Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger l...
- Autores:
-
Escobar Lavao, Manuel Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45295
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45295
- Palabra clave:
- Seguridad perimetral
Políticas de seguridad
Ciberataques
Cibercrimen
Perimeter security
Security politics
Cyber attacks
Cybercrime
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_c1f512e545f97fa6c3f85f09759b6082 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45295 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
title |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
spellingShingle |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial Seguridad perimetral Políticas de seguridad Ciberataques Cibercrimen Perimeter security Security politics Cyber attacks Cybercrime |
title_short |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
title_full |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
title_fullStr |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
title_full_unstemmed |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
title_sort |
Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial |
dc.creator.fl_str_mv |
Escobar Lavao, Manuel Santiago |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Escobar Lavao, Manuel Santiago |
dc.subject.spa.fl_str_mv |
Seguridad perimetral Políticas de seguridad Ciberataques Cibercrimen |
topic |
Seguridad perimetral Políticas de seguridad Ciberataques Cibercrimen Perimeter security Security politics Cyber attacks Cybercrime |
dc.subject.other.spa.fl_str_mv |
Perimeter security Security politics Cyber attacks Cybercrime |
description |
La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación con su función de su potencial riesgo de seguridad. Los sistemas de seguridad perimetral están dirigidos y destinados a la detección de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave, edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de prever ataques, infracciones y pérdidas de información y control de las organizaciones; con el fin de salvaguardar la información. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-06-09T13:56:23Z |
dc.date.available.none.fl_str_mv |
2022-06-09T13:56:23Z |
dc.date.issued.none.fl_str_mv |
2022-05 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45295 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295 |
url |
https://hdl.handle.net/20.500.12494/45295 |
identifier_str_mv |
Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295 |
dc.relation.references.spa.fl_str_mv |
Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf Asobancaria. (2019). La seguridad perimetral empresarial. Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/ Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A. Universidad Nacional Abierta y a distancia. UNAD. Colombia. Recuperado de:https://repository.unad.edu.co/handle/10596/38723 Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.C BOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá D.C. Universidad Católica de Colombia. Bogotá D.C. Colombia BOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red Informática en la Industria De Licores Del Valle. Universidad Autónoma De Occidente. Santiago de Cali. Colombia. Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e interna para una empresa America Business Process Services, en Bogotá D.C. Universidad Distrital Francisco José de Caldas. Bogota D.C. Colombia CEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de cibercrimen Colombia 2019 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf CORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá D.C. Colombia. CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la información (sgsi) para la institución edutec de los andes pitalito, argumentada en la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad” Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En Seguridad Informática. Pitalito, Huila CHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la Agencia Nacional de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador. DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio de la red informática para el gobierno autónomo descentralizado de la provincia de COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador. DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil. Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador. http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdf ENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad Técnica de Ambato. Ecuador. https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdf GORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de Modelo de Implementación y Gestión Para un Centro de Operaciones de Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México. Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo. Trujillo, Perú. GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de investigación académica. Colombia HUAURA, M (2019) Gestión de riesgos de seguridad de la información para empresas del sector telecomunicaciones. Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América. Lima, Perú. Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co) MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa de Colombia, Neiva. Colombia. MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital Francisco José De Caldas. Bogotá D.C. Colombia. MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. Colombia PALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de Colombia. Bogotá D.C. Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf?sequence=1 Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en tu empresa. https://www.powerdata.es/seguridad-de-datos RUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. Universidad De Lambayeque. Barcelona. SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad de la información TORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011 Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C Colombia. VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad del Perú. Perú. YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar Barranquilla Colombia. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
60 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/e4d1852c-fa5e-4a35-885d-af4d703b302b/download https://repository.ucc.edu.co/bitstreams/0e418853-1dce-4916-a90c-6735e5a44dee/download https://repository.ucc.edu.co/bitstreams/314d23c4-ca21-4b11-b121-8519d9aedd0f/download https://repository.ucc.edu.co/bitstreams/fa993d2e-5017-4cfa-94de-835a051a5187/download https://repository.ucc.edu.co/bitstreams/52a28cc7-af27-4820-8991-60ef24a34f39/download https://repository.ucc.edu.co/bitstreams/79f6e316-b504-42fe-b337-8163ecf13b5b/download https://repository.ucc.edu.co/bitstreams/b835c647-5973-481e-bc6e-4652c3337883/download |
bitstream.checksum.fl_str_mv |
9ee1f0cabb88c575042aeed955a52cde e8eb643944a58b918fa4576004a284c9 8a4605be74aa9ea9d79846c1fba20a33 894d9a5278b2c8c2dbde9fe9006cb2d1 6532c860d6a6e4b971beb6da7c5c79f2 54d0d65e45ff08b2e0a51f1bcc1a6471 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246804940652544 |
spelling |
Sánchez Medina, Irlesa IndiraEscobar Lavao, Manuel Santiago2022-06-09T13:56:23Z2022-06-09T13:56:23Z2022-05https://hdl.handle.net/20.500.12494/45295Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación con su función de su potencial riesgo de seguridad. Los sistemas de seguridad perimetral están dirigidos y destinados a la detección de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave, edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de prever ataques, infracciones y pérdidas de información y control de las organizaciones; con el fin de salvaguardar la información.Perimeter security consists of providing protection that is limited to the protection of data and of the entire computer system from "outside" creating a solidity such that it is impossible to instruct sensitive elements of the computer system, the foregoing requires that each packet of traffic must protect data while maintaining the quality of service expected from the network. This means that each traffic packet must be separated, reviewed, analyzed and accepted or rejected in relation to its function of its potential security risk. Perimeter security systems are directed and intended for the detection of intruders abroad, in the physical perimeter of a premises, warehouse, building, and systematic such as networks, databases, programs, with perimeter passive resources; intrusion detection is carried out in advance in order to anticipate attacks, infractions and loss of information and control of organizations; in order to safeguard the information.1.1. Presentación y antecedentes del caso -- 2. Objetivos -- 2.1. Objetivo general -- 2.2. Objetivos específicos -- 3. Literatura sobre casos análogos -- 3.1. La seguridad perimetral -- 3.1.1. Arreglos electivos -- 3.1.2. Desventajas -- 3.1.3. Ventajas -- 3.1.4. Impedimentos -- 3.1.5. Componentes - Lo que hay que salvaguardar -- 3.1.6. Ataques a servidores -- 3.1.7. Amenazas de la Seguridad perimetral en las empresas -- 3.2. Modelos de seguridad perimetral -- 3.3. Plan de seguridad de la información -- 3.4. Políticas y estrategias de seguridad -- 3.5. Origen de la seguridad perimetral -- 3.6. Neutralización de amenazas en la seguridad perimetral -- 3.7. Otros aspectos de la seguridad perimetral -- 3.8. Seguridad perimetral de la infraestructura -- 3.9. Gestión y control de acceso e identidad -- 3.10. Tamaño del área de seguridad perimetral informática -- 3.11. Sistema de gestión de seguridad de la información -- 3.12. Arquitectura técnica seguridad perimetral empresarial -- 3.12.1. Zonas de seguridad y defensas perimetrales -- 3.13. Actuales ciberamenazas del mundo empresarial -- 3.14. Tipología de ciberataques empresariales -- 3.15. El cibercrimen -- 3.16. Delitos informáticos que más afectan a los colombianos -- 3.17. Políticas de seguridad de una organización -- 4. Conclusiones -- Bibliografíamanuel.escobar@campusucc.edu.co60 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad perimetralPolíticas de seguridadCiberataquesCibercrimenPerimeter securitySecurity politicsCyber attacksCybercrimeSeguridad perimetral para la gestión y control de acceso e identidad en el sector empresarialTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfAsobancaria. (2019). La seguridad perimetral empresarial.Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A. Universidad Nacional Abierta y a distancia. UNAD. Colombia. Recuperado de:https://repository.unad.edu.co/handle/10596/38723Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.CBOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá D.C. Universidad Católica de Colombia. Bogotá D.C. ColombiaBOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red Informática en la Industria De Licores Del Valle. Universidad Autónoma De Occidente. Santiago de Cali. Colombia.Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e interna para una empresa America Business Process Services, en Bogotá D.C. Universidad Distrital Francisco José de Caldas. Bogota D.C. ColombiaCEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de cibercrimen Colombia 2019 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfCORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá D.C. Colombia.CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la información (sgsi) para la institución edutec de los andes pitalito, argumentada en la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad” Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En Seguridad Informática. Pitalito, HuilaCHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la Agencia Nacional de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador.DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio de la red informática para el gobierno autónomo descentralizado de la provincia de COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador.DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil. Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador. http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdfENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad Técnica de Ambato. Ecuador. https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdfGORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de Modelo de Implementación y Gestión Para un Centro de Operaciones de Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México.Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo. Trujillo, Perú.GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de investigación académica. ColombiaHUAURA, M (2019) Gestión de riesgos de seguridad de la información para empresas del sector telecomunicaciones. Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América. Lima, Perú.Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co)MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa de Colombia, Neiva. Colombia.MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital Francisco José De Caldas. Bogotá D.C. Colombia.MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. ColombiaPALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de Colombia. Bogotá D.C. Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf?sequence=1Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en tu empresa. https://www.powerdata.es/seguridad-de-datosRUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. Universidad De Lambayeque. Barcelona.SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad de la informaciónTORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C Colombia.VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad del Perú. Perú.YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar Barranquilla Colombia.PublicationORIGINAL2022_seguridad_perimetral_gestion.pdf2022_seguridad_perimetral_gestion.pdfTrabajo de gradoapplication/pdf467038https://repository.ucc.edu.co/bitstreams/e4d1852c-fa5e-4a35-885d-af4d703b302b/download9ee1f0cabb88c575042aeed955a52cdeMD512022_seguridad_perimetral_gestion-Licencia.pdf2022_seguridad_perimetral_gestion-Licencia.pdfLicencia de usoapplication/pdf1674222https://repository.ucc.edu.co/bitstreams/0e418853-1dce-4916-a90c-6735e5a44dee/downloade8eb643944a58b918fa4576004a284c9MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/314d23c4-ca21-4b11-b121-8519d9aedd0f/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAIL2022_seguridad_perimetral_gestion.pdf.jpg2022_seguridad_perimetral_gestion.pdf.jpgGenerated Thumbnailimage/jpeg2766https://repository.ucc.edu.co/bitstreams/fa993d2e-5017-4cfa-94de-835a051a5187/download894d9a5278b2c8c2dbde9fe9006cb2d1MD542022_seguridad_perimetral_gestion-Licencia.pdf.jpg2022_seguridad_perimetral_gestion-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg5198https://repository.ucc.edu.co/bitstreams/52a28cc7-af27-4820-8991-60ef24a34f39/download6532c860d6a6e4b971beb6da7c5c79f2MD55TEXT2022_seguridad_perimetral_gestion.pdf.txt2022_seguridad_perimetral_gestion.pdf.txtExtracted texttext/plain101636https://repository.ucc.edu.co/bitstreams/79f6e316-b504-42fe-b337-8163ecf13b5b/download54d0d65e45ff08b2e0a51f1bcc1a6471MD562022_seguridad_perimetral_gestion-Licencia.pdf.txt2022_seguridad_perimetral_gestion-Licencia.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/b835c647-5973-481e-bc6e-4652c3337883/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/45295oai:repository.ucc.edu.co:20.500.12494/452952024-08-10 22:23:06.948open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |