Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones

El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enf...

Full description

Autores:
Quintero Gasca, Oscar Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57132
Acceso en línea:
https://hdl.handle.net/20.500.12494/57132
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Protección
Información
Redes
Telecomunicaciones
Amenazas
Protection
Information
Networks
Telecommunications
Threats
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_fcfccc4169bbcf9da0f3215b8aae0920
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57132
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
title Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
spellingShingle Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
000 - Ciencias de la computación, información y obras generales
Protección
Información
Redes
Telecomunicaciones
Amenazas
Protection
Information
Networks
Telecommunications
Threats
title_short Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
title_full Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
title_fullStr Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
title_full_unstemmed Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
title_sort Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones
dc.creator.fl_str_mv Quintero Gasca, Oscar Andres
dc.contributor.advisor.none.fl_str_mv Bareño Gutierrez, Raul
dc.contributor.author.none.fl_str_mv Quintero Gasca, Oscar Andres
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Protección
Información
Redes
Telecomunicaciones
Amenazas
Protection
Information
Networks
Telecommunications
Threats
dc.subject.proposal.spa.fl_str_mv Protección
Información
Redes
Telecomunicaciones
Amenazas
dc.subject.proposal.eng.fl_str_mv Protection
Information
Networks
Telecommunications
Threats
description El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enfrentan tanto las redes de telecomunicaciones como las aplicaciones de Microsoft 365, las cuales pueden comprometer la seguridad de los datos y la funcionalidad de los sistemas. Así mismo, la justificación del diseño radica en la necesidad de proteger la confidencialidad, integridad y disponibilidad de la información frente a ciberataques, amenazas internas y errores de configuración. Los procedimientos metodológicos que se asumen en la presente investigación incluyen un análisis de amenazas a las redes de telecomunicaciones y al modelo de los servicios proporcionado por Microsoft 365, y el desarrollo de un diseño de protección, también se establece un criterio general de seguridad aplicable a diversas organizaciones. El cronograma del proyecto se divide en tres fases. Se relacionan resultados que incluyen una implementación eficaz de medidas de seguridad y una protección contra las amenazas identificadas y de esta manera las conclusiones destacan la importancia de una estrategia de seguridad y actualizada para enfrentar amenazas emergentes.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-25T15:38:55Z
dc.date.available.none.fl_str_mv 2024-09-25T15:38:55Z
dc.date.issued.none.fl_str_mv 2024-07-29
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Quintero Gasca, O. A. (2024). Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57132
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57132
identifier_str_mv Quintero Gasca, O. A. (2024). Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57132
url https://hdl.handle.net/20.500.12494/57132
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Bareño Gutiérrez, R., Sevillano, A. M. L., Díaz-Piraquive, F. N., & González-Crespo, R. (2021). Analysis of WEB Browsers of HSTS Security Under the MITM Management Environment. In Knowledge Management in Organizations: 15th International Conference, KMO 2021, Kaohsiung, Taiwan, July 20-22, 2021, Proceedings 15 (pp. 331-344). Springer International Publishing.
Bareño Gutiérrez, R. (2013). Elaboración de un estado de arte sobre el protocolo IPV6; y su implementación sobre protocolos de enrutamiento dinámico como RIPNG. EIGRP y OSPF basado sobre la plataforma de equipos cisco.
Raúl, B. G., & Sevillano, A. M. L. (2017). Services cloud under HSTS, Strengths and weakness before an attack of man in the middle MITM. In 2017 Congreso Internacional de Innovacion y Tendencias en Ingenieria (CONIITI) (pp. 1-5).
Barreño Gutiérrez, R., and O. Lengerke. "Voto electrónico con SSL." TLS e IPSEC (2014).
Urrea, S. E. C., Núñez, W. N., Gutiérrez, R. B., & Osorio, H. E. S. Gestión de conocimiento soportado en TIC para entidades educativas de formación por competencias SENA–CEET. In VI Congreso Internacional de Formación y Gestión del Talento Humano. “Enfoques y Modelos para la Formación, la Innovación y la (p. 392).
Urrea, S. E. C., Núñez, W. N., Osorio, H. E. S., Paez, N. A. F., & Gutierrez, R. B. (2017). Sistema de votación electrónico con características de seguridad SSL/TLS e IPsec en Colombia. Revista UIS Ingenierías, 16(1), 75-84
Suárez, J. D. L. S. S., Córdoba, S. M. G., Mariño, D. C. A., Gutiérrez, R. B., & Soto, J. P. T. (2022). Impacto de la implementación de una plataforma como servicio para apoyar procesos de Formación empresarial mediante la modalidad MOOC. Ingeniería y Desarrollo en la Nueva Era, 791-799.
