Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).
Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingres...
- Autores:
-
Ruiz García, Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/53447
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/53447
- Palabra clave:
- Seguridad informática
Portal cautivo
Conexión
SGSI
Datos
Privacidad
Informatic security
Captive portal
Connection
SGSI
Data
Privacy
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_9ad16e03d24222b394b0cdc9af4e0f25 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/53447 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
title |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
spellingShingle |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). Seguridad informática Portal cautivo Conexión SGSI Datos Privacidad Informatic security Captive portal Connection SGSI Data Privacy |
title_short |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
title_full |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
title_fullStr |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
title_full_unstemmed |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
title_sort |
Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal). |
dc.creator.fl_str_mv |
Ruiz García, Santiago |
dc.contributor.advisor.none.fl_str_mv |
Barragán Páez, Oscar |
dc.contributor.author.none.fl_str_mv |
Ruiz García, Santiago |
dc.subject.none.fl_str_mv |
Seguridad informática Portal cautivo Conexión SGSI Datos Privacidad |
topic |
Seguridad informática Portal cautivo Conexión SGSI Datos Privacidad Informatic security Captive portal Connection SGSI Data Privacy |
dc.subject.other.none.fl_str_mv |
Informatic security Captive portal Connection SGSI Data Privacy |
description |
Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingresan a este medio comprometiendo la integridad de sus datos personales por un beneficio y sin tener en cuenta posibles riesgos o políticas de seguridad de por medio el cual pasan por desapercibido, estas conductas causan falencias en la concientización y conocimiento de seguridad de la información para el personal involucrado. Inmerso en la idea específica el cual desenvuelve aquella investigación, es una gran motivación presenciar este tipo de conductas previamente mencionadas en la Universidad Cooperativa de Colombia (Sede Bogotá - Bloque principal) por los estudiantes que comprometen sus credenciales, se pretende propagar y enriquecer de conocimiento a aquel receptor sobre todo lo que debe conocer de los portales cautivos tanto en la Universidad, como en la cotidianidad que pasa por desapercibida. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-22T18:50:15Z |
dc.date.available.none.fl_str_mv |
2023-11-22T18:50:15Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/53447 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447 |
url |
https://hdl.handle.net/20.500.12494/53447 |
identifier_str_mv |
Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447 |
dc.relation.references.none.fl_str_mv |
