Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
Trabajo de investigación
- Autores:
-
Coy-Franco, Johan Manuel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24879
- Acceso en línea:
- https://hdl.handle.net/10983/24879
- Palabra clave:
- CONFIDENCIALIDAD
VULNERABILIDAD
INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
MODELO DE INFRAESTRUCTURA SEGURA
MALWARE
RAMSOMWARE
CONTROLES
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_73bfb9c30a50564902a7bb8c32599a0a |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24879 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
title |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
spellingShingle |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal CONFIDENCIALIDAD VULNERABILIDAD INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN MODELO DE INFRAESTRUCTURA SEGURA MALWARE RAMSOMWARE CONTROLES |
title_short |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
title_full |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
title_fullStr |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
title_full_unstemmed |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
title_sort |
Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal |
dc.creator.fl_str_mv |
Coy-Franco, Johan Manuel |
dc.contributor.advisor.spa.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.spa.fl_str_mv |
Coy-Franco, Johan Manuel |
dc.subject.armarc.spa.fl_str_mv |
CONFIDENCIALIDAD VULNERABILIDAD |
topic |
CONFIDENCIALIDAD VULNERABILIDAD INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN MODELO DE INFRAESTRUCTURA SEGURA MALWARE RAMSOMWARE CONTROLES |
dc.subject.proposal.spa.fl_str_mv |
INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN MODELO DE INFRAESTRUCTURA SEGURA MALWARE RAMSOMWARE CONTROLES |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T20:19:08Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T20:19:08Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Coy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24879 |
identifier_str_mv |
Coy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24879 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
CANO RESTREPO,Wbeimar. Guia rápida para la presentación de tesis y trabajos de grado en formato digital. {En línea}.{Consultado el 6 de mayo 2020}. Disponible en: https://www.unicatolica.edu.co/files/Resumen-Norma-Icontec-1486 UNICATOLICA.pdf CANO,Jeimy J. Revista Sistemas Edición 151. {En línea}.{Consultado el 14 de diciembre 2019}. Disponible en: https://acis.org.co/archivos/Revista/Sistemasedicion151.pdf CARLES,Joan Que es y para qué sirve un Firewall. {En línea}.{Consultado el 20 de diciembre 2019}. Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/ CASTILLO PARRA, Xenia. Normatividad de ciberseguridad en Colombia. {En línea}.{Consultado el 18 de marzo de 2020}. Disponible en: http://polux.unipiloto.edu.co:8080/00004756.pdf CERTUY.Que es un Incidente. {En línea}.{Consultado el 13 de febrero de 2020}. Disponible en: https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidente CISCO.Reporte Anual de Ciberseguridad. {En línea}.{Consultado el 08 de agosto de 2019}. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf COONIC COLOMBIA.Que es la Norma PCI-DSS y cuál es su importancia. Colombia. {En línea}.{Consultado el 09 de agosto de 2019}. Disponible en: https://www.observatorioecommerce.com.co/que-es-la-norma-pci-dss-y-cual-es-su-importancia CROMO, Así fracaso el robo informático al Banco de Bangladesh. {En línea}.{Consultado el 11 de agosto de 2019}. Disponible en: https://www.elobservador.com.uy/nota/asi-fracaso-el-robo-informatico-al-banco-de- bangladesh-2016427500 D'HOINNE WATTS, Jeremy John. Fortinet recognized for the 10th time in the Magic Quadrant for Network Firewalls. {En línea}.{Consultado el 21 de Febrero de 2020}. Disponible en: https://www.fortinet.com/solutions/gartner-network-firewalls.html#form EQUIPO EDITORIAL Telefónica. Reporte Digital. {En línea}.{Consultado el 04 de Julio de 2019}. Disponible en: https://reportedigital.com/seguridad/vectores-de-ataque-activos-digitales/ FORTINET. NSS LABS Software- Defined Wide Area Network (SD-WAN). {En línea}.{Consultado el 24 de Febrero de 2020}. Disponible en: https://www.fortinet.com/products/sd-wan/nss-2018.html FOTINET. NSS LABS Next Generation Firewall. {En línea}.{Consultado el 21 de Marzo de 2020}. Disponible en: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/nss-labs-2019-ngfw-valuemap.pdf GARY, Ted. Los profesionales de Ciberseguridad enfrentan desafíos importantes en materia de Seguridad de OT. {En línea}.{Consultado el 8 de noviembre de 2019}. Disponible en: https://es-la.tenable.com/blog/cybersecurity-pros-face-significant-challenges-with-ot-security-ponemon-report Globalnegotiator. Diccionario de Comercio Internacional {En línea}.{Consultado el 09 de abril de 2020}. Disponible en: https://www.globalnegotiator.com/comercio-internacional/diccionario/rfp/ GUEDES, Alexander.Guía rápida para entender el Cuadrante de Gartner y evaluar tus opciones en tecnología. {En línea} {Consultado el 18 de octubre 2019}. Disponible en: https://www.gb-advisors.com/es/cuadrante-de-gartner/ HERNÁNDEZ, Vigueras. Los hackers y la ciberseguridad bancaria. España. {En línea}.{Consultado el 01 de agosto de 2019}. Disponible en: https://www.attac.es/2018/03/20/los-hackers-y-la-ciberinseguridad-bancaria ICONTEC INTERNATIONAL. El compendio de tesis y otros trabajos de grado. {En línea}.{Consultado 02 de Mayo 2020}.Disponible en: http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otros_trabajos_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdioma=ESP. JAIMOVICH, Desirée.Cómo sucedió el hackeo al banco Capital One, uno de los más grandes de los últimos tiempos. {En línea}.{Consultado 09 marzo de 2020}.Disponible en: https://www.infobae.com/america/tecno/2019/07/30/como-sucedio-el-hackeo-al-banco-capital-one-uno-de-los-mas-grandes-de-los-ultimos-tiempos LECUIT,Javier Alonso.Ciberseguridad marco Jurídico y Operativo. {En línea}.{Consultado 16 septiembre de 2019}.Disponible en: http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari51-2017-alonsolecuit- ciberseguridad-marco-juridico-operativo MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Investigación, Desarrollo e Innovación. {En línea}.{Consultado 06 mayo de 2020}.Disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:Ciberseguridad MINISTERIO DE EDUCACION NACIONAL. Al día con las noticias. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: http://www.mineducacion.gov.co/observatorio/1722/article-167990.html MONTOYA, Germán. Semana Económica 2018 Colombia. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://www.asobancaria.com/2018/04/23/edicion-1133 NAVARRO, Manuel. Evolución y tendencias de la Seguridad. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://revistabyte.es/tendencias-byte-ti/evolucion-y-tendencias-de-la-seguridad-perimetral PUNTO APARTE. Ciber resilencia organizacional. {En línea}.{Consultado 11 noviembre de 2019}.Disponible en: https://www.ccit.org.co/estudios/ciberresiliencia-organizacional/ Resumen general del Estándar Internacional ISO/IEC 27002. {En línea}.{Consultado el 21 de Enero 2020}. Disponible en: http://damianiso27002.blogspot.com/2015/06/resumen-general-del-estandar.html SHREAD,Paul. Ten Top Next Generation Firewall. {En línea}.{Consultado 11 de marzo de 2020}.Disponible en: https://www.esecurityplanet.com/products/top-ngfw-vendors.html TORRES, Miguel. 5 características que debes buscar en un Firewall de Nueva Generación {En línea}.{Consultado 22 de marzo de 2020}.Disponible en: https://blog.smartekh.com/5caracteristicas-ngfw UNIVERSIDAD EAFIT. Guía tesis eafit 2009. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: www.eafit.edu.co/NR/rdonlyres/.../guiaTesisEAFIT2009.pdf VIEIRA, Carlos. Ciberseguridad PYME. {En línea}. {Consultado el 10 de agosto de 2019}. Disponible en: https://www.ciberseguridadpyme.es/ VILLEGAS, Mike. Seis criterios para comprar firewalls de próxima generación {En línea}. {Consultado el 7 de mayo 2020}. Disponible en: https://searchdatacenter.techtarget.com/es/cronica/Seis-criterios-para-comprar-firewalls-de-proxima-generacion |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/a3414d07-f72d-4527-a972-a093ad36df98/download https://repository.ucatolica.edu.co/bitstreams/58e2b1a9-194b-496d-b13d-7aeacfc4b7c6/download https://repository.ucatolica.edu.co/bitstreams/a37a9bfc-0bde-4de1-b0e9-7d08b5ca5522/download https://repository.ucatolica.edu.co/bitstreams/05cefd0c-bc77-4b4f-af3d-9d14913d6531/download https://repository.ucatolica.edu.co/bitstreams/b83232ea-e440-4555-8426-a41abcb8c2d4/download https://repository.ucatolica.edu.co/bitstreams/d25760ac-f88b-4e5c-b59e-52f6b228ca82/download https://repository.ucatolica.edu.co/bitstreams/95fffabf-be85-425c-b649-80c3c1e72d46/download https://repository.ucatolica.edu.co/bitstreams/c014c7c2-135c-4289-b426-f1d302176d0a/download https://repository.ucatolica.edu.co/bitstreams/628a4f55-94fd-44c0-84c5-8fcec4d2f281/download |
bitstream.checksum.fl_str_mv |
a3053fbad3326623999ac4b776c6a61c 570ddbe8b97176576c6ec0d34d191e2c 7f274b3e293401dcdc8edfb7019bcef2 cbae3f758eae8740d51eb54a59c7df55 83d54b94344455dcc1694a9d10e25c1e 988cda9d97be196450aad787b0bf1f0b 3b14b1a8889ed2f0ae95f2ab7f2e7685 d8c8f433e2cd482ecd25d53b5ef925b6 a35d0ba9220f56da9657846585febfab |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256340350009344 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Coy-Franco, Johan Manuelb1036d2a-0b1a-4264-9831-cba76101ab9e-12020-08-31T20:19:08Z2020-08-31T20:19:08Z2020Trabajo de investigaciónTeniendo en cuenta la problemática planteada, la cual nos indica que la industria financiera, corresponde al sector económico más atacado por la Ciberdelincuencia en Colombia, este proyecto tiene como objeto desarrollar una consultoría basada en un modelo Tecnológico, tomando como base la Tecnología de Firewalls, enfocado a entidades Bancarias de Colombia, que permita dar cumplimiento a la normatividad vigente.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3 JUSTIFICACIÓN 4 OBJETIVOS 5 MARCOS DE REFERENCIA 6 METODOLOGÍA 7 PRODUCTOS A ENTREGAR 8 ENTREGA DE RESULTADOS E IMPACTOS 9 NUEVAS ÁREAS DE ESTUDIO 10 CONCLUSIONES 11 BIBLIOGRAFÍA 12 ANEXOSapplication/pdfCoy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24879spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónCANO RESTREPO,Wbeimar. Guia rápida para la presentación de tesis y trabajos de grado en formato digital. {En línea}.{Consultado el 6 de mayo 2020}. Disponible en: https://www.unicatolica.edu.co/files/Resumen-Norma-Icontec-1486 UNICATOLICA.pdfCANO,Jeimy J. Revista Sistemas Edición 151. {En línea}.{Consultado el 14 de diciembre 2019}. Disponible en: https://acis.org.co/archivos/Revista/Sistemasedicion151.pdfCARLES,Joan Que es y para qué sirve un Firewall. {En línea}.{Consultado el 20 de diciembre 2019}. Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/CASTILLO PARRA, Xenia. Normatividad de ciberseguridad en Colombia. {En línea}.{Consultado el 18 de marzo de 2020}. Disponible en: http://polux.unipiloto.edu.co:8080/00004756.pdfCERTUY.Que es un Incidente. {En línea}.{Consultado el 13 de febrero de 2020}. Disponible en: https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidenteCISCO.Reporte Anual de Ciberseguridad. {En línea}.{Consultado el 08 de agosto de 2019}. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdfCOONIC COLOMBIA.Que es la Norma PCI-DSS y cuál es su importancia. Colombia. {En línea}.{Consultado el 09 de agosto de 2019}. Disponible en: https://www.observatorioecommerce.com.co/que-es-la-norma-pci-dss-y-cual-es-su-importanciaCROMO, Así fracaso el robo informático al Banco de Bangladesh. {En línea}.{Consultado el 11 de agosto de 2019}. Disponible en: https://www.elobservador.com.uy/nota/asi-fracaso-el-robo-informatico-al-banco-de- bangladesh-2016427500D'HOINNE WATTS, Jeremy John. Fortinet recognized for the 10th time in the Magic Quadrant for Network Firewalls. {En línea}.{Consultado el 21 de Febrero de 2020}. Disponible en: https://www.fortinet.com/solutions/gartner-network-firewalls.html#formEQUIPO EDITORIAL Telefónica. Reporte Digital. {En línea}.{Consultado el 04 de Julio de 2019}. Disponible en: https://reportedigital.com/seguridad/vectores-de-ataque-activos-digitales/FORTINET. NSS LABS Software- Defined Wide Area Network (SD-WAN). {En línea}.{Consultado el 24 de Febrero de 2020}. Disponible en: https://www.fortinet.com/products/sd-wan/nss-2018.htmlFOTINET. NSS LABS Next Generation Firewall. {En línea}.{Consultado el 21 de Marzo de 2020}. Disponible en: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/nss-labs-2019-ngfw-valuemap.pdfGARY, Ted. Los profesionales de Ciberseguridad enfrentan desafíos importantes en materia de Seguridad de OT. {En línea}.{Consultado el 8 de noviembre de 2019}. Disponible en: https://es-la.tenable.com/blog/cybersecurity-pros-face-significant-challenges-with-ot-security-ponemon-reportGlobalnegotiator. Diccionario de Comercio Internacional {En línea}.{Consultado el 09 de abril de 2020}. Disponible en: https://www.globalnegotiator.com/comercio-internacional/diccionario/rfp/GUEDES, Alexander.Guía rápida para entender el Cuadrante de Gartner y evaluar tus opciones en tecnología. {En línea} {Consultado el 18 de octubre 2019}. Disponible en: https://www.gb-advisors.com/es/cuadrante-de-gartner/HERNÁNDEZ, Vigueras. Los hackers y la ciberseguridad bancaria. España. {En línea}.{Consultado el 01 de agosto de 2019}. Disponible en: https://www.attac.es/2018/03/20/los-hackers-y-la-ciberinseguridad-bancariaICONTEC INTERNATIONAL. El compendio de tesis y otros trabajos de grado. {En línea}.{Consultado 02 de Mayo 2020}.Disponible en: http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otros_trabajos_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdioma=ESP.JAIMOVICH, Desirée.Cómo sucedió el hackeo al banco Capital One, uno de los más grandes de los últimos tiempos. {En línea}.{Consultado 09 marzo de 2020}.Disponible en: https://www.infobae.com/america/tecno/2019/07/30/como-sucedio-el-hackeo-al-banco-capital-one-uno-de-los-mas-grandes-de-los-ultimos-tiemposLECUIT,Javier Alonso.Ciberseguridad marco Jurídico y Operativo. {En línea}.{Consultado 16 septiembre de 2019}.Disponible en: http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari51-2017-alonsolecuit- ciberseguridad-marco-juridico-operativoMINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Investigación, Desarrollo e Innovación. {En línea}.{Consultado 06 mayo de 2020}.Disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:CiberseguridadMINISTERIO DE EDUCACION NACIONAL. Al día con las noticias. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: http://www.mineducacion.gov.co/observatorio/1722/article-167990.htmlMONTOYA, Germán. Semana Económica 2018 Colombia. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://www.asobancaria.com/2018/04/23/edicion-1133NAVARRO, Manuel. Evolución y tendencias de la Seguridad. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://revistabyte.es/tendencias-byte-ti/evolucion-y-tendencias-de-la-seguridad-perimetralPUNTO APARTE. Ciber resilencia organizacional. {En línea}.{Consultado 11 noviembre de 2019}.Disponible en: https://www.ccit.org.co/estudios/ciberresiliencia-organizacional/Resumen general del Estándar Internacional ISO/IEC 27002. {En línea}.{Consultado el 21 de Enero 2020}. Disponible en: http://damianiso27002.blogspot.com/2015/06/resumen-general-del-estandar.htmlSHREAD,Paul. Ten Top Next Generation Firewall. {En línea}.{Consultado 11 de marzo de 2020}.Disponible en: https://www.esecurityplanet.com/products/top-ngfw-vendors.htmlTORRES, Miguel. 5 características que debes buscar en un Firewall de Nueva Generación {En línea}.{Consultado 22 de marzo de 2020}.Disponible en: https://blog.smartekh.com/5caracteristicas-ngfwUNIVERSIDAD EAFIT. Guía tesis eafit 2009. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: www.eafit.edu.co/NR/rdonlyres/.../guiaTesisEAFIT2009.pdfVIEIRA, Carlos. Ciberseguridad PYME. {En línea}. {Consultado el 10 de agosto de 2019}. Disponible en: https://www.ciberseguridadpyme.es/VILLEGAS, Mike. Seis criterios para comprar firewalls de próxima generación {En línea}. {Consultado el 7 de mayo 2020}. Disponible en: https://searchdatacenter.techtarget.com/es/cronica/Seis-criterios-para-comprar-firewalls-de-proxima-generacionDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2CONFIDENCIALIDADVULNERABILIDADINCIDENTE DE SEGURIDAD DE LA INFORMACIÓNMODELO DE INFRAESTRUCTURA SEGURAMALWARERAMSOMWARECONTROLESGuía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatalTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdfJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdfapplication/pdf276492https://repository.ucatolica.edu.co/bitstreams/a3414d07-f72d-4527-a972-a093ad36df98/downloada3053fbad3326623999ac4b776c6a61cMD51JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdfJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdfapplication/pdf1432779https://repository.ucatolica.edu.co/bitstreams/58e2b1a9-194b-496d-b13d-7aeacfc4b7c6/download570ddbe8b97176576c6ec0d34d191e2cMD52resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf124769https://repository.ucatolica.edu.co/bitstreams/a37a9bfc-0bde-4de1-b0e9-7d08b5ca5522/download7f274b3e293401dcdc8edfb7019bcef2MD53TEXTJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.txtJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.txtExtracted texttext/plain23937https://repository.ucatolica.edu.co/bitstreams/05cefd0c-bc77-4b4f-af3d-9d14913d6531/downloadcbae3f758eae8740d51eb54a59c7df55MD54JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.txtJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.txtExtracted texttext/plain105925https://repository.ucatolica.edu.co/bitstreams/b83232ea-e440-4555-8426-a41abcb8c2d4/download83d54b94344455dcc1694a9d10e25c1eMD56resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain20689https://repository.ucatolica.edu.co/bitstreams/d25760ac-f88b-4e5c-b59e-52f6b228ca82/download988cda9d97be196450aad787b0bf1f0bMD58THUMBNAILJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.jpgJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.jpgRIUCACimage/jpeg15310https://repository.ucatolica.edu.co/bitstreams/95fffabf-be85-425c-b649-80c3c1e72d46/download3b14b1a8889ed2f0ae95f2ab7f2e7685MD55JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.jpgJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.jpgRIUCACimage/jpeg9852https://repository.ucatolica.edu.co/bitstreams/c014c7c2-135c-4289-b426-f1d302176d0a/downloadd8c8f433e2cd482ecd25d53b5ef925b6MD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19480https://repository.ucatolica.edu.co/bitstreams/628a4f55-94fd-44c0-84c5-8fcec4d2f281/downloada35d0ba9220f56da9657846585febfabMD5910983/24879oai:repository.ucatolica.edu.co:10983/248792023-03-24 16:56:58.69https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |