Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo

El presente documento está desarrollado con el fin de brindar un diseño de seguridad perimetral, para la empresa Servitiendas de Colombia y Dsurtiendo de la ciudad de Neiva-Huila, tomando en cuenta los diferentes dispositivos de seguridad en el mercado que permita evaluar y proteger a la empresa de...

Full description

Autores:
Avendaño Meneses, Alexander
Díaz Perdomo, David
Tafur, Miguel Ángel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/13835
Acceso en línea:
https://hdl.handle.net/20.500.12494/13835
Palabra clave:
Seminario
Univercidades
Neiva-Huila
UTM
Empresa Servitiendas
TG 2019 ISI
Rights
openAccess
License
Atribución
id COOPER2_dc36b00545298b5de764dc883e8c5dd8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/13835
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
title Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
spellingShingle Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
Seminario
Univercidades
Neiva-Huila
UTM
Empresa Servitiendas
TG 2019 ISI
title_short Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
title_full Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
title_fullStr Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
title_full_unstemmed Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
title_sort Análisis de seguridad perimetral en la Empresa Servitiendas de Colombia y Dsurtiendo
dc.creator.fl_str_mv Avendaño Meneses, Alexander
Díaz Perdomo, David
Tafur, Miguel Ángel
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Avendaño Meneses, Alexander
Díaz Perdomo, David
Tafur, Miguel Ángel
dc.subject.spa.fl_str_mv Seminario
Univercidades
Neiva-Huila
UTM
Empresa Servitiendas
topic Seminario
Univercidades
Neiva-Huila
UTM
Empresa Servitiendas
TG 2019 ISI
dc.subject.classification.spa.fl_str_mv TG 2019 ISI
description El presente documento está desarrollado con el fin de brindar un diseño de seguridad perimetral, para la empresa Servitiendas de Colombia y Dsurtiendo de la ciudad de Neiva-Huila, tomando en cuenta los diferentes dispositivos de seguridad en el mercado que permita evaluar y proteger a la empresa de las diferentes vulnerabilidades presentes como acceso sin restricción a la web, usuarios sin restricción, información sin protección, etc. Lo anterior con el objetivo de capacitar a los empleados sobre el buen uso de los recursos informáticos y las buenas prácticas de manipular la información de la empresa, como no divulgar, copiar o enviar información privada a terceros. Con el presente trabajo se analizó la bondad de un dispositivo de seguridad UTM que alberga diferentes servicios para la integridad de la red y establecer políticas de seguridad necesarios la cualquiera empresa, permitiendo fortalecer la seguridad perimetral, recordando que uno de los factores de riesgo de pérdida y vulnerabilidad en la red son los usuarios por el mal uso de la misma.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-12T17:58:10Z
dc.date.available.none.fl_str_mv 2019-09-12T17:58:10Z
dc.date.issued.none.fl_str_mv 2019-08-25
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/13835
dc.identifier.bibliographicCitation.spa.fl_str_mv Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva
url https://hdl.handle.net/20.500.12494/13835
identifier_str_mv Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva
dc.relation.references.spa.fl_str_mv Accensit. (2018). Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/
Accensit. (2018). accensit. Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/
Camacho, M. (2 de 11 de 2010). Dispositivos UTM y la importancia de la seguridad de Redes. Firewalls. Obtenido de https://hacking-etico.com/2010/11/02/utm-seguridad-firewall/
Climent, F. B. (2018). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlace
Computadores, E. d. (2008). Jordi Íñigo Griera. Barcelona: Editorial UOC. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-LAN
Corey Nachreiner, C. d. (7 de Julio de 2016). computerworld. Obtenido de https://cso.computerworld.es/defensa-perimetral/appliance-ngfw-o-dispositivo-utm-lo-que-le-conviene-a-mi-organizacion
