Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal

Trabajo de investigación

Autores:
Coy-Franco, Johan Manuel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24879
Acceso en línea:
https://hdl.handle.net/10983/24879
Palabra clave:
CONFIDENCIALIDAD
VULNERABILIDAD
INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
MODELO DE INFRAESTRUCTURA SEGURA
MALWARE
RAMSOMWARE
CONTROLES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_73bfb9c30a50564902a7bb8c32599a0a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24879
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
title Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
spellingShingle Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
CONFIDENCIALIDAD
VULNERABILIDAD
INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
MODELO DE INFRAESTRUCTURA SEGURA
MALWARE
RAMSOMWARE
CONTROLES
title_short Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
title_full Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
title_fullStr Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
title_full_unstemmed Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
title_sort Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal
dc.creator.fl_str_mv Coy-Franco, Johan Manuel
dc.contributor.advisor.spa.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.spa.fl_str_mv Coy-Franco, Johan Manuel
dc.subject.armarc.spa.fl_str_mv CONFIDENCIALIDAD
VULNERABILIDAD
topic CONFIDENCIALIDAD
VULNERABILIDAD
INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
MODELO DE INFRAESTRUCTURA SEGURA
MALWARE
RAMSOMWARE
CONTROLES
dc.subject.proposal.spa.fl_str_mv INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
MODELO DE INFRAESTRUCTURA SEGURA
MALWARE
RAMSOMWARE
CONTROLES
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-31T20:19:08Z
dc.date.available.spa.fl_str_mv 2020-08-31T20:19:08Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Coy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24879
identifier_str_mv Coy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24879
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CANO RESTREPO,Wbeimar. Guia rápida para la presentación de tesis y trabajos de grado en formato digital. {En línea}.{Consultado el 6 de mayo 2020}. Disponible en: https://www.unicatolica.edu.co/files/Resumen-Norma-Icontec-1486 UNICATOLICA.pdf
CANO,Jeimy J. Revista Sistemas Edición 151. {En línea}.{Consultado el 14 de diciembre 2019}. Disponible en: https://acis.org.co/archivos/Revista/Sistemasedicion151.pdf
CARLES,Joan Que es y para qué sirve un Firewall. {En línea}.{Consultado el 20 de diciembre 2019}. Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/
CASTILLO PARRA, Xenia. Normatividad de ciberseguridad en Colombia. {En línea}.{Consultado el 18 de marzo de 2020}. Disponible en: http://polux.unipiloto.edu.co:8080/00004756.pdf
CERTUY.Que es un Incidente. {En línea}.{Consultado el 13 de febrero de 2020}. Disponible en: https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidente
CISCO.Reporte Anual de Ciberseguridad. {En línea}.{Consultado el 08 de agosto de 2019}. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf
COONIC COLOMBIA.Que es la Norma PCI-DSS y cuál es su importancia. Colombia. {En línea}.{Consultado el 09 de agosto de 2019}. Disponible en: https://www.observatorioecommerce.com.co/que-es-la-norma-pci-dss-y-cual-es-su-importancia
CROMO, Así fracaso el robo informático al Banco de Bangladesh. {En línea}.{Consultado el 11 de agosto de 2019}. Disponible en: https://www.elobservador.com.uy/nota/asi-fracaso-el-robo-informatico-al-banco-de- bangladesh-2016427500
D'HOINNE WATTS, Jeremy John. Fortinet recognized for the 10th time in the Magic Quadrant for Network Firewalls. {En línea}.{Consultado el 21 de Febrero de 2020}. Disponible en: https://www.fortinet.com/solutions/gartner-network-firewalls.html#form
EQUIPO EDITORIAL Telefónica. Reporte Digital. {En línea}.{Consultado el 04 de Julio de 2019}. Disponible en: https://reportedigital.com/seguridad/vectores-de-ataque-activos-digitales/
FORTINET. NSS LABS Software- Defined Wide Area Network (SD-WAN). {En línea}.{Consultado el 24 de Febrero de 2020}. Disponible en: https://www.fortinet.com/products/sd-wan/nss-2018.html
FOTINET. NSS LABS Next Generation Firewall. {En línea}.{Consultado el 21 de Marzo de 2020}. Disponible en: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/nss-labs-2019-ngfw-valuemap.pdf
GARY, Ted. Los profesionales de Ciberseguridad enfrentan desafíos importantes en materia de Seguridad de OT. {En línea}.{Consultado el 8 de noviembre de 2019}. Disponible en: https://es-la.tenable.com/blog/cybersecurity-pros-face-significant-challenges-with-ot-security-ponemon-report
Globalnegotiator. Diccionario de Comercio Internacional {En línea}.{Consultado el 09 de abril de 2020}. Disponible en: https://www.globalnegotiator.com/comercio-internacional/diccionario/rfp/
GUEDES, Alexander.Guía rápida para entender el Cuadrante de Gartner y evaluar tus opciones en tecnología. {En línea} {Consultado el 18 de octubre 2019}. Disponible en: https://www.gb-advisors.com/es/cuadrante-de-gartner/
HERNÁNDEZ, Vigueras. Los hackers y la ciberseguridad bancaria. España. {En línea}.{Consultado el 01 de agosto de 2019}. Disponible en: https://www.attac.es/2018/03/20/los-hackers-y-la-ciberinseguridad-bancaria
ICONTEC INTERNATIONAL. El compendio de tesis y otros trabajos de grado. {En línea}.{Consultado 02 de Mayo 2020}.Disponible en: http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otros_trabajos_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdioma=ESP.
JAIMOVICH, Desirée.Cómo sucedió el hackeo al banco Capital One, uno de los más grandes de los últimos tiempos. {En línea}.{Consultado 09 marzo de 2020}.Disponible en: https://www.infobae.com/america/tecno/2019/07/30/como-sucedio-el-hackeo-al-banco-capital-one-uno-de-los-mas-grandes-de-los-ultimos-tiempos
LECUIT,Javier Alonso.Ciberseguridad marco Jurídico y Operativo. {En línea}.{Consultado 16 septiembre de 2019}.Disponible en: http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari51-2017-alonsolecuit- ciberseguridad-marco-juridico-operativo
MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Investigación, Desarrollo e Innovación. {En línea}.{Consultado 06 mayo de 2020}.Disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:Ciberseguridad
MINISTERIO DE EDUCACION NACIONAL. Al día con las noticias. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: http://www.mineducacion.gov.co/observatorio/1722/article-167990.html
MONTOYA, Germán. Semana Económica 2018 Colombia. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://www.asobancaria.com/2018/04/23/edicion-1133
NAVARRO, Manuel. Evolución y tendencias de la Seguridad. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://revistabyte.es/tendencias-byte-ti/evolucion-y-tendencias-de-la-seguridad-perimetral
PUNTO APARTE. Ciber resilencia organizacional. {En línea}.{Consultado 11 noviembre de 2019}.Disponible en: https://www.ccit.org.co/estudios/ciberresiliencia-organizacional/
Resumen general del Estándar Internacional ISO/IEC 27002. {En línea}.{Consultado el 21 de Enero 2020}. Disponible en: http://damianiso27002.blogspot.com/2015/06/resumen-general-del-estandar.html
SHREAD,Paul. Ten Top Next Generation Firewall. {En línea}.{Consultado 11 de marzo de 2020}.Disponible en: https://www.esecurityplanet.com/products/top-ngfw-vendors.html
TORRES, Miguel. 5 características que debes buscar en un Firewall de Nueva Generación {En línea}.{Consultado 22 de marzo de 2020}.Disponible en: https://blog.smartekh.com/5caracteristicas-ngfw
UNIVERSIDAD EAFIT. Guía tesis eafit 2009. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: www.eafit.edu.co/NR/rdonlyres/.../guiaTesisEAFIT2009.pdf
VIEIRA, Carlos. Ciberseguridad PYME. {En línea}. {Consultado el 10 de agosto de 2019}. Disponible en: https://www.ciberseguridadpyme.es/
VILLEGAS, Mike. Seis criterios para comprar firewalls de próxima generación {En línea}. {Consultado el 7 de mayo 2020}. Disponible en: https://searchdatacenter.techtarget.com/es/cronica/Seis-criterios-para-comprar-firewalls-de-proxima-generacion
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/a3414d07-f72d-4527-a972-a093ad36df98/download
https://repository.ucatolica.edu.co/bitstreams/58e2b1a9-194b-496d-b13d-7aeacfc4b7c6/download
https://repository.ucatolica.edu.co/bitstreams/a37a9bfc-0bde-4de1-b0e9-7d08b5ca5522/download
https://repository.ucatolica.edu.co/bitstreams/05cefd0c-bc77-4b4f-af3d-9d14913d6531/download
https://repository.ucatolica.edu.co/bitstreams/b83232ea-e440-4555-8426-a41abcb8c2d4/download
https://repository.ucatolica.edu.co/bitstreams/d25760ac-f88b-4e5c-b59e-52f6b228ca82/download
https://repository.ucatolica.edu.co/bitstreams/95fffabf-be85-425c-b649-80c3c1e72d46/download
https://repository.ucatolica.edu.co/bitstreams/c014c7c2-135c-4289-b426-f1d302176d0a/download
https://repository.ucatolica.edu.co/bitstreams/628a4f55-94fd-44c0-84c5-8fcec4d2f281/download
bitstream.checksum.fl_str_mv a3053fbad3326623999ac4b776c6a61c
570ddbe8b97176576c6ec0d34d191e2c
7f274b3e293401dcdc8edfb7019bcef2
cbae3f758eae8740d51eb54a59c7df55
83d54b94344455dcc1694a9d10e25c1e
988cda9d97be196450aad787b0bf1f0b
3b14b1a8889ed2f0ae95f2ab7f2e7685
d8c8f433e2cd482ecd25d53b5ef925b6
a35d0ba9220f56da9657846585febfab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256340350009344
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Coy-Franco, Johan Manuelb1036d2a-0b1a-4264-9831-cba76101ab9e-12020-08-31T20:19:08Z2020-08-31T20:19:08Z2020Trabajo de investigaciónTeniendo en cuenta la problemática planteada, la cual nos indica que la industria financiera, corresponde al sector económico más atacado por la Ciberdelincuencia en Colombia, este proyecto tiene como objeto desarrollar una consultoría basada en un modelo Tecnológico, tomando como base la Tecnología de Firewalls, enfocado a entidades Bancarias de Colombia, que permita dar cumplimiento a la normatividad vigente.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3 JUSTIFICACIÓN 4 OBJETIVOS 5 MARCOS DE REFERENCIA 6 METODOLOGÍA 7 PRODUCTOS A ENTREGAR 8 ENTREGA DE RESULTADOS E IMPACTOS 9 NUEVAS ÁREAS DE ESTUDIO 10 CONCLUSIONES 11 BIBLIOGRAFÍA 12 ANEXOSapplication/pdfCoy-Franco, J. M. (2020). Guía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatal. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24879spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónCANO RESTREPO,Wbeimar. Guia rápida para la presentación de tesis y trabajos de grado en formato digital. {En línea}.{Consultado el 6 de mayo 2020}. Disponible en: https://www.unicatolica.edu.co/files/Resumen-Norma-Icontec-1486 UNICATOLICA.pdfCANO,Jeimy J. Revista Sistemas Edición 151. {En línea}.{Consultado el 14 de diciembre 2019}. Disponible en: https://acis.org.co/archivos/Revista/Sistemasedicion151.pdfCARLES,Joan Que es y para qué sirve un Firewall. {En línea}.{Consultado el 20 de diciembre 2019}. Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/CASTILLO PARRA, Xenia. Normatividad de ciberseguridad en Colombia. {En línea}.{Consultado el 18 de marzo de 2020}. Disponible en: http://polux.unipiloto.edu.co:8080/00004756.pdfCERTUY.Que es un Incidente. {En línea}.{Consultado el 13 de febrero de 2020}. Disponible en: https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidenteCISCO.Reporte Anual de Ciberseguridad. {En línea}.{Consultado el 08 de agosto de 2019}. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdfCOONIC COLOMBIA.Que es la Norma PCI-DSS y cuál es su importancia. Colombia. {En línea}.{Consultado el 09 de agosto de 2019}. Disponible en: https://www.observatorioecommerce.com.co/que-es-la-norma-pci-dss-y-cual-es-su-importanciaCROMO, Así fracaso el robo informático al Banco de Bangladesh. {En línea}.{Consultado el 11 de agosto de 2019}. Disponible en: https://www.elobservador.com.uy/nota/asi-fracaso-el-robo-informatico-al-banco-de- bangladesh-2016427500D'HOINNE WATTS, Jeremy John. Fortinet recognized for the 10th time in the Magic Quadrant for Network Firewalls. {En línea}.{Consultado el 21 de Febrero de 2020}. Disponible en: https://www.fortinet.com/solutions/gartner-network-firewalls.html#formEQUIPO EDITORIAL Telefónica. Reporte Digital. {En línea}.{Consultado el 04 de Julio de 2019}. Disponible en: https://reportedigital.com/seguridad/vectores-de-ataque-activos-digitales/FORTINET. NSS LABS Software- Defined Wide Area Network (SD-WAN). {En línea}.{Consultado el 24 de Febrero de 2020}. Disponible en: https://www.fortinet.com/products/sd-wan/nss-2018.htmlFOTINET. NSS LABS Next Generation Firewall. {En línea}.{Consultado el 21 de Marzo de 2020}. Disponible en: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/nss-labs-2019-ngfw-valuemap.pdfGARY, Ted. Los profesionales de Ciberseguridad enfrentan desafíos importantes en materia de Seguridad de OT. {En línea}.{Consultado el 8 de noviembre de 2019}. Disponible en: https://es-la.tenable.com/blog/cybersecurity-pros-face-significant-challenges-with-ot-security-ponemon-reportGlobalnegotiator. Diccionario de Comercio Internacional {En línea}.{Consultado el 09 de abril de 2020}. Disponible en: https://www.globalnegotiator.com/comercio-internacional/diccionario/rfp/GUEDES, Alexander.Guía rápida para entender el Cuadrante de Gartner y evaluar tus opciones en tecnología. {En línea} {Consultado el 18 de octubre 2019}. Disponible en: https://www.gb-advisors.com/es/cuadrante-de-gartner/HERNÁNDEZ, Vigueras. Los hackers y la ciberseguridad bancaria. España. {En línea}.{Consultado el 01 de agosto de 2019}. Disponible en: https://www.attac.es/2018/03/20/los-hackers-y-la-ciberinseguridad-bancariaICONTEC INTERNATIONAL. El compendio de tesis y otros trabajos de grado. {En línea}.{Consultado 02 de Mayo 2020}.Disponible en: http://www.ICONTEC.org/BancoConocimiento/C/compendio_de_tesis_y_otros_trabajos_de_grado/compendio_de_tesis_y_otros_trabajos_de_grado.asp?CodIdioma=ESP.JAIMOVICH, Desirée.Cómo sucedió el hackeo al banco Capital One, uno de los más grandes de los últimos tiempos. {En línea}.{Consultado 09 marzo de 2020}.Disponible en: https://www.infobae.com/america/tecno/2019/07/30/como-sucedio-el-hackeo-al-banco-capital-one-uno-de-los-mas-grandes-de-los-ultimos-tiemposLECUIT,Javier Alonso.Ciberseguridad marco Jurídico y Operativo. {En línea}.{Consultado 16 septiembre de 2019}.Disponible en: http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari51-2017-alonsolecuit- ciberseguridad-marco-juridico-operativoMINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. Investigación, Desarrollo e Innovación. {En línea}.{Consultado 06 mayo de 2020}.Disponible en: https://www.mintic.gov.co/portal/inicio/Micrositios/I+D+I/Nodos/6120:CiberseguridadMINISTERIO DE EDUCACION NACIONAL. Al día con las noticias. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: http://www.mineducacion.gov.co/observatorio/1722/article-167990.htmlMONTOYA, Germán. Semana Económica 2018 Colombia. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://www.asobancaria.com/2018/04/23/edicion-1133NAVARRO, Manuel. Evolución y tendencias de la Seguridad. {En línea}.{Consultado 29 agosto de 2019}.Disponible en: https://revistabyte.es/tendencias-byte-ti/evolucion-y-tendencias-de-la-seguridad-perimetralPUNTO APARTE. Ciber resilencia organizacional. {En línea}.{Consultado 11 noviembre de 2019}.Disponible en: https://www.ccit.org.co/estudios/ciberresiliencia-organizacional/Resumen general del Estándar Internacional ISO/IEC 27002. {En línea}.{Consultado el 21 de Enero 2020}. Disponible en: http://damianiso27002.blogspot.com/2015/06/resumen-general-del-estandar.htmlSHREAD,Paul. Ten Top Next Generation Firewall. {En línea}.{Consultado 11 de marzo de 2020}.Disponible en: https://www.esecurityplanet.com/products/top-ngfw-vendors.htmlTORRES, Miguel. 5 características que debes buscar en un Firewall de Nueva Generación {En línea}.{Consultado 22 de marzo de 2020}.Disponible en: https://blog.smartekh.com/5caracteristicas-ngfwUNIVERSIDAD EAFIT. Guía tesis eafit 2009. {En línea}. {Consultado el 6 de mayo 2020}. Disponible en: www.eafit.edu.co/NR/rdonlyres/.../guiaTesisEAFIT2009.pdfVIEIRA, Carlos. Ciberseguridad PYME. {En línea}. {Consultado el 10 de agosto de 2019}. Disponible en: https://www.ciberseguridadpyme.es/VILLEGAS, Mike. Seis criterios para comprar firewalls de próxima generación {En línea}. {Consultado el 7 de mayo 2020}. Disponible en: https://searchdatacenter.techtarget.com/es/cronica/Seis-criterios-para-comprar-firewalls-de-proxima-generacionDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2CONFIDENCIALIDADVULNERABILIDADINCIDENTE DE SEGURIDAD DE LA INFORMACIÓNMODELO DE INFRAESTRUCTURA SEGURAMALWARERAMSOMWARECONTROLESGuía rápida para la adquisición de firewall de nueva generación en entidad bancaria estatalTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdfJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdfapplication/pdf276492https://repository.ucatolica.edu.co/bitstreams/a3414d07-f72d-4527-a972-a093ad36df98/downloada3053fbad3326623999ac4b776c6a61cMD51JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdfJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdfapplication/pdf1432779https://repository.ucatolica.edu.co/bitstreams/58e2b1a9-194b-496d-b13d-7aeacfc4b7c6/download570ddbe8b97176576c6ec0d34d191e2cMD52resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf124769https://repository.ucatolica.edu.co/bitstreams/a37a9bfc-0bde-4de1-b0e9-7d08b5ca5522/download7f274b3e293401dcdc8edfb7019bcef2MD53TEXTJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.txtJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.txtExtracted texttext/plain23937https://repository.ucatolica.edu.co/bitstreams/05cefd0c-bc77-4b4f-af3d-9d14913d6531/downloadcbae3f758eae8740d51eb54a59c7df55MD54JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.txtJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.txtExtracted texttext/plain105925https://repository.ucatolica.edu.co/bitstreams/b83232ea-e440-4555-8426-a41abcb8c2d4/download83d54b94344455dcc1694a9d10e25c1eMD56resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain20689https://repository.ucatolica.edu.co/bitstreams/d25760ac-f88b-4e5c-b59e-52f6b228ca82/download988cda9d97be196450aad787b0bf1f0bMD58THUMBNAILJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.jpgJOHAN - GUÍA RÁPIDA FIREWALL IEEE .pdf.jpgRIUCACimage/jpeg15310https://repository.ucatolica.edu.co/bitstreams/95fffabf-be85-425c-b649-80c3c1e72d46/download3b14b1a8889ed2f0ae95f2ab7f2e7685MD55JOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.jpgJOHAN - GUÍA RÁPIDA FIREWALL NTC1486 .pdf.jpgRIUCACimage/jpeg9852https://repository.ucatolica.edu.co/bitstreams/c014c7c2-135c-4289-b426-f1d302176d0a/downloadd8c8f433e2cd482ecd25d53b5ef925b6MD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19480https://repository.ucatolica.edu.co/bitstreams/628a4f55-94fd-44c0-84c5-8fcec4d2f281/downloada35d0ba9220f56da9657846585febfabMD5910983/24879oai:repository.ucatolica.edu.co:10983/248792023-03-24 16:56:58.69https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com