Raúl, B. G., Sonia, C. U., William, N. N., & Hugo, S. O. Análisis Técnico basado en estándares internacionales para la implementación del Data Center de apoyo a la gestión tecnológica y de formación por competencias en el CEET del SENA Distrito Capital.
Raúl, B. G., & Sevillano, A. M. L. (2017, October). Services cloud under HSTS, Strengths and weakness before an attack of man in the middle MITM. In 2017 Congreso Internacional de Innovacion y Tendencias en Ingenieria (CONIITI) (pp. 1-5). IEEE
Gutiérrez, R. B. (2022). Machine Learning predictivo a partir de la analítica y de modelos de inteligencia artificial. Un caso de estudio. Ingeniería y Desarrollo en la Nueva Era, 759-767.
Bareño Gutiérrez, R. (2024). Explorando el Universo IPV6: Para la innovación de un mundo Interconectado. Fundación Universitaria Compensar. Disponible en: https://repositoriocrai.ucompensar.edu.co/handle/compensar/5253
Bareño Gutiérrez, R., Barbosa Castro, N. D., Riaño Pascagaza, J. A., Guevara Maldonado, Z. E. J., Solórzano, J. D. L. S., García Córdoba, S. M., ... & Tapias Forero, F. (2023). UCompensar: La academia motor en la transformación digital y automatización de la industria 4.0.
Bareño Gutiérrez, R. (2024). Explorando el Universo IPV6: Para la innovación de un mundo Interconectado. Fundación Universitaria Compensar. Disponible en: https://repositoriocrai.ucompensar.edu.co/handle/compensar/5253
Microsoft. (2020). Microsoft 365: Soluciones de productividad empresarial. Microsoft. https://www.microsoft.com
Stallings, W. (2017). Criptografía y seguridad de redes: Principios y prácticas (6.ª ed.). Pearson Educación.
Van Dijk, M., & Juels, A. (2010). On the impossibility of cryptography alone for privacy-preserving cloud computing. Proceedings of the 5th USENIX Conference on Hot Topics in Security, 1-8.
Microsoft. (n.d.). Microsoft 365 compliance and security solutions. Microsoft. https://docs.microsoft.com
Descripción del servicio de Microsoft Defender para Office 365 https://learn.microsoft.com/es-es/office365/servicedescriptions/office-365-advanced-threat-protection-service-description
Seguimiento de mensajes en el portal de Microsoft Defender https://learn.microsoft.com/es-es/defender-office-365/message-trace-defender-portal
Responsabilidad compartida en la nube https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility
Puntuación del Administrador de cumplimiento https://learn.microsoft.com/es-es/purview/compliance-manager-scoring
Reglas de flujo de correo (reglas de transporte) en Exchange Online https://learn.microsoft.com/es-es/exchange/security-and-compliance/mail-flow-rules/mail-flow-rules
¿Qué es Computación en la nube? https://learn.microsoft.com/es-es/training/modules/describe-cloud-service-types/
Https://www.ambit-bst.com/blog/definici%C3%B3n-de-iaas-paas-y-saas-en-qu%C3%A9-se-diferencian
¿Qué es el modelo OSI?| Ejemplos de modelos OSI | Cloudflare. (n.d.). https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/
Español. (n.d.). Default. https://www.bicsi.org/membership-global-community/global-community/bicsi-en-espanol#gsc.tab=0
Colaboradores de Wikipedia. (2024, April 3). Sistema de nombres de dominio. Wikipedia, La Enciclopedia Libre. https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 43 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7f9285f1-5b16-48f1-8cf9-b273eb17a8dc/download
https://repository.ucc.edu.co/bitstreams/24c4b4cd-8263-4fde-9b81-f2c78dc2ebb0/download
https://repository.ucc.edu.co/bitstreams/7f2c8b5a-e771-4daa-8c08-e8ad441cd665/download
https://repository.ucc.edu.co/bitstreams/691837bd-ad60-4172-901d-a31b78cfbeaf/download
https://repository.ucc.edu.co/bitstreams/254edc12-b3fb-42b9-a5c0-5d458083b9c0/download
https://repository.ucc.edu.co/bitstreams/af8d3887-f58b-41d1-8244-00562c680630/download
https://repository.ucc.edu.co/bitstreams/efc41ad4-becc-4e01-bec6-64c0fe956277/download
https://repository.ucc.edu.co/bitstreams/5e2fff4d-ebf9-4332-b75b-59e223a4c122/download
https://repository.ucc.edu.co/bitstreams/1ad4ad1d-a781-4f63-922c-040384c4c7ec/download