Eleconomista. (18 de Julio de 2018). Obtenido de https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-en-el-2018-superaran-cifras-del-2017-20180718-0103.html
Ficarra, F. (2006). Antivirus y seguridad informática: el nuevo. Ecuador: Red Revista Latinoamericana de Comunicación CHASQUI. Obtenido de https://latam.kaspersky.com/resource-center/definitions/firewall
Gascó, G. E. (2013). Seguridad informática. Macmillan Iberia, S.A. Obtenido de https://www.emprendepyme.net/politicas-de-seguridad.html
Goujon, A. (10 de 09 de 2012). Qué es y cómo funciona una VPN para la privacidad de la información. Obtenido de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/
Herradón, A. C. (2010). Internet y correo electrónico. Madrid: Editorial CEP, S.L. Obtenido de https://tecnologia-informatica.com/navegador-web-historia-trucos-consejos/
Loachamin, G. R. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/bitstream/33000/6193/1/UDLA-EC-TIRT-2016-38.pdf
Marcel Andrés Bohorquez, L. A. (Diciembre de 2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O%20DE%20UN%20SSP.pdf
McNeil, M. L. (2009). Protejámonos contra los virus informáticos. El Cid Editor | apuntes. Obtenido de https://tecnologia-informatica.com/que-es-un-antivirus-como-funciona/
multicomp. (2018). multicomp. Obtenido de http://multicomp.com.mx/seguridad-informatica/seguridad-perimetral/
Ortega, F. J. (2014). Servicios en red. España: RA-MA Editorial. Obtenido de https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html
Orueta, G. D. (2014). Procesos y herramientas para la seguridad de redes. UNED - Universidad Nacional de Educación a Distancia. Obtenido de https://www.simply-networks.eu/es/dispositivos-de-seguridad-informatica.html
Palomares, F. C. (2017). Selección, instalación, configuración y administración de los servidores de transferencia de archivos. Madrid: Editorial CEP, S.L. Obtenido de https://www.educaweb.com/profesion/administrador-informatico-55/
Pérez, R. C. (16 de 07 de 2016). Los sistemas de seguridad perimetral y principales vectores de ataque web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52986/6/rperezgonTFG0716mem%C3%B2ria.pdf
Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de http://base10informatica.com/seguridad-perimetral-e-interna/
Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de https://www.monografias.com/trabajos106/elementos-basicos-seguridad-perimetral/elementos-basicos-seguridad-perimetral.shtml
seguridadinformatica. (2018). Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
Sosa, C. R. (25 de Mayo de 2002). Redes de computadoras. México Df: Instituto Politécnico Nacional. Obtenido de https://prezi.com/c1tpeqb2quds/segmentacion-de-red/
Villegas Chiliquinga, W. E. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/handle/33000/6454
accensit. (2018). Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/ accensit. (2018). accensit. Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/ Camacho, M. (2 de 11 de 2010). Dispositivos UTM y la importancia de la seguridad de Redes. Firewalls. Obtenido de https://hacking-etico.com/2010/11/02/utm-seguridad-firewall/ Climent, F. B. (2018). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlace computadores, E. d. (2008). Jordi Íñigo Griera. Barcelona: Editorial UOC. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-LAN Corey Nachreiner, C. d. (7 de Julio de 2016). computerworld. Obtenido de https://cso.computerworld.es/defensa-perimetral/appliance-ngfw-o-dispositivo-utm-lo-que-le-conviene-a-mi-organizacion definicion. (2018). Obtenido de https://definicion.de/informacion/ Domingo, A. A. (2013). Redes locales. McGraw-Hill España: España. Obtenido de https://definicion.de/red-informatica/ ecured. (2018). Obtenido de https://www.ecured.cu/Usuario_(Inform%C3%A1tica) EE. (s.f.). eleconomista. (18 de Julio de 2018). Obtenido de https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-en-el-2018-superaran-cifras-del-2017-20180718-0103.html Ficarra, F. (2006). Antivirus y seguridad informática: el nuevo. Ecuador: Red