purposes of captive portals focus in the high demand for this type of software in places with high personal flow, show that those who enter this medium compromising the integrity of their personal data for a benefit and without taking into account possible risks or security policies through which go unnoticed, these behaviors cause shortcomings in awareness and information security knowledge for the personnel involved. Immersed in the idea specific which that investigation develops, it is a great motivation to witness this type of behaviors previously mentioned at the Universidad Cooperativa de Colombia (Bogotá Headquarters - Main Block) by students who compromise their credentials, aims to propagate and enrich the recipient with knowledge about everything that should be learn about the captive portals both in the University and in everyday life for unnoticed.Identificación. -- Problema. -- Objetivo general. -- Objetivos específicos. -- Justificación. -- Alcance. -- Marco legal. -- Marco conceptual. -- Portal cautivo. -- Interfaz. -- Protocolo HTTPS. -- Criptografía. -- Datos. -- Ancho de banda. -- Red abierta. -- Privacidad. -- Página web. -- SGSI. -- Puerto de red. --Red privada. -- Servidor DHCP. -- Direcciones IP. -- Políticas de seguridad informática. -- Hostpost. -- Topologías de red. -- Figura N.1. -- 4 Marco teórico. -- Metodología. -- Figura N.2. -- Cronograma. -- Figura N.3. -- Tabla 1. -- Técnicas de recolección de información. -- Encuesta. -- Preguntas. --Requerimientos funcionales y no funcionales. -- Requerimientos funcionales. -- Requerimientos no funcionales. -- Diagrama de caso de uso UML. -- Tabla 2. -- Diseño de módulos. -- Gestión de software. -- Figura 5. -- Estado de módulos. -- Figura 6. -- Red. -- Figura 7. -- Dashboard. -- Figura 8. -- Portal cautivo. -- Figura 9. -- Servidor Web. -- Figura 10. -- Cortafuegos. -- Figura 11. -- Usuarios y equipos. -- Figura 12. -- Panel de control de Zentyal. -- Figura 13. -- Fase de implementación. -- Funcionamiento administrativo. -- Figura 14. -- Figura 15. -- Figura 16. -- Figura 17. -- Figura 18. -- Figura 19. -- Figura 20. -- Funcionamiento del cliente. -- Figura 21. -- Figura 22. -- Figura 23. -- Comportamiento de Zentyal después de la conectividad del cliente. -- Figura 24. -- Figura 25. -- Manual de usuario. -- Figura 26. -- Figura 27. -- Figura 28. -- Figura 29. -- Figura 30. -- Figura 31. -- Figura 32. -- Figura 33. --Manual técnico. -- Figura 34. -- Figura 35. -- Figura 36. --Conclusiones. --Recomendaciones. -- Referencias Bibliográficas.santiago.ruiz@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaPortal cautivoConexiónSGSIDatosPrivacidadInformatic securityCaptive portalConnectionSGSIDataPrivacyValidación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AMBIT BST. (04 de 05 de 2021). ¿Para qué sirve un SGSI? Controles y fases. Obtenido de https://www.ambit-bst.com/blog/para-qué-sirve-un-sgsi-controles-y-fasesArciniega, F. (SF de SF de 2021). Metodología de cascada. Obtenido de https://fernandoarciniega.com/metodologia-de-cascada/Area Tecnologia. (SF de SF de SF). Topologías de red. Obtenido de https://www.areatecnologia.com/informatica/topologias-de- red.html#¿Qué_es_la_Topologia_de_RedArgentina Cibersegura. (SF de SF de SF). Privacidad. Obtenido de https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Guía_sobre _Privacidad.pdfAXESS. (SF de SF de SF). Qué es ancho