AMBIT BST. (04 de 05 de 2021). ¿Para qué sirve un SGSI? Controles y fases. Obtenido de https://www.ambit-bst.com/blog/para-qué-sirve-un-sgsi-controles-y-fases Arciniega, F. (SF de SF de 2021). Metodología de cascada. Obtenido de https://fernandoarciniega.com/metodologia-de-cascada/ Area Tecnologia. (SF de SF de SF). Topologías de red. Obtenido de https://www.areatecnologia.com/informatica/topologias-de- red.html#¿Qué_es_la_Topologia_de_Red Argentina Cibersegura. (SF de SF de SF). Privacidad. Obtenido de https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Guía_sobre _Privacidad.pdf AXESS. (SF de SF de SF). Qué es ancho de banda, velocidad y latencia en una conexión de internet. Obtenido de https://axessnet.com/que-es-ancho-de-banda-velocidad-y- latencia-en-una-conexion-de-internet/ Castillo, J. A. (16 de 01 de 2019). Red pública y privada: cuál es la diferencia. Obtenido de https://www.profesionalreview.com/2019/01/17/red-publica-y- privada/#:~:text=Y%20qué%20es%20una%20red%20privada,- Pues%20una%20red&text=En%20estas%20redes%20privadas%2C%20un,mayoría %20de%20los%20casos%20claro. CF, A. (13 de 11 de 2013). Portal cautivo Zentyal 3.2. Obtenido de https://www.youtube.com/watch?v=j3Wslx7pU6Q&ab_channel=AdanCF Consejo Superior Universidad Cooperativa de Colombia. (28 de 04 de 2011). Acuerdo Superior 045. Obtenido de https://ucc.edu.co/asuntos- legales/AcuerdosSuperiores2011/Acuerdo_045_de_2011.pdf#search=045 Cristian Andrés Prieto, J. P. (sf de sf de sf). IMPLEMENTACIÓN Y CONFIGURACIÓN ZENTYAL. Obtenido de https://repository.unad.edu.co/jspui/bitstream/10596/38592/1/strivinosu.pdf García, J. R. (27 de 07 de 2022). Entorno para la concienciación de riesgos de seguridad en redes inalámbricas compartidas. Obtenido de https://repositorio.unican.es/xmlui/handle/10902/25428 Garcia, S. R. (12 de 05 de 2023). Imágenes de fuente propia. Bogotá, Bogotá D.C, Colombia. Gómez, I. M. (20 de 04 de 2020). ¿QUÉ ES UN HOTSPOT Y CÓMO FUNCIONA? Obtenido de https://teamvox.com/que-es-un-hotspot-y-como- funciona/#:~:text=Un%20Hotspot%20es%20un%20punto,Hotspots%20suelen%20uti lizar%20tecnología%20WiFi. Guerrero, M. F. (28 de 01 de 2022). ¿Qué son los datos en informática? Obtenido de http://www.icorp.com.mx/blog/que-son-los-datos-en-informatica/ Juliá, S. (SF de SF de SF). ¿Qué son las políticas de seguridad informática? Obtenido de https://www.gadae.com/blog/politicas-de-seguridad-informatica/ Kaspersky. (SF de SF de 2022). Qué es una dirección IP: definición y explicación. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address KeepCoding. (18 de 03 de 2022). ¿Qué es una interfaz? Obtenido de https://keepcoding.io/blog/que-es-una-interfaz/#Que_es_una_interfaz Lis, Y. R. (26 de 09 de 2014). Manual de operaciones. Obtenido de https://www2.sgc.gov.co/ControlYRendicion/TransparenciasYAccesoAlaInformacion/ CircularesManuales/MO-TEC-001-I.pdf Milenium. (SF de SF de 2022). Páginas Web. Obtenido de https://www.informaticamilenium.com.mx/es/temas/que-es-una-pagina-web.html Ordenadores y Portátiles. (SF de SF de SF). ¿Qué es un puerto de red? Obtenido de https://ordenadores-y-portatiles.com/puerto-de-red/ OSI. (SF de SF de SF). Protégete al usar WiFi públicas. Obtenido de https://www.osi.es/es/wifi- publica#:~:text=Si%20la%20conexión%20la%20realizamos,usuarios%20conectados %20a%20la%20red. Parada, M. (15 de 11 de 2019). Qué es un servidor DHCP. Obtenido de https://openwebinars.net/blog/que-es-un-servidor-dhcp/ Peña, O. (03 de 04 de 2020). ¿Para qué sirven las técnicas de recolección de información? Obtenido de https://www.poli.edu.co/blog/poliverso/tecnicas-de-recoleccion-de- informacion Purple. (13 de 10 de 2021). Portales cautivos: ¿para qué sirven y cómo funcionan? Obtenido de https://purple.ai/es/blogs/portales-cautivos-para-que-sirven-y-como- funcionan/ Rached, O. (na de na de 2005). Advans Group elige Zentyal para simplificar y centralizar su gestión de usuarios. Obtenido de https://zentyal.com/es/casos-de-uso/advans-group- elige-zentyal-para-simplificar-y-centralizar-su-gestion-de-usuarios/ Ryte. (SF de SF de 2021). HTTPS. Obtenido de https://es.ryte.com/wiki/HTTPS Tecnología+informática. (SF de SF de SF). ¿Qué es la Criptografía? Obtenido de https://www.tecnologia-informatica.com/que-es-la- criptografia/#Que_es_la_Criptografía Torres, J. S. (na de na de na). Qualsys despliega Zentyal como su primer servidor de dominio y directorio. Obtenido de https://zentyal.com/es/casos-de-uso/qualsys- despliega-zentyal-como-su-primer-servidor-de-dominio-y-directorio/ Ubuntu. (12 de 05 de 2023). Imangen extraída de software Ubuntu 20.04. Zamora Salazar, J. E. (SF de SF de 2020). Diseño e implementación de una infraestructura inalámbrica basada en Alepo Meraki y Portal Cautivo para el control de acceso de empleados, proveedores y clientes en una entidad financiera. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/50332 Zentyal, S. (12 de 05 de 2023). Imagen extraída de software Zentyal. |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
52 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/7520c8b6-25f4-4642-a453-d453bc806c8d/download https://repository.ucc.edu.co/bitstreams/a39a2ee0-ba2f-485e-817e-56c410ff364e/download https://repository.ucc.edu.co/bitstreams/4c15d77a-72d0-482f-aee9-bb5591bccb36/download https://repository.ucc.edu.co/bitstreams/1f57b01e-f239-4776-b0df-42223740d6b3/download https://repository.ucc.edu.co/bitstreams/d842623f-637d-4d4e-893d-f4a4ca37b2e8/download https://repository.ucc.edu.co/bitstreams/139d2ef6-38fc-455e-8f67-cdc07c900fa0/download https://repository.ucc.edu.co/bitstreams/9059063c-410c-4f6d-b3f6-71bde6a9b659/download https://repository.ucc.edu.co/bitstreams/5acfb8bb-9caa-4025-998a-16df66198c64/download https://repository.ucc.edu.co/bitstreams/2e5356e7-1858-4186-a4dc-629180b117da/download https://repository.ucc.edu.co/bitstreams/0fc9434b-6f5a-4122-a508-994363949a34/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 4d233014e6f2f3ca441c39d5e76f24ca f3d987c9585321affed74ab78c0cfe04 db0e9bc341ad5e144c93ce9a0fc5f636 52dcc20033708fa99ffae5ebee37a4e9 9e13d6be2761a8fa6073a57d560a12b1 caf3d39fb531b00405af5950ad594b7f 3a131b4b0eb6001ae818ae0314be0331 4ffe2920947e89f1460f51c72ba4974d 393942a4c305e34a0b7328cd8cc83836 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246973894557696 |
spelling |
Barragán Páez, OscarRuiz García, Santiago2023-11-22T18:50:15Z2023-11-22T18:50:15Z2023https://hdl.handle.net/20.500.12494/53447Ruiz García, S. (2023). Validación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal) [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53447Las principales motivaciones que conllevan a realizar esta debida investigación sobre el uso, las políticas, el funcionamiento y los principales propósitos de los portales cautivos se centran en la alta demanda de este tipo de software en sitios de alto flujo personal, evidenciar que aquellos ingresan a este medio comprometiendo la integridad de sus datos personales por un beneficio y sin tener en cuenta posibles riesgos o políticas de seguridad de por medio el cual pasan por desapercibido, estas conductas causan falencias en la concientización y conocimiento de seguridad de la información para el personal involucrado. Inmerso en la idea específica el cual desenvuelve aquella investigación, es una gran motivación presenciar este tipo de conductas previamente mencionadas en la Universidad Cooperativa de Colombia (Sede Bogotá - Bloque principal) por los estudiantes que comprometen sus credenciales, se pretende propagar y enriquecer de conocimiento a aquel receptor sobre todo lo que debe