Revista Latinoamericana de Comunicación CHASQUI. Obtenido de https://latam.kaspersky.com/resource-center/definitions/firewall Freitas, V. D. (2009). Análisis y evaluación del riesgo de la información. Venezuela: Red Enlace. Obtenido de https://conceptodefinicion.de/riesgo/ Gascó, G. E. (2013). Seguridad informática. Macmillan Iberia, S.A. Obtenido de https://www.emprendepyme.net/politicas-de-seguridad.html Goujon, A. (10 de 09 de 2012). Qué es y cómo funciona una VPN para la privacidad de la información. Obtenido de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/ Herradón, A. C. (2010). Internet y correo electrónico. Madrid: Editorial CEP, S.L. Obtenido de https://tecnologia-informatica.com/navegador-web-historia-trucos-consejos/ Loachamin, G. R. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/bitstream/33000/6193/1/UDLA-EC-TIRT-2016-38.pdf MARCEL ANDRES BOHORQUEZ, L. A. (Diciembre de 2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O%20DE%20UN%20SSP.pdf McNeil, M. L. (2009). Protejámonos contra los virus informáticos. El Cid Editor | apuntes. Obtenido de https://tecnologia-informatica.com/que-es-un-antivirus-como-funciona/ multicomp. (2018). multicomp. Obtenido de http://multicomp.com.mx/seguridad-informatica/seguridad-perimetral/ nss. (2018). nss. Obtenido de http://nss.com.mx/seguridad-perimetral-en-redes-firewall-idsips/ Ortega, F. J. (2014). Servicios en red. España: RA-MA Editorial. Obtenido de https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html Orueta, G. D. (2014). Procesos y herramientas para la seguridad de redes. UNED - Universidad Nacional de Educación a Distancia. Obtenido de https://www.simply-networks.eu/es/dispositivos-de-seguridad-informatica.html Palomares, F. C. (2017). Selección, instalación, configuración y administración de los servidores de transferencia de archivos. Madrid: Editorial CEP, S.L. Obtenido de https://www.educaweb.com/profesion/administrador-informatico-55/ Penin, A. R. (2007). Sistemas SCADA (2a. ed.). Barcelona: Marcombo. Obtenido de https://www.pandasecurity.com/peru/support/card?id=31463 Perevochtchikova, M. (2012). Cultura del agua en México. México: Editorial Miguel Ángel Porrúa. Obtenido de https://www.significados.com/vulnerabilidad/ Pérez, R. C. (16 de 07 de 2016). Los sistemas de seguridad perimetral y principales vectores de ataque web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52986/6/rperezgonTFG0716mem%C3%B2ria.pdf Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de http://base10informatica.com/seguridad-perimetral-e-interna/ Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de https://www.monografias.com/trabajos106/elementos-basicos-seguridad-perimetral/elementos-basicos-seguridad-perimetral.shtml seguridadinformatica. (2018). Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 Sosa, C. R. (25 de Mayo de 2002). Redes de computadoras. México Df: Instituto Politécnico Nacional. Obtenido de https://prezi.com/c1tpeqb2quds/segmentacion-de-red/ Vieites, Á. G. (2014). Auditoría de seguridad informática. España: RA-MA Editorial. Obtenido de https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ Vieit
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 45 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a6b835f2-3c20-46b0-bb0a-a2513241a941/download
https://repository.ucc.edu.co/bitstreams/8faf0d82-3c07-4d15-80d3-59acfd583f71/download
https://repository.ucc.edu.co/bitstreams/d0e47edf-1aba-4a4d-be29-e4f256a0dc00/download
https://repository.ucc.edu.co/bitstreams/21bf4d46-d905-496a-a944-779b5272069c/download
https://repository.ucc.edu.co/bitstreams/686103b6-8e61-49ce-a4ba-b4b04117e0e1/download
https://repository.ucc.edu.co/bitstreams/d87716c4-3295-4bc6-8f5c-c45c798da7c4/download
https://repository.ucc.edu.co/bitstreams/2aaa47a7-5380-46cc-8d2e-4809c1927474/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
0c5db501d4679075cded46f8e0aaa471
339af950644a15f858c7993c8b214c54
d69887271eead471d0c206e82a2d274f
240875296151f5f2d4d65d7210bac87c
b8e6a82ee6d2c9ca61a0e72678d94ae9
fda1eb29db0504b478fe18965c67c46e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789128264810496
spelling Sánchez Medina, Irlesa IndiraAvendaño Meneses, AlexanderDíaz Perdomo, DavidTafur, Miguel Ángel2019-09-12T17:58:10Z2019-09-12T17:58:10Z2019-08-25https://hdl.handle.net/20.500.12494/13835Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, NeivaEl presente documento está desarrollado con el fin de brindar un diseño de seguridad perimetral, para la empresa Servitiendas de Colombia y Dsurtiendo de la ciudad de Neiva-Huila, tomando en cuenta los diferentes dispositivos de seguridad en el mercado que permita evaluar y proteger a la empresa de las diferentes vulnerabilidades presentes como acceso sin restricción a la web, usuarios sin restricción, información sin protección, etc. Lo anterior con el objetivo de capacitar a los empleados sobre el buen uso de los recursos informáticos y las buenas prácticas de manipular la información de la empresa, como no divulgar, copiar o enviar información privada a terceros. Con el presente trabajo se analizó la bondad de un dispositivo de seguridad UTM que alberga diferentes servicios para la integridad de la red y establecer políticas de seguridad necesarios la cualquiera empresa, permitiendo fortalecer la seguridad perimetral, recordando que uno de los factores de riesgo de pérdida y vulnerabilidad en la red son los usuarios por el mal uso de la misma.Introducción. -- 1. planteamiento del problema. -- 1.1. Descripcion del problema. -- 1.2. Formulacion del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación del proyecto. -- 4.1. Delimitación temática. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.2. Marco teórico. -- 5.3. Marco referencial. -- 5.4. Conceptos. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Recolección de la información. -- 6.4. Requerimientos técnicos. -- 6.5. Muestra de la problemática. -- 6.6. Análisis. -- 7. Conclusiones. --alexander.avendanom@campusucc.edu.codavid.diazpe@campusucc.edu.comiguel.tafur@campusucc.edu.co45 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeminarioUnivercidadesNeiva-HuilaUTMEmpresa ServitiendasTG 2019 ISIAnálisis de seguridad perimetral en la Empresa Servitiendas de Colombia y DsurtiendoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Accensit. (2018). Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/Accensit. (2018). accensit. Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/Camacho, M. (2 de 11 de 2010). Dispositivos UTM y la importancia de la seguridad de Redes. Firewalls. Obtenido de https://hacking-etico.com/2010/11/02/utm-seguridad-firewall/Climent, F. B. (2018). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlaceComputadores, E. d. (2008). Jordi Íñigo Griera. Barcelona: Editorial UOC. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-LANCorey Nachreiner, C. d. (7 de Julio de 2016). computerworld. Obtenido de https://cso.computerworld.es/defensa-perimetral/appliance-ngfw-o-dispositivo-utm-lo-que-le-conviene-a-mi-organizacionEleconomista. (18 de Julio de 2018). Obtenido de https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-en-el-2018-superaran-cifras-del-2017-20180718-0103.htmlFicarra, F. (2006). Antivirus y seguridad informática: el nuevo. Ecuador: Red Revista Latinoamericana de Comunicación CHASQUI. Obtenido de https://latam.kaspersky.com/resource-center/definitions/firewallGascó, G. E. (2013). Seguridad informática. Macmillan Iberia, S.A. Obtenido de https://www.emprendepyme.net/politicas-de-seguridad.htmlGoujon, A. (10 de 09 de 2012). Qué es y cómo funciona una VPN para la privacidad de la información. Obtenido de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/Herradón, A. C. (2010). Internet y correo electrónico. Madrid: Editorial CEP, S.L. Obtenido de https://tecnologia-informatica.com/navegador-web-historia-trucos-consejos/Loachamin, G. R. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/bitstream/33000/6193/1/UDLA-EC-TIRT-2016-38.pdfMarcel Andrés Bohorquez, L. A. (Diciembre de 2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O%20DE%20UN%20SSP.pdfMcNeil, M. L. (2009). Protejámonos contra los virus informáticos. El Cid Editor | apuntes. Obtenido de https://tecnologia-informatica.com/que-es-un-antivirus-como-funciona/multicomp. (2018). multicomp. Obtenido de http://multicomp.com.mx/seguridad-informatica/seguridad-perimetral/Ortega, F. J. (2014). Servicios en red. España: RA-MA Editorial. Obtenido de https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.htmlOrueta, G. D. (2014). Procesos y herramientas para la seguridad de redes. UNED - Universidad Nacional de Educación a Distancia. Obtenido de https://www.simply-networks.eu/es/dispositivos-de-seguridad-informatica.htmlPalomares, F. C. (2017). Selección, instalación, configuración y administración de los servidores de transferencia de archivos. Madrid: Editorial CEP, S.L. Obtenido de https://www.educaweb.com/profesion/administrador-informatico-55/Pérez, R. C. (16 de 07 de 2016). Los sistemas de seguridad perimetral y principales vectores de ataque web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52986/6/rperezgonTFG0716mem%C3%B2ria.pdfRoig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de http://base10informatica.com/seguridad-perimetral-e-interna/Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de https://www.monografias.com/trabajos106/elementos-basicos-seguridad-perimetral/elementos-basicos-seguridad-perimetral.shtmlseguridadinformatica. (2018). Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12Sosa, C. R. (25 de Mayo de 2002). Redes de computadoras. México Df: Instituto Politécnico Nacional. Obtenido de https://prezi.com/c1tpeqb2quds/segmentacion-de-red/Villegas Chiliquinga, W. E. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/handle/33000/6454accensit. (2018). Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/ accensit. (2018). accensit. Obtenido de https://www.accensit.com/blog/seguridad-perimetral-informatica-informacion-necesaria/ Camacho, M. (2 de 11 de 2010). Dispositivos UTM y la importancia de la seguridad de Redes. Firewalls. Obtenido de https://hacking-etico.com/2010/11/02/utm-seguridad-firewall/ Climent, F. B. (2018). Direccionamiento e interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlace computadores, E. d. (2008). Jordi Íñigo Griera. Barcelona: Editorial UOC. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-LAN Corey Nachreiner, C. d. (7 de Julio de 2016). computerworld. Obtenido de https://cso.computerworld.es/defensa-perimetral/appliance-ngfw-o-dispositivo-utm-lo-que-le-conviene-a-mi-organizacion definicion. (2018). Obtenido de https://definicion.de/informacion/ Domingo, A. A. (2013). Redes locales. McGraw-Hill España: España. Obtenido de https://definicion.de/red-informatica/ ecured. (2018). Obtenido de https://www.ecured.cu/Usuario_(Inform%C3%A1tica) EE. (s.f.). eleconomista. (18 de Julio de 2018). Obtenido de https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-en-el-2018-superaran-cifras-del-2017-20180718-0103.html Ficarra, F. (2006). Antivirus y seguridad informática: el nuevo. Ecuador: Red Revista Latinoamericana de Comunicación CHASQUI. Obtenido de https://latam.kaspersky.com/resource-center/definitions/firewall Freitas, V. D. (2009). Análisis y evaluación del riesgo de la información. Venezuela: Red Enlace. Obtenido de https://conceptodefinicion.de/riesgo/ Gascó, G. E. (2013). Seguridad informática. Macmillan Iberia, S.A. Obtenido de https://www.emprendepyme.net/politicas-de-seguridad.html Goujon, A. (10 de 09 de 2012). Qué es y cómo funciona una VPN para la privacidad de la información. Obtenido de https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/ Herradón, A. C. (2010). Internet y correo electrónico. Madrid: Editorial CEP, S.L. Obtenido de https://tecnologia-informatica.com/navegador-web-historia-trucos-consejos/ Loachamin, G. R. (2016). dspace. Obtenido de http://dspace.udla.edu.ec/bitstream/33000/6193/1/UDLA-EC-TIRT-2016-38.pdf MARCEL ANDRES BOHORQUEZ, L. A. (Diciembre de 2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/15322/1/DISE%C3%91O%20DE%20UN%20SSP.pdf McNeil, M. L. (2009). Protejámonos contra los virus informáticos. El Cid Editor | apuntes. Obtenido de https://tecnologia-informatica.com/que-es-un-antivirus-como-funciona/ multicomp. (2018). multicomp. Obtenido de http://multicomp.com.mx/seguridad-informatica/seguridad-perimetral/ nss. (2018). nss. Obtenido de http://nss.com.mx/seguridad-perimetral-en-redes-firewall-idsips/ Ortega, F. J. (2014). Servicios en red. España: RA-MA Editorial. Obtenido de https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html Orueta, G. D. (2014). Procesos y herramientas para la seguridad de redes. UNED - Universidad Nacional de Educación a Distancia. Obtenido de https://www.simply-networks.eu/es/dispositivos-de-seguridad-informatica.html Palomares, F. C. (2017). Selección, instalación, configuración y administración de los servidores de transferencia de archivos. Madrid: Editorial CEP, S.L. Obtenido de https://www.educaweb.com/profesion/administrador-informatico-55/ Penin, A. R. (2007). Sistemas SCADA (2a. ed.). Barcelona: Marcombo. Obtenido de https://www.pandasecurity.com/peru/support/card?id=31463 Perevochtchikova, M. (2012). Cultura del agua en México. México: Editorial Miguel Ángel Porrúa. Obtenido de https://www.significados.com/vulnerabilidad/ Pérez, R. C. (16 de 07 de 2016). Los sistemas de seguridad perimetral y principales vectores de ataque web. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52986/6/rperezgonTFG0716mem%C3%B2ria.pdf Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de http://base10informatica.com/seguridad-perimetral-e-interna/ Roig, D. R. (2010). Guía de implementación de la seguridad en redes de Núcleo Mpls. Habana: D - Instituto Superior Politécnico José Antonio Echeverría. CUJAE. Obtenido de https://www.monografias.com/trabajos106/elementos-basicos-seguridad-perimetral/elementos-basicos-seguridad-perimetral.shtml seguridadinformatica. (2018). Obtenido de http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 Sosa, C. R. (25 de Mayo de 2002). Redes de computadoras. México Df: Instituto Politécnico Nacional. Obtenido de https://prezi.com/c1tpeqb2quds/segmentacion-de-red/ Vieites, Á. G. (2014). Auditoría de seguridad informática. España: RA-MA Editorial. Obtenido de https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ VieitPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a6b835f2-3c20-46b0-bb0a-a2513241a941/download3bce4f7ab09dfc588f126e1e36e98a45MD58TEXT2019_Analisis_seguridad_perimetral.pdf.txt2019_Analisis_seguridad_perimetral.pdf.txtExtracted texttext/plain59215https://repository.ucc.edu.co/bitstreams/8faf0d82-3c07-4d15-80d3-59acfd583f71/download0c5db501d4679075cded46f8e0aaa471MD592019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdf.txt2019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdf.txtExtracted texttext/plain5354https://repository.ucc.edu.co/bitstreams/d0e47edf-1aba-4a4d-be29-e4f256a0dc00/download339af950644a15f858c7993c8b214c54MD510ORIGINAL2019_Analisis_seguridad_perimetral.pdf2019_Analisis_seguridad_perimetral.pdftrabajo de pregradoapplication/pdf1075297https://repository.ucc.edu.co/bitstreams/21bf4d46-d905-496a-a944-779b5272069c/downloadd69887271eead471d0c206e82a2d274fMD562019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdf2019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdflicencia de uso de obraapplication/pdf304227https://repository.ucc.edu.co/bitstreams/686103b6-8e61-49ce-a4ba-b4b04117e0e1/download240875296151f5f2d4d65d7210bac87cMD57THUMBNAIL2019_Analisis_seguridad_perimetral.pdf.jpg2019_Analisis_seguridad_perimetral.pdf.jpgGenerated Thumbnailimage/jpeg2503https://repository.ucc.edu.co/bitstreams/d87716c4-3295-4bc6-8f5c-c45c798da7c4/downloadb8e6a82ee6d2c9ca61a0e72678d94ae9MD5112019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdf.jpg2019_Analisis_seguridad_perimetral_licenciadeusodeobra.pdf.jpgGenerated Thumbnailimage/jpeg4947https://repository.ucc.edu.co/bitstreams/2aaa47a7-5380-46cc-8d2e-4809c1927474/downloadfda1eb29db0504b478fe18965c67c46eMD51220.500.12494/13835oai:repository.ucc.edu.co:20.500.12494/138352024-08-10 22:23:17.833open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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