de banda, velocidad y latencia en una conexión de internet. Obtenido de https://axessnet.com/que-es-ancho-de-banda-velocidad-y- latencia-en-una-conexion-de-internet/Castillo, J. A. (16 de 01 de 2019). Red pública y privada: cuál es la diferencia. Obtenido de https://www.profesionalreview.com/2019/01/17/red-publica-y- privada/#:~:text=Y%20qué%20es%20una%20red%20privada,- Pues%20una%20red&text=En%20estas%20redes%20privadas%2C%20un,mayoría %20de%20los%20casos%20claro.CF, A. (13 de 11 de 2013). Portal cautivo Zentyal 3.2. Obtenido de https://www.youtube.com/watch?v=j3Wslx7pU6Q&ab_channel=AdanCFConsejo Superior Universidad Cooperativa de Colombia. (28 de 04 de 2011). Acuerdo Superior 045. Obtenido de https://ucc.edu.co/asuntos- legales/AcuerdosSuperiores2011/Acuerdo_045_de_2011.pdf#search=045Cristian Andrés Prieto, J. P. (sf de sf de sf). IMPLEMENTACIÓN Y CONFIGURACIÓN ZENTYAL. Obtenido de https://repository.unad.edu.co/jspui/bitstream/10596/38592/1/strivinosu.pdfGarcía, J. R. (27 de 07 de 2022). Entorno para la concienciación de riesgos de seguridad en redes inalámbricas compartidas. Obtenido de https://repositorio.unican.es/xmlui/handle/10902/25428Garcia, S. R. (12 de 05 de 2023). Imágenes de fuente propia. Bogotá, Bogotá D.C, Colombia.Gómez, I. M. (20 de 04 de 2020). ¿QUÉ ES UN HOTSPOT Y CÓMO FUNCIONA? Obtenido de https://teamvox.com/que-es-un-hotspot-y-como- funciona/#:~:text=Un%20Hotspot%20es%20un%20punto,Hotspots%20suelen%20uti lizar%20tecnología%20WiFi.Guerrero, M. F. (28 de 01 de 2022). ¿Qué son los datos en informática? Obtenido de http://www.icorp.com.mx/blog/que-son-los-datos-en-informatica/Juliá, S. (SF de SF de SF). ¿Qué son las políticas de seguridad informática? Obtenido de https://www.gadae.com/blog/politicas-de-seguridad-informatica/Kaspersky. (SF de SF de 2022). Qué es una dirección IP: definición y explicación. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-addressKeepCoding. (18 de 03 de 2022). ¿Qué es una interfaz? Obtenido de https://keepcoding.io/blog/que-es-una-interfaz/#Que_es_una_interfazLis, Y. R. (26 de 09 de 2014). Manual de operaciones. Obtenido de https://www2.sgc.gov.co/ControlYRendicion/TransparenciasYAccesoAlaInformacion/ CircularesManuales/MO-TEC-001-I.pdfMilenium. (SF de SF de 2022). Páginas Web. Obtenido de https://www.informaticamilenium.com.mx/es/temas/que-es-una-pagina-web.htmlOrdenadores y Portátiles. (SF de SF de SF). ¿Qué es un puerto de red? Obtenido de https://ordenadores-y-portatiles.com/puerto-de-red/OSI. (SF de SF de SF). Protégete al usar WiFi públicas. Obtenido de https://www.osi.es/es/wifi- publica#:~:text=Si%20la%20conexión%20la%20realizamos,usuarios%20conectados %20a%20la%20red.Parada, M. (15 de 11 de 2019). Qué es un servidor DHCP. Obtenido de https://openwebinars.net/blog/que-es-un-servidor-dhcp/Peña, O. (03 de 04 de 2020). ¿Para qué sirven las técnicas de recolección de información? Obtenido de https://www.poli.edu.co/blog/poliverso/tecnicas-de-recoleccion-de- informacionPurple. (13 de 10 de 2021). Portales cautivos: ¿para qué sirven y cómo funcionan? Obtenido de https://purple.ai/es/blogs/portales-cautivos-para-que-sirven-y-como- funcionan/Rached, O. (na de na de 2005). Advans Group elige Zentyal para simplificar y centralizar su gestión de usuarios. Obtenido de https://zentyal.com/es/casos-de-uso/advans-group- elige-zentyal-para-simplificar-y-centralizar-su-gestion-de-usuarios/Ryte. (SF de SF de 2021). HTTPS. Obtenido de https://es.ryte.com/wiki/HTTPSTecnología+informática. (SF de SF de SF). ¿Qué es la Criptografía? Obtenido de https://www.tecnologia-informatica.com/que-es-la- criptografia/#Que_es_la_CriptografíaTorres, J. S. (na de na de na). Qualsys despliega Zentyal como su primer servidor de dominio y directorio. Obtenido de https://zentyal.com/es/casos-de-uso/qualsys- despliega-zentyal-como-su-primer-servidor-de-dominio-y-directorio/Ubuntu. (12 de 05 de 2023). Imangen extraída de software Ubuntu 20.04.Zamora Salazar, J. E. (SF de SF de 2020). Diseño e implementación de una infraestructura inalámbrica basada en Alepo Meraki y Portal Cautivo para el control de acceso de empleados, proveedores y clientes en una entidad financiera. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/50332Zentyal, S. (12 de 05 de 2023). Imagen extraída de software Zentyal.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/7520c8b6-25f4-4642-a453-d453bc806c8d/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_Ruiz_validacion_conceptos_niveles.pdf2023_Ruiz_validacion_conceptos_niveles.pdfTrabajo de gradoapplication/pdf1620847https://repository.ucc.edu.co/bitstreams/a39a2ee0-ba2f-485e-817e-56c410ff364e/download4d233014e6f2f3ca441c39d5e76f24caMD552023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdfLicencia de usoapplication/pdf192152https://repository.ucc.edu.co/bitstreams/4c15d77a-72d0-482f-aee9-bb5591bccb36/downloadf3d987c9585321affed74ab78c0cfe04MD532023_Ruiz_validacion_conceptos_niveles-Aval.pdf2023_Ruiz_validacion_conceptos_niveles-Aval.pdfAval asesorapplication/pdf79492https://repository.ucc.edu.co/bitstreams/1f57b01e-f239-4776-b0df-42223740d6b3/downloaddb0e9bc341ad5e144c93ce9a0fc5f636MD54TEXT2023_Ruiz_validacion_conceptos_niveles.pdf.txt2023_Ruiz_validacion_conceptos_niveles.pdf.txtExtracted texttext/plain79926https://repository.ucc.edu.co/bitstreams/d842623f-637d-4d4e-893d-f4a4ca37b2e8/download52dcc20033708fa99ffae5ebee37a4e9MD562023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.txt2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.txtExtracted texttext/plain5873https://repository.ucc.edu.co/bitstreams/139d2ef6-38fc-455e-8f67-cdc07c900fa0/download9e13d6be2761a8fa6073a57d560a12b1MD582023_Ruiz_validacion_conceptos_niveles-Aval.pdf.txt2023_Ruiz_validacion_conceptos_niveles-Aval.pdf.txtExtracted texttext/plain1372https://repository.ucc.edu.co/bitstreams/9059063c-410c-4f6d-b3f6-71bde6a9b659/downloadcaf3d39fb531b00405af5950ad594b7fMD510THUMBNAIL2023_Ruiz_validacion_conceptos_niveles.pdf.jpg2023_Ruiz_validacion_conceptos_niveles.pdf.jpgGenerated Thumbnailimage/jpeg5611https://repository.ucc.edu.co/bitstreams/5acfb8bb-9caa-4025-998a-16df66198c64/download3a131b4b0eb6001ae818ae0314be0331MD572023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.jpg2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg11352https://repository.ucc.edu.co/bitstreams/2e5356e7-1858-4186-a4dc-629180b117da/download4ffe2920947e89f1460f51c72ba4974dMD592023_Ruiz_validacion_conceptos_niveles-Aval.pdf.jpg2023_Ruiz_validacion_conceptos_niveles-Aval.pdf.jpgGenerated Thumbnailimage/jpeg14716https://repository.ucc.edu.co/bitstreams/0fc9434b-6f5a-4122-a508-994363949a34/download393942a4c305e34a0b7328cd8cc83836MD51120.500.12494/53447oai:repository.ucc.edu.co:20.500.12494/534472024-08-10 22:22:44.447open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=