https://repository.ucc.edu.co/bitstreams/a3bf40e4-80bc-4293-8ed8-3ad8918480c3/download
https://repository.ucc.edu.co/bitstreams/e61060dd-4bac-4b99-9f0d-8267dcf27c2a/download
bitstream.checksum.fl_str_mv 890f0ef9a693c59d9e7b743f0a679e44
b5ec3bebb25fce86efaf0d1c67a1397a
554cc56de9b60691f4f1eddf4caa637a
4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
000603f21466501e8da11f8e13d7c4d3
e1eb37d114f1d9ac9624df0c5b6bc9a8
5fc8ccd6c61e8e9890fb2c5891593a38
ddec38d0348aa32ca1364854d9fcfa08
27c97588e8a66fd8d9b001672ba77db6
9e452a751a9e9c74985bc5150b731db1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247080758083584
spelling Bareño Gutierrez, RaulQuintero Gasca, Oscar Andres2024-09-25T15:38:55Z2024-09-25T15:38:55Z2024-07-29Quintero Gasca, O. A. (2024). Sistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicaciones. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57132https://hdl.handle.net/20.500.12494/57132El propósito del presente trabajo de investigación es comprender y abordar un diseño de un sistema de protección de la información en Microsoft 365, integrando la infraestructura de redes de telecomunicaciones y sus vulnerabilidades. El problema central se relaciona con las amenazas diversas que enfrentan tanto las redes de telecomunicaciones como las aplicaciones de Microsoft 365, las cuales pueden comprometer la seguridad de los datos y la funcionalidad de los sistemas. Así mismo, la justificación del diseño radica en la necesidad de proteger la confidencialidad, integridad y disponibilidad de la información frente a ciberataques, amenazas internas y errores de configuración. Los procedimientos metodológicos que se asumen en la presente investigación incluyen un análisis de amenazas a las redes de telecomunicaciones y al modelo de los servicios proporcionado por Microsoft 365, y el desarrollo de un diseño de protección, también se establece un criterio general de seguridad aplicable a diversas organizaciones. El cronograma del proyecto se divide en tres fases. Se relacionan resultados que incluyen una implementación eficaz de medidas de seguridad y una protección contra las amenazas identificadas y de esta manera las conclusiones destacan la importancia de una estrategia de seguridad y actualizada para enfrentar amenazas emergentes.The purpose of this research work is to understand, comprehend and address a design of an information protection system in Microsoft 365, integrating the telecommunications network infrastructure and its vulnerabilities. The central problem is related to the various threats faced by both telecommunications networks and Microsoft 365 applications, which can compromise the security of data and the functionality of the systems. Likewise, the justification for the design lies in the need to protect the confidentiality, integrity and availability of information against cyberattacks, internal threats and configuration errors. The methodological procedures assumed in this research include an analysis of threats to telecommunications networks and Microsoft 365, and the development of a comprehensive protection design; a general security criterion applicable to various organizations is also established. The project schedule is divided into four phases: research (weeks 1-2), design (week 3), implementation (weeks 4-5), and evaluation and adjustments (week 6). Results are related that include an effective implementation of security measures and robust protection against identified threats and in this way the conclusions highlight the importance of a comprehensive and updated security strategy to face emerging threats and guarantee a solid defense.Resumen -- Abstract -- Introducción -- Planteamiento del problema -- Justificación -- Objetivos -- Objetivo general -- Objetivos específicos -- Marco teórico -- Metodología -- Fase 1: Análisis investigativo sobre las amenazas más relevantes sobre las redes de telecomunicaciones a nivel de SAAS -- Fase 2: Análisis investigativo sobre las amenazas realizadas a Microsoft 365, a nivel de las aplicaciones de escritorio y herramientas de almacenamiento como SharePoint y OneDrive -- Fase 3: Determinar la mejor ruta para definir un diseño que junto con las redes de telecomunicaciones permita la protección de información y así establecer un criterio general de seguridad para cualquier organización que lo necesite -- Protección contra amenazas en entornos SAAS -- Estrategias de protección -- Sistema integral de protección de la información en Microsoft 365 -- Políticas de Exchange -- Políticas de identidades. -- Supervisión y auditoría -- Puntuación general de Microsoft 365 -- Conclusiones -- Recomendaciones -- Bibliografía --PregradoIngeniería de Telecomunicaciones43 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesIngenieríasBogotáBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesProtecciónInformaciónRedesTelecomunicacionesAmenazasProtectionInformationNetworksTelecommunicationsThreatsSistema integral de protección de la información en Microsoft 365, considerando la infraestructura y las vulnerabilidades de las redes de telecomunicacionesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionBareño Gutiérrez, R., Sevillano, A. M. L., Díaz-Piraquive, F. N., & González-Crespo, R. (2021). Analysis of WEB Browsers of HSTS Security Under the MITM Management Environment. In Knowledge Management in Organizations: 15th International Conference, KMO 2021, Kaohsiung, Taiwan, July 20-22, 2021, Proceedings 15 (pp. 331-344). Springer International Publishing.Bareño Gutiérrez, R. (2013). Elaboración de un estado de arte sobre el protocolo IPV6; y su implementación sobre protocolos de enrutamiento dinámico como RIPNG. EIGRP y OSPF basado sobre la plataforma de equipos cisco.Raúl, B. G., & Sevillano, A. M. L. (2017). Services cloud under HSTS, Strengths and weakness before an attack of man in the middle MITM. In 2017 Congreso Internacional de Innovacion y Tendencias en Ingenieria (CONIITI) (pp. 1-5).Barreño Gutiérrez, R., and O. Lengerke. "Voto electrónico con SSL." TLS e IPSEC (2014).Urrea, S. E. C., Núñez, W. N., Gutiérrez, R. B., & Osorio, H. E. S. Gestión de conocimiento soportado en TIC para entidades educativas de formación por competencias SENA–CEET. In VI Congreso Internacional de Formación y Gestión del Talento Humano. “Enfoques y Modelos para la Formación, la Innovación y la (p. 392).Urrea, S. E. C., Núñez, W. N., Osorio, H. E. S., Paez, N. A. F., & Gutierrez, R. B. (2017). Sistema de votación electrónico con características de seguridad SSL/TLS e IPsec en Colombia. Revista UIS Ingenierías, 16(1), 75-84Suárez, J. D. L. S. S., Córdoba, S. M. G., Mariño, D. C. A., Gutiérrez, R. B., & Soto, J. P. T. (2022). Impacto de la implementación de una plataforma como servicio para apoyar procesos de Formación empresarial mediante la modalidad MOOC. Ingeniería y Desarrollo en la Nueva Era, 791-799.Raúl, B. G., Sonia, C. U., William, N. N., & Hugo, S. O. Análisis Técnico basado en estándares internacionales para la implementación del Data Center de apoyo a la gestión tecnológica y de formación por competencias en el CEET del SENA Distrito Capital.Raúl, B. G., & Sevillano, A. M. L. (2017, October). Services cloud under HSTS, Strengths and weakness before an attack of man in the middle MITM. In 2017 Congreso Internacional de Innovacion y Tendencias en Ingenieria (CONIITI) (pp. 1-5). IEEEGutiérrez, R. B. (2022). Machine Learning predictivo a partir de la analítica y de modelos de inteligencia artificial. Un caso de estudio. Ingeniería y Desarrollo en la Nueva Era, 759-767.Bareño Gutiérrez, R. (2024). Explorando el Universo IPV6: Para la innovación de un mundo Interconectado. Fundación Universitaria Compensar. Disponible en: https://repositoriocrai.ucompensar.edu.co/handle/compensar/5253Bareño Gutiérrez, R., Barbosa Castro, N. D., Riaño Pascagaza, J. A., Guevara Maldonado, Z. E. J., Solórzano, J. D. L. S., García Córdoba, S. M., ... & Tapias Forero, F. (2023). UCompensar: La academia motor en la transformación digital y automatización de la industria 4.0.Bareño Gutiérrez, R. (2024). Explorando el Universo IPV6: Para la innovación de un mundo Interconectado. Fundación Universitaria Compensar. Disponible en: https://repositoriocrai.ucompensar.edu.co/handle/compensar/5253Microsoft. (2020). Microsoft 365: Soluciones de productividad empresarial. Microsoft. https://www.microsoft.comStallings, W. (2017). Criptografía y seguridad de redes: Principios y prácticas (6.ª ed.). Pearson Educación.Van Dijk, M., & Juels, A. (2010). On the impossibility of cryptography alone for privacy-preserving cloud computing. Proceedings of the 5th USENIX Conference on Hot Topics in Security, 1-8.Microsoft. (n.d.). Microsoft 365 compliance and security solutions. Microsoft. https://docs.microsoft.comDescripción del servicio de Microsoft Defender para Office 365 https://learn.microsoft.com/es-es/office365/servicedescriptions/office-365-advanced-threat-protection-service-descriptionSeguimiento de mensajes en el portal de Microsoft Defender https://learn.microsoft.com/es-es/defender-office-365/message-trace-defender-portalResponsabilidad compartida en la nube https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibilityPuntuación del Administrador de cumplimiento https://learn.microsoft.com/es-es/purview/compliance-manager-scoringReglas de flujo de correo (reglas de transporte) en Exchange Online https://learn.microsoft.com/es-es/exchange/security-and-compliance/mail-flow-rules/mail-flow-rules¿Qué es Computación en la nube? https://learn.microsoft.com/es-es/training/modules/describe-cloud-service-types/Https://www.ambit-bst.com/blog/definici%C3%B3n-de-iaas-paas-y-saas-en-qu%C3%A9-se-diferencian¿Qué es el modelo OSI?| Ejemplos de modelos OSI | Cloudflare. (n.d.). https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/Español. (n.d.). Default. https://www.bicsi.org/membership-global-community/global-community/bicsi-en-espanol#gsc.tab=0Colaboradores de Wikipedia. (2024, April 3). Sistema de nombres de dominio. Wikipedia, La Enciclopedia Libre. https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominioPublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf1008165https://repository.ucc.edu.co/bitstreams/7f9285f1-5b16-48f1-8cf9-b273eb17a8dc/download890f0ef9a693c59d9e7b743f0a679e44MD512024_Aval_Asesor.pdf2024_Aval_Asesor.pdfapplication/pdf162953https://repository.ucc.edu.co/bitstreams/24c4b4cd-8263-4fde-9b81-f2c78dc2ebb0/downloadb5ec3bebb25fce86efaf0d1c67a1397aMD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf198920https://repository.ucc.edu.co/bitstreams/7f2c8b5a-e771-4daa-8c08-e8ad441cd665/download554cc56de9b60691f4f1eddf4caa637aMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/691837bd-ad60-4172-901d-a31b78cfbeaf/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/254edc12-b3fb-42b9-a5c0-5d458083b9c0/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain67628https://repository.ucc.edu.co/bitstreams/af8d3887-f58b-41d1-8244-00562c680630/download000603f21466501e8da11f8e13d7c4d3MD562024_Aval_Asesor.pdf.txt2024_Aval_Asesor.pdf.txtExtracted texttext/plain1475https://repository.ucc.edu.co/bitstreams/efc41ad4-becc-4e01-bec6-64c0fe956277/downloade1eb37d114f1d9ac9624df0c5b6bc9a8MD582024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5941https://repository.ucc.edu.co/bitstreams/5e2fff4d-ebf9-4332-b75b-59e223a4c122/download5fc8ccd6c61e8e9890fb2c5891593a38MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6245https://repository.ucc.edu.co/bitstreams/1ad4ad1d-a781-4f63-922c-040384c4c7ec/downloadddec38d0348aa32ca1364854d9fcfa08MD572024_Aval_Asesor.pdf.jpg2024_Aval_Asesor.pdf.jpgGenerated Thumbnailimage/jpeg12900https://repository.ucc.edu.co/bitstreams/a3bf40e4-80bc-4293-8ed8-3ad8918480c3/download27c97588e8a66fd8d9b001672ba77db6MD592024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12417https://repository.ucc.edu.co/bitstreams/e61060dd-4bac-4b99-9f0d-8267dcf27c2a/download9e452a751a9e9c74985bc5150b731db1MD51120.500.12494/57132oai:repository.ucc.edu.co:20.500.12494/571322024-09-27 03:07:31.498http://creativecommons.org/licenses/by-nc-nd/4.0/Atribución 4.0 Internacional (CC BY 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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