conocer de los portales cautivos tanto en la Universidad, como en la cotidianidad que pasa por desapercibida.The main motivations that lead to carrying out this due investigation on the use, The policies, operation and main purposes of captive portals focus in the high demand for this type of software in places with high personal flow, show that those who enter this medium compromising the integrity of their personal data for a benefit and without taking into account possible risks or security policies through which go unnoticed, these behaviors cause shortcomings in awareness and information security knowledge for the personnel involved. Immersed in the idea specific which that investigation develops, it is a great motivation to witness this type of behaviors previously mentioned at the Universidad Cooperativa de Colombia (Bogotá Headquarters - Main Block) by students who compromise their credentials, aims to propagate and enrich the recipient with knowledge about everything that should be learn about the captive portals both in the University and in everyday life for unnoticed.Identificación. -- Problema. -- Objetivo general. -- Objetivos específicos. -- Justificación. -- Alcance. -- Marco legal. -- Marco conceptual. -- Portal cautivo. -- Interfaz. -- Protocolo HTTPS. -- Criptografía. -- Datos. -- Ancho de banda. -- Red abierta. -- Privacidad. -- Página web. -- SGSI. -- Puerto de red. --Red privada. -- Servidor DHCP. -- Direcciones IP. -- Políticas de seguridad informática. -- Hostpost. -- Topologías de red. -- Figura N.1. -- 4 Marco teórico. -- Metodología. -- Figura N.2. -- Cronograma. -- Figura N.3. -- Tabla 1. -- Técnicas de recolección de información. -- Encuesta. -- Preguntas. --Requerimientos funcionales y no funcionales. -- Requerimientos funcionales. -- Requerimientos no funcionales. -- Diagrama de caso de uso UML. -- Tabla 2. -- Diseño de módulos. -- Gestión de software. -- Figura 5. -- Estado de módulos. -- Figura 6. -- Red. -- Figura 7. -- Dashboard. -- Figura 8. -- Portal cautivo. -- Figura 9. -- Servidor Web. -- Figura 10. -- Cortafuegos. -- Figura 11. -- Usuarios y equipos. -- Figura 12. -- Panel de control de Zentyal. -- Figura 13. -- Fase de implementación. -- Funcionamiento administrativo. -- Figura 14. -- Figura 15. -- Figura 16. -- Figura 17. -- Figura 18. -- Figura 19. -- Figura 20. -- Funcionamiento del cliente. -- Figura 21. -- Figura 22. -- Figura 23. -- Comportamiento de Zentyal después de la conectividad del cliente. -- Figura 24. -- Figura 25. -- Manual de usuario. -- Figura 26. -- Figura 27. -- Figura 28. -- Figura 29. -- Figura 30. -- Figura 31. -- Figura 32. -- Figura 33. --Manual técnico. -- Figura 34. -- Figura 35. -- Figura 36. --Conclusiones. --Recomendaciones. -- Referencias Bibliográficas.santiago.ruiz@campusucc.edu.co52 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaPortal cautivoConexiónSGSIDatosPrivacidadInformatic securityCaptive portalConnectionSGSIDataPrivacyValidación de los conceptos y niveles de seguridad en el portal cautivo de la Universidad Cooperativa de Colombia - Sede Bogotá (Bloque principal).Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AMBIT BST. (04 de 05 de 2021). ¿Para qué sirve un SGSI? Controles y fases. Obtenido de https://www.ambit-bst.com/blog/para-qué-sirve-un-sgsi-controles-y-fasesArciniega, F. (SF de SF de 2021). Metodología de cascada. Obtenido de https://fernandoarciniega.com/metodologia-de-cascada/Area Tecnologia. (SF de SF de SF). Topologías de red. Obtenido de https://www.areatecnologia.com/informatica/topologias-de- red.html#¿Qué_es_la_Topologia_de_RedArgentina Cibersegura. (SF de SF de SF). Privacidad. Obtenido de https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Guía_sobre _Privacidad.pdfAXESS. (SF de SF de SF). Qué es ancho de banda, velocidad y latencia en una conexión de internet. Obtenido de https://axessnet.com/que-es-ancho-de-banda-velocidad-y- latencia-en-una-conexion-de-internet/Castillo, J. A. (16 de 01 de 2019). Red pública y privada: cuál es la diferencia. Obtenido de https://www.profesionalreview.com/2019/01/17/red-publica-y- privada/#:~:text=Y%20qué%20es%20una%20red%20privada,- Pues%20una%20red&text=En%20estas%20redes%20privadas%2C%20un,mayoría %20de%20los%20casos%20claro.CF, A. (13 de 11 de 2013). Portal cautivo Zentyal 3.2. Obtenido de https://www.youtube.com/watch?v=j3Wslx7pU6Q&ab_channel=AdanCFConsejo Superior Universidad Cooperativa de Colombia. (28 de 04 de 2011). Acuerdo Superior 045. Obtenido de https://ucc.edu.co/asuntos- legales/AcuerdosSuperiores2011/Acuerdo_045_de_2011.pdf#search=045Cristian Andrés Prieto, J. P. (sf de sf de sf). IMPLEMENTACIÓN Y CONFIGURACIÓN ZENTYAL. Obtenido de https://repository.unad.edu.co/jspui/bitstream/10596/38592/1/strivinosu.pdfGarcía, J. R. (27 de 07 de 2022). Entorno para la concienciación de riesgos de seguridad en redes inalámbricas compartidas. Obtenido de https://repositorio.unican.es/xmlui/handle/10902/25428Garcia, S. R. (12 de 05 de 2023). Imágenes de fuente propia. Bogotá, Bogotá D.C, Colombia.Gómez, I. M. (20 de 04 de 2020). ¿QUÉ ES UN HOTSPOT Y CÓMO FUNCIONA? Obtenido de https://teamvox.com/que-es-un-hotspot-y-como- funciona/#:~:text=Un%20Hotspot%20es%20un%20punto,Hotspots%20suelen%20uti lizar%20tecnología%20WiFi.Guerrero, M. F. (28 de 01 de 2022). ¿Qué son los datos en informática? Obtenido de http://www.icorp.com.mx/blog/que-son-los-datos-en-informatica/Juliá, S. (SF de SF de SF). ¿Qué son las políticas de seguridad informática? Obtenido de https://www.gadae.com/blog/politicas-de-seguridad-informatica/Kaspersky. (SF de SF de 2022). Qué es una dirección IP: definición y explicación. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-addressKeepCoding. (18 de 03 de 2022). ¿Qué es una interfaz? Obtenido de https://keepcoding.io/blog/que-es-una-interfaz/#Que_es_una_interfazLis, Y. R. (26 de 09 de 2014). Manual de operaciones. Obtenido de https://www2.sgc.gov.co/ControlYRendicion/TransparenciasYAccesoAlaInformacion/ CircularesManuales/MO-TEC-001-I.pdfMilenium. (SF de SF de 2022). Páginas Web. Obtenido de https://www.informaticamilenium.com.mx/es/temas/que-es-una-pagina-web.htmlOrdenadores y Portátiles. (SF de SF de SF). ¿Qué es un puerto de red? Obtenido de https://ordenadores-y-portatiles.com/puerto-de-red/OSI. (SF de SF de SF). Protégete al usar WiFi públicas. Obtenido de https://www.osi.es/es/wifi- publica#:~:text=Si%20la%20conexión%20la%20realizamos,usuarios%20conectados %20a%20la%20red.Parada, M. (15 de 11 de 2019). Qué es un servidor DHCP. Obtenido de https://openwebinars.net/blog/que-es-un-servidor-dhcp/Peña, O. (03 de 04 de 2020). ¿Para qué sirven las técnicas de recolección de información? Obtenido de https://www.poli.edu.co/blog/poliverso/tecnicas-de-recoleccion-de- informacionPurple. (13 de 10 de 2021). Portales cautivos: ¿para qué sirven y cómo funcionan? Obtenido de https://purple.ai/es/blogs/portales-cautivos-para-que-sirven-y-como- funcionan/Rached, O. (na de na de 2005). Advans Group elige Zentyal para simplificar y centralizar su gestión de usuarios. Obtenido de https://zentyal.com/es/casos-de-uso/advans-group- elige-zentyal-para-simplificar-y-centralizar-su-gestion-de-usuarios/Ryte. (SF de SF de 2021). HTTPS. Obtenido de https://es.ryte.com/wiki/HTTPSTecnología+informática. (SF de SF de SF). ¿Qué es la Criptografía? Obtenido de https://www.tecnologia-informatica.com/que-es-la- criptografia/#Que_es_la_CriptografíaTorres, J. S. (na de na de na). Qualsys despliega Zentyal como su primer servidor de dominio y directorio. Obtenido de https://zentyal.com/es/casos-de-uso/qualsys- despliega-zentyal-como-su-primer-servidor-de-dominio-y-directorio/Ubuntu. (12 de 05 de 2023). Imangen extraída de software Ubuntu 20.04.Zamora Salazar, J. E. (SF de SF de 2020). Diseño e implementación de una infraestructura inalámbrica basada en Alepo Meraki y Portal Cautivo para el control de acceso de empleados, proveedores y clientes en una entidad financiera. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/50332Zentyal, S. (12 de 05 de 2023). Imagen extraída de software Zentyal.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/7520c8b6-25f4-4642-a453-d453bc806c8d/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_Ruiz_validacion_conceptos_niveles.pdf2023_Ruiz_validacion_conceptos_niveles.pdfTrabajo de gradoapplication/pdf1620847https://repository.ucc.edu.co/bitstreams/a39a2ee0-ba2f-485e-817e-56c410ff364e/download4d233014e6f2f3ca441c39d5e76f24caMD552023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdfLicencia de usoapplication/pdf192152https://repository.ucc.edu.co/bitstreams/4c15d77a-72d0-482f-aee9-bb5591bccb36/downloadf3d987c9585321affed74ab78c0cfe04MD532023_Ruiz_validacion_conceptos_niveles-Aval.pdf2023_Ruiz_validacion_conceptos_niveles-Aval.pdfAval asesorapplication/pdf79492https://repository.ucc.edu.co/bitstreams/1f57b01e-f239-4776-b0df-42223740d6b3/downloaddb0e9bc341ad5e144c93ce9a0fc5f636MD54TEXT2023_Ruiz_validacion_conceptos_niveles.pdf.txt2023_Ruiz_validacion_conceptos_niveles.pdf.txtExtracted texttext/plain79926https://repository.ucc.edu.co/bitstreams/d842623f-637d-4d4e-893d-f4a4ca37b2e8/download52dcc20033708fa99ffae5ebee37a4e9MD562023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.txt2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.txtExtracted texttext/plain5873https://repository.ucc.edu.co/bitstreams/139d2ef6-38fc-455e-8f67-cdc07c900fa0/download9e13d6be2761a8fa6073a57d560a12b1MD582023_Ruiz_validacion_conceptos_niveles-Aval.pdf.txt2023_Ruiz_validacion_conceptos_niveles-Aval.pdf.txtExtracted texttext/plain1372https://repository.ucc.edu.co/bitstreams/9059063c-410c-4f6d-b3f6-71bde6a9b659/downloadcaf3d39fb531b00405af5950ad594b7fMD510THUMBNAIL2023_Ruiz_validacion_conceptos_niveles.pdf.jpg2023_Ruiz_validacion_conceptos_niveles.pdf.jpgGenerated Thumbnailimage/jpeg5611https://repository.ucc.edu.co/bitstreams/5acfb8bb-9caa-4025-998a-16df66198c64/download3a131b4b0eb6001ae818ae0314be0331MD572023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.jpg2023_Ruiz_validacion_conceptos_niveles-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg11352https://repository.ucc.edu.co/bitstreams/2e5356e7-1858-4186-a4dc-629180b117da/download4ffe2920947e89f1460f51c72ba4974dMD592023_Ruiz_validacion_conceptos_niveles-Aval.pdf.jpg2023_Ruiz_validacion_conceptos_niveles-Aval.pdf.jpgGenerated Thumbnailimage/jpeg14716https://repository.ucc.edu.co/bitstreams/0fc9434b-6f5a-4122-a508-994363949a34/download393942a4c305e34a0b7328cd8cc83836MD51120.500.12494/53447oai:repository.ucc.edu.co:20.500.12494/534472024-08-10 22:22:44.447open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |