Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial

La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger l...

Full description

Autores:
Escobar Lavao, Manuel Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45295
Acceso en línea:
https://hdl.handle.net/20.500.12494/45295
Palabra clave:
Seguridad perimetral
Políticas de seguridad
Ciberataques
Cibercrimen
Perimeter security
Security politics
Cyber attacks
Cybercrime
Rights
openAccess
License
Atribución
id COOPER2_c1f512e545f97fa6c3f85f09759b6082
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45295
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
title Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
spellingShingle Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
Seguridad perimetral
Políticas de seguridad
Ciberataques
Cibercrimen
Perimeter security
Security politics
Cyber attacks
Cybercrime
title_short Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
title_full Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
title_fullStr Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
title_full_unstemmed Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
title_sort Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial
dc.creator.fl_str_mv Escobar Lavao, Manuel Santiago
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Escobar Lavao, Manuel Santiago
dc.subject.spa.fl_str_mv Seguridad perimetral
Políticas de seguridad
Ciberataques
Cibercrimen
topic Seguridad perimetral
Políticas de seguridad
Ciberataques
Cibercrimen
Perimeter security
Security politics
Cyber attacks
Cybercrime
dc.subject.other.spa.fl_str_mv Perimeter security
Security politics
Cyber attacks
Cybercrime
description La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación con su función de su potencial riesgo de seguridad. Los sistemas de seguridad perimetral están dirigidos y destinados a la detección de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave, edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de prever ataques, infracciones y pérdidas de información y control de las organizaciones; con el fin de salvaguardar la información.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-06-09T13:56:23Z
dc.date.available.none.fl_str_mv 2022-06-09T13:56:23Z
dc.date.issued.none.fl_str_mv 2022-05
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45295
dc.identifier.bibliographicCitation.spa.fl_str_mv Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295
url https://hdl.handle.net/20.500.12494/45295
identifier_str_mv Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295
dc.relation.references.spa.fl_str_mv Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
Asobancaria. (2019). La seguridad perimetral empresarial.
Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/
Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A. Universidad Nacional Abierta y a distancia. UNAD. Colombia. Recuperado de:https://repository.unad.edu.co/handle/10596/38723
Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.C
BOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá D.C. Universidad Católica de Colombia. Bogotá D.C. Colombia
BOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red Informática en la Industria De Licores Del Valle. Universidad Autónoma De Occidente. Santiago de Cali. Colombia.
Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e interna para una empresa America Business Process Services, en Bogotá D.C. Universidad Distrital Francisco José de Caldas. Bogota D.C. Colombia
CEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de cibercrimen Colombia 2019 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
CORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá D.C. Colombia.
CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la información (sgsi) para la institución edutec de los andes pitalito, argumentada en la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad” Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En Seguridad Informática. Pitalito, Huila
CHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la Agencia Nacional de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador.
DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio de la red informática para el gobierno autónomo descentralizado de la provincia de COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador.
DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil. Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador. http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdf
ENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad Técnica de Ambato. Ecuador. https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdf
GORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de Modelo de Implementación y Gestión Para un Centro de Operaciones de Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México.
Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo. Trujillo, Perú.
GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de investigación académica. Colombia
HUAURA, M (2019) Gestión de riesgos de seguridad de la información para empresas del sector telecomunicaciones. Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América. Lima, Perú.
Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co)
MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa de Colombia, Neiva. Colombia.
MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital Francisco José De Caldas. Bogotá D.C. Colombia.
MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. Colombia
PALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de Colombia. Bogotá D.C. Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf?sequence=1
Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en tu empresa. https://www.powerdata.es/seguridad-de-datos
RUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. Universidad De Lambayeque. Barcelona.
SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad de la información
TORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011
Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C Colombia.
VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad del Perú. Perú.
YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar Barranquilla Colombia.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 60 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/e4d1852c-fa5e-4a35-885d-af4d703b302b/download
https://repository.ucc.edu.co/bitstreams/0e418853-1dce-4916-a90c-6735e5a44dee/download
https://repository.ucc.edu.co/bitstreams/314d23c4-ca21-4b11-b121-8519d9aedd0f/download
https://repository.ucc.edu.co/bitstreams/fa993d2e-5017-4cfa-94de-835a051a5187/download
https://repository.ucc.edu.co/bitstreams/52a28cc7-af27-4820-8991-60ef24a34f39/download
https://repository.ucc.edu.co/bitstreams/79f6e316-b504-42fe-b337-8163ecf13b5b/download
https://repository.ucc.edu.co/bitstreams/b835c647-5973-481e-bc6e-4652c3337883/download
bitstream.checksum.fl_str_mv 9ee1f0cabb88c575042aeed955a52cde
e8eb643944a58b918fa4576004a284c9
8a4605be74aa9ea9d79846c1fba20a33
894d9a5278b2c8c2dbde9fe9006cb2d1
6532c860d6a6e4b971beb6da7c5c79f2
54d0d65e45ff08b2e0a51f1bcc1a6471
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246804940652544
spelling Sánchez Medina, Irlesa IndiraEscobar Lavao, Manuel Santiago2022-06-09T13:56:23Z2022-06-09T13:56:23Z2022-05https://hdl.handle.net/20.500.12494/45295Escobar Lavao, M. S. (2022). Seguridad perimetral para la gestión y control de acceso e identidad en el sector empresarial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/45295La seguridad perimetral consiste en dar protección se ciñe a la protección de datos y de todo el sistema informático desde “afuera” creando una solidez tal que sea imposible la instrucción a elementos sensibles del sistema informático, lo anterior exige la que cada paquete de tráfico debe proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. Esto amerita que cada paquete de tráfico debe ser separado, revisado, analizado y aceptado o rechazado en relación con su función de su potencial riesgo de seguridad. Los sistemas de seguridad perimetral están dirigidos y destinados a la detección de intrusos en el exterior, en el perímetro en cuanto a lo físico de un local, nave, edificio, y sistemáticos como redes, base datos, programas, con recursos pasivos perimetrales; la detección de intrusos se realiza de forma anticipada con el fin de prever ataques, infracciones y pérdidas de información y control de las organizaciones; con el fin de salvaguardar la información.Perimeter security consists of providing protection that is limited to the protection of data and of the entire computer system from "outside" creating a solidity such that it is impossible to instruct sensitive elements of the computer system, the foregoing requires that each packet of traffic must protect data while maintaining the quality of service expected from the network. This means that each traffic packet must be separated, reviewed, analyzed and accepted or rejected in relation to its function of its potential security risk. Perimeter security systems are directed and intended for the detection of intruders abroad, in the physical perimeter of a premises, warehouse, building, and systematic such as networks, databases, programs, with perimeter passive resources; intrusion detection is carried out in advance in order to anticipate attacks, infractions and loss of information and control of organizations; in order to safeguard the information.1.1. Presentación y antecedentes del caso -- 2. Objetivos -- 2.1. Objetivo general -- 2.2. Objetivos específicos -- 3. Literatura sobre casos análogos -- 3.1. La seguridad perimetral -- 3.1.1. Arreglos electivos -- 3.1.2. Desventajas -- 3.1.3. Ventajas -- 3.1.4. Impedimentos -- 3.1.5. Componentes - Lo que hay que salvaguardar -- 3.1.6. Ataques a servidores -- 3.1.7. Amenazas de la Seguridad perimetral en las empresas -- 3.2. Modelos de seguridad perimetral -- 3.3. Plan de seguridad de la información -- 3.4. Políticas y estrategias de seguridad -- 3.5. Origen de la seguridad perimetral -- 3.6. Neutralización de amenazas en la seguridad perimetral -- 3.7. Otros aspectos de la seguridad perimetral -- 3.8. Seguridad perimetral de la infraestructura -- 3.9. Gestión y control de acceso e identidad -- 3.10. Tamaño del área de seguridad perimetral informática -- 3.11. Sistema de gestión de seguridad de la información -- 3.12. Arquitectura técnica seguridad perimetral empresarial -- 3.12.1. Zonas de seguridad y defensas perimetrales -- 3.13. Actuales ciberamenazas del mundo empresarial -- 3.14. Tipología de ciberataques empresariales -- 3.15. El cibercrimen -- 3.16. Delitos informáticos que más afectan a los colombianos -- 3.17. Políticas de seguridad de una organización -- 4. Conclusiones -- Bibliografíamanuel.escobar@campusucc.edu.co60 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad perimetralPolíticas de seguridadCiberataquesCibercrimenPerimeter securitySecurity politicsCyber attacksCybercrimeSeguridad perimetral para la gestión y control de acceso e identidad en el sector empresarialTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alvarez, L. (2005). Seguridad informática (Auditoría de Sistemas). Universidad Iberoamericana. México, D. F. http://www.bib.uia.mx/tesis/pdf/014663/014663.pdfAsobancaria. (2019). La seguridad perimetral empresarial.Avansis. (2021). Seguridad perimetral informática. qué es, definición y métodos para proteger tu negocio. https://www.avansis.es/ciberseguridad/que-es-seguridad-perimetral/Becerra, F. (2020). Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A. Universidad Nacional Abierta y a distancia. UNAD. Colombia. Recuperado de:https://repository.unad.edu.co/handle/10596/38723Benjumea, C. (2016) Diseño De Una Guía De Seguridad Perimetral Escalable Y En Alta Disponibilidad Con Equipos Firewall Tipo Ngfw. Bogotá D.CBOHORQUEZ, M Y PAEZ, L. (2017) Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión ptar salitre, sede Bogotá D.C. Universidad Católica de Colombia. Bogotá D.C. ColombiaBOLAÑOS, J. (2018) Diseño De la arquitectura de Seguridad Perimetral de La red Informática en la Industria De Licores Del Valle. Universidad Autónoma De Occidente. Santiago de Cali. Colombia.Camacho, A. y Lopez, J. (2017). Diseño de un sistema de seguridad perimetral e interna para una empresa America Business Process Services, en Bogotá D.C. Universidad Distrital Francisco José de Caldas. Bogota D.C. ColombiaCEBALLOS, A., BAUTISTA, F., MESA, L., I ARGAEZ, C. (2020) Tendencia de cibercrimen Colombia 2019 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdfCORHUELO, A Y GIRALDO, D. (2017) Propuesta de Actualización de la Red de Telecomunicaciones de la Aeronáutica Civil. Politécnico Grancolombiano. Bogotá D.C. Colombia.CUELLAR, J. (2020) Diseño de un sistema de gestión de seguridad de la información (sgsi) para la institución edutec de los andes pitalito, argumentada en la norma iso/iec 27001. Universidad Nacional Abierta Y A Distancia “Unad” Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En Seguridad Informática. Pitalito, HuilaCHICAIZA, D. (2014) Estudio de las tecnologías de seguridad perimetral informáticas y propuesta de un plan de implementación para la Agencia Nacional de Tránsito. Pontificia Universidad Católica Del Ecuador. Quito, Ecuador.DEFAZ, M (2015) La seguridad perimetral y su incidencia en la calidad de servicio de la red informática para el gobierno autónomo descentralizado de la provincia de COTOPAXI. Universidad Técnica De Ambato. Ambato Ecuador.DOMINGUEZ, J. (2018). Análisis de la calidad de los servicios en línea y la satisfacción de los clientes del Banco Internacional de la ciudad de Guayaquil. Universidad Católica de la ciudad de Guayaquil. Guayaquil, Ecuador. http://repositorio.ucsg.edu.ec/bitstream/3317/10987/1/T-UCSG-POS-MAE-186.pdfENRIQUEZ, J. (2011). Políticas de Seguridad Informática y la Vulnerabilidad de los Entornos Web de la Empresa Turbotech Durante el año 2010. Universidad Técnica de Ambato. Ecuador. https://repositorio.uta.edu.ec/bitstream/123456789/2330/1/Tesis_t678mrt.pdfGORDUÑO, R, GOMORA, M, RESENDIZ, J Y TORICES, E (2016) Propuesta de Modelo de Implementación y Gestión Para un Centro de Operaciones de Seguridad (Soc), Instituto Politécnico Nacional, Ciudad de México.Grados, C y Ventura, W. (2014) Sistema de seguridad perimetral para mejorar perforamnce de una red de datos empresarial. Universidad Nacional de Trujillo. Trujillo, Perú.GÓMEZ, (2006). Políticas de seguridad perimetral en una empresa. Estudio de investigación académica. ColombiaHUAURA, M (2019) Gestión de riesgos de seguridad de la información para empresas del sector telecomunicaciones. Universidad Nacional Mayor de San Marcos Universidad del Perú. Decana de América. Lima, Perú.Instituto Geográfico Agustín Codazzi – IGAC, (2019) Sistema de gestión de seguridad de la información. Bogotá D.C. Colombia. Sistema de gestión de seguridad de la información. | Instituto Geográfico Agustín Codazzi (igac.gov.co)MENESES, A, PERDOMO, D Y TAFUR, M (2019) Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. Universidad Cooperativa de Colombia, Neiva. Colombia.MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital Francisco José De Caldas. Bogotá D.C. Colombia.MOLINA, J. (2017) Tendencias de la seguridad electrónica y su impacto en la seguridad privada. Universidad Militar Nueva Granada. Bogotá D.C. ColombiaPALACIOS, A. (2015). Diseño de un Modelo de Políticas de Seguridad Informática para la Superintendencia de Industria y Comercio de Bogotá. Universidad Libre de Colombia. Bogotá D.C. Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE_GRADO_ANDRES_PALACIOS.pdf?sequence=1Power- Data. (2021). Seguridad de datos: En qué consiste y qué es importante en tu empresa. https://www.powerdata.es/seguridad-de-datosRUIZ, K Y DELGADO W, (2018) Implementación de una solución de seguridad perimetral Open Source en La Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. Universidad De Lambayeque. Barcelona.SÁNCHEZ (2013). sistema de seguridad perimetral como estrategia de seguridad de la informaciónTORRES, P Y PATERNINA, L. (2011) Diseño E Implementación De Un Sistema De Seguridad Perimetral Para La Red De Comercializadora Internacional Océanos S.A. Universidad Tecnológica De Bolívar Cartagena De Indias, D. T. Y C. 2011Torres, D y Zambrano, (2020) Modernización tecnológica de la infraestructura de los servicios de Seguridad Perimetral para la Red Corporativa. Universidad del Bosque. Bogotá D.C Colombia.VALENZUELA, J. (2012) Diseño De Una Arquitectura De Seguridad Perimetral De Una Red De Computadoras Para Una Empresa Pequeña. Pontificia Universidad del Perú. Perú.YAÑEZ, C. (2008) Diseño E Implantación de Plataforma de Seguridad Perimetral Informática: Dirección Ejecutiva De La Magistratura. Universidad Simón Bolívar Barranquilla Colombia.PublicationORIGINAL2022_seguridad_perimetral_gestion.pdf2022_seguridad_perimetral_gestion.pdfTrabajo de gradoapplication/pdf467038https://repository.ucc.edu.co/bitstreams/e4d1852c-fa5e-4a35-885d-af4d703b302b/download9ee1f0cabb88c575042aeed955a52cdeMD512022_seguridad_perimetral_gestion-Licencia.pdf2022_seguridad_perimetral_gestion-Licencia.pdfLicencia de usoapplication/pdf1674222https://repository.ucc.edu.co/bitstreams/0e418853-1dce-4916-a90c-6735e5a44dee/downloade8eb643944a58b918fa4576004a284c9MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/314d23c4-ca21-4b11-b121-8519d9aedd0f/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAIL2022_seguridad_perimetral_gestion.pdf.jpg2022_seguridad_perimetral_gestion.pdf.jpgGenerated Thumbnailimage/jpeg2766https://repository.ucc.edu.co/bitstreams/fa993d2e-5017-4cfa-94de-835a051a5187/download894d9a5278b2c8c2dbde9fe9006cb2d1MD542022_seguridad_perimetral_gestion-Licencia.pdf.jpg2022_seguridad_perimetral_gestion-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg5198https://repository.ucc.edu.co/bitstreams/52a28cc7-af27-4820-8991-60ef24a34f39/download6532c860d6a6e4b971beb6da7c5c79f2MD55TEXT2022_seguridad_perimetral_gestion.pdf.txt2022_seguridad_perimetral_gestion.pdf.txtExtracted texttext/plain101636https://repository.ucc.edu.co/bitstreams/79f6e316-b504-42fe-b337-8163ecf13b5b/download54d0d65e45ff08b2e0a51f1bcc1a6471MD562022_seguridad_perimetral_gestion-Licencia.pdf.txt2022_seguridad_perimetral_gestion-Licencia.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/b835c647-5973-481e-bc6e-4652c3337883/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/45295oai:repository.ucc.edu.co:20.500.12494/452952024-08-10 22:23:06.948open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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