Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda

Línea de investigación: Software Inteligente y Convergencia Tecnológica.

Autores:
García-Martínez, Belisario Antonio
Moreno-Duarte, Henry Arturo
Tipo de recurso:
Article of investigation
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26240
Acceso en línea:
https://hdl.handle.net/10983/26240
Palabra clave:
Sistemas de seguridad
Access control list
Routers
Políticas de seguridad
Servidor
Switches
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_86d28847a860fadc9ec5079f9f09a8b7
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26240
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
title Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
spellingShingle Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
Sistemas de seguridad
Access control list
Routers
Políticas de seguridad
Servidor
Switches
title_short Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
title_full Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
title_fullStr Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
title_full_unstemmed Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
title_sort Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda
dc.creator.fl_str_mv García-Martínez, Belisario Antonio
Moreno-Duarte, Henry Arturo
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv García-Martínez, Belisario Antonio
Moreno-Duarte, Henry Arturo
dc.subject.lemb.none.fl_str_mv Sistemas de seguridad
topic Sistemas de seguridad
Access control list
Routers
Políticas de seguridad
Servidor
Switches
dc.subject.proposal.spa.fl_str_mv Access control list
Routers
Políticas de seguridad
Servidor
Switches
description Línea de investigación: Software Inteligente y Convergencia Tecnológica.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-12T14:32:08Z
dc.date.available.none.fl_str_mv 2021
2021-07-12T14:32:08Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv García-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26240
identifier_str_mv García-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/26240
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Álvarez Marañón, G., & Pérez García, P. P. (2004). Seguridad informática para empresas y particulares. Madrid, España: Mc Graw Hill. Recuperado el 11 de 02 de 2021, de https://online.fliphtml5.com/oazu/cgdk/#p=50
Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Recuperado el 10 de 02 de 2021, de https://libros.metabiblioteca.org/bitstream/001/341/9/84-9788-117-6.pdf
Berenguer Serrato, D. (06 de 2018). Recuperado el 12 de 02 de 2021, de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81273/6/dbs14TFM0618memoria.pdf
Cancillería de Colombia. (17 de 03 de 2020). Recuperado el 26 de 02 de 2021, de https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuencia
Cano M., J., & Almanza, A. (02 de 03 de 2020). Recuperado el 31 de 05 de 2021, de https://www.researchgate.net/project/Encuesta-Colombiana-de-Seguridad-Informatica
Carvajal, A. (2013). Obtenido de https://www.globalteksecurity.com/docs/book/INSEGURIDAD_DE_LA_INFORMACION.pdf
Cisco. (27 de 12 de 2007). Cisco. Obtenido de Configuración de listas de Acceso IP: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html
Cisco. (13 de 12 de 2018). Recuperado el 16 de 02 de 2021, de https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-350-series-managed-switches/smb3050-configure-ipv6-based-access-control-list-acl-and-access-cont.html
Congreso de la República de Colombia. (31 de 12 de 2008). Obtenido de http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%201266%20de%2031%20de%20diciembre%202008.pdf
Congreso de la República de Colombia. (05 de 01 de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
Congreso de la República de Colombia. (15 de 07 de 2009). Recuperado el 18 de 02 de 2021, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=36841
Congreso de la República de Colombia. (17 de 10 de 2012). Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981
Consejo Nacional de Política Económica y Social. (14 de 06 de 2011). Recuperado el 26 de 02 de 2021, de https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf
Crawford Colombia. (16 de 03 de 2020). Recuperado el 15 de 04 de 2021, de https://www.crawfordcolombia.com/
Cyberark. (s.f.). Recuperado el 11 de 02 de 2021, de https://www.cyberark.com/es/what-is/least-privilege/
Cybereop. (s.f). Recuperado el 24 de 02 de 2021, de https://www.cybereop.com/blog/te-presentamos-nuestra-revista-ciberseguridad-pyme.html
CyberSecurity. (02 de 06 de 2019). Recuperado el 26 de 02 de 2021, de https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/
Docplayer. (01 de 04 de 2020). Recuperado el 27 de 02 de 2021, de http://docplayer.es/186386951-Lista-de-control-de-acceso-acl-y-entrada-de-control-de-acceso-ace-de-la-configuracion-ipv6-based-en-un-switch.html
Europapress. (24 de 11 de 2017). Recuperado el 23 de 02 de 2021, de https://www.europapress.es/portaltic/ciberseguridad/noticia-peor-vulnerabilidad-contra-ciberseguridad-empresas-usuario-20171124140136.html
Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (15 de 12 de 2017). Recuperado el 31 de 05 de 2021, de https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf
Hernandez, T., Salazar, P., & Soto, S. (28 de 08 de 2017). Recuperado el 31 de 05 de 2021, de https://www.ecorfan.org/taiwan/research_journals/Simulacion_Computacional/vol1num2/Revista_de_Simulaci%C3%B3n_Computacional_V1_N2.pdf#page=31
ICONTEC. (22 de 03 de 2006). Recuperado el 10 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
ICONTEC. (22 de 03 de 2006). Recuperado el 26 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
ICONTEC. (2008). Recuperado el 25 de 02 de 2021, de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000107
ICONTEC. (2 de 12 de 2020). Normas Icontec. Recuperado el 30 de 01 de 2021, de https://concepto.de/teoria-del-big-bang/#ixzz6l318Yi1r
INCIBE. (27 de 03 de 2017). Recuperado el 26 de 02 de 2021, de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo
ISOTools. (06 de 08 de 2015). Recuperado el 25 de 02 de 2021, de https://www.isotools.org/2015/08/06/en-que-consiste-una-matriz-de-riesgos/
ITESA. (s.f). Recuperado el 10 de 04 de 2021, de https://www.itesa.edu.mx/netacad/switching/course/module9/9.3.2.1/9.3.2.1.html
Kaspersky. (s.f). Recuperado el 23 de 02 de 2021, de https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers
Knipp, E., Browne, B., Weaver, W., Baumrucker, C. T., Chaffin, L., Caesar, J., & Osipov, V. (2000). Managing Cisco Network Security. (E. Danielyan, Ed., & H. A. Moreno Duarte, Trad.) SYNGRESS. Recuperado el 12 de 02 de 2021, de https://www.elsevier.com/books/managing-cisco-network-security/syngress/978-1-931836-56-2
Mifsud, E. (30 de 09 de 2012). Recuperado el 06 de 02 de 2021, de http://recursostic.educacion.es/observatorio/web/gl/software/servidores/1065-listas-de-control-de-acceso-acl?start=3
Montoya S., J., & Restrepo R., Z. (09 de 04 de 2012). Recuperado el 06 de 02 de 2021, de https://dialnet.unirioja.es/descarga/articulo/4694078.pdf
Oracle Corporation. (2002, 2011). Recuperado el 12 de 02 de 2021, de https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html
Organización de los Estados Americanos. (2018). Recuperado el 11 de 02 de 2021, de https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf
OWASP. (2017). Recuperado el 01 de 03 de 2017, de https://owasp.org/www-pdf-archive/OWASP-Top-10-2017-es.pdf
Peña, L. (2010). Recuperado el 04 de 06 de 2021, de https://anestesiar.org/guia-para-autores/autores-revision-bibliografica/
Pita Fernández, S., & Pértegas Díaz, S. (27 de 05 de 2002). Recuperado el 26 de 02 de 2021, de https://www.fisterra.com/mbe/investiga/cuanti_cuali/cuanti_cuali2.pdf
Rincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor pfense. Universidad Santo Tomás, 13.
RISCE Revista Internacional de Sistemas Computacionales y Electrónicos. (11 de 2011). Recuperado el 10 de 02 de 2021, de https://www.uaeh.edu.mx/investigacion/icbi/LI_FisMat/itza_ortiz/RISCENoviembre2011.pdf
Rojas, J. A. (2011). Sistemas Detectores de Intrusos y Análisis de Funcionamiento del Proyecto de Código Abierto Snort. Redes de Ingeniería , 103-104.
Trivoli Software. (1 de Enero de 2006). Obtenido de publib.boulder: http://publib.boulder.ibm.com/tividd/td/ITAME/GC23-4684-00/es_ES/HTML/adminmst06.htm
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 69 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/f208fdd1-3b01-4fa6-971e-84dd181edd24/download
https://repository.ucatolica.edu.co/bitstreams/563a5f8a-cc2f-4682-9f48-eace69c914b6/download
https://repository.ucatolica.edu.co/bitstreams/7c809a25-a037-4e6c-8d30-e5958aeb9c08/download
https://repository.ucatolica.edu.co/bitstreams/34e34200-0d9f-4731-93d4-d8feb6952832/download
https://repository.ucatolica.edu.co/bitstreams/49f634f9-0034-447f-82a9-331bb93d293a/download
https://repository.ucatolica.edu.co/bitstreams/084b7a54-6809-41a4-a55e-99e7a8de8e0d/download
https://repository.ucatolica.edu.co/bitstreams/cca22f1e-44f8-4680-8ecd-963899080b5f/download
https://repository.ucatolica.edu.co/bitstreams/d4dde932-63f9-4e56-991c-5a824ef4745a/download
https://repository.ucatolica.edu.co/bitstreams/89721bd7-dcc4-48d5-913c-6616cc616af8/download
bitstream.checksum.fl_str_mv 88da181cc5ef9a3776dde34beb6726b3
5f96aeadd5a554282dae74c6d419acaf
d73ce394ceb083804f1997f504356a5c
c1f207d779d46060a13413d8502dfa82
c634cfd3b11218fded97b6cdabef3dda
b5f19ac4b9629a4e36ccf663b521e436
d85a4e24205b10b20e2c91ef1b581ddc
6c30ae0def3bbc5e05ba85ab435b9808
1c001acb663ac6a3cce6d542d9123c28
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256266601562112
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1García-Martínez, Belisario Antonio808ca85b-cc3a-44ac-be86-eeb4510d4229-1Moreno-Duarte, Henry Arturo17c660f2-514d-46d4-b308-ded82e6c6fcd-12021-07-12T14:32:08Z20212021-07-12T14:32:08Z2021Línea de investigación: Software Inteligente y Convergencia Tecnológica.En el documento se analiza la implementación de ACL en la empresa CRAWFORD COLOBIA LTDA., la cual carece de un sistema de seguridad que le permita salvaguardar información que pueda llegar a verse comprometida perjudicando tanto a los dueños, como a los empleados. Planteando el uso de los switchs y el router mediante la ejecución de políticas de seguridad que pueden ser implementadas.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3. Justificación 4. Objetivos 5. Marcos de referencia 6. Metodología 7. Productos a entregar 8. Entrega de resultados e impactos 9. Evaluación del riesgo 10. Definición de las listas de control de acceso (ACL) extendidas en la empresa CRAWFORD COLOMBIA LTDA 11. Recomendaciones 12. Conclusiones 13. Bibliografía69 páginasapplication/pdfGarcía-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26240spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónÁlvarez Marañón, G., & Pérez García, P. P. (2004). Seguridad informática para empresas y particulares. Madrid, España: Mc Graw Hill. Recuperado el 11 de 02 de 2021, de https://online.fliphtml5.com/oazu/cgdk/#p=50Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Recuperado el 10 de 02 de 2021, de https://libros.metabiblioteca.org/bitstream/001/341/9/84-9788-117-6.pdfBerenguer Serrato, D. (06 de 2018). Recuperado el 12 de 02 de 2021, de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81273/6/dbs14TFM0618memoria.pdfCancillería de Colombia. (17 de 03 de 2020). Recuperado el 26 de 02 de 2021, de https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuenciaCano M., J., & Almanza, A. (02 de 03 de 2020). Recuperado el 31 de 05 de 2021, de https://www.researchgate.net/project/Encuesta-Colombiana-de-Seguridad-InformaticaCarvajal, A. (2013). Obtenido de https://www.globalteksecurity.com/docs/book/INSEGURIDAD_DE_LA_INFORMACION.pdfCisco. (27 de 12 de 2007). Cisco. Obtenido de Configuración de listas de Acceso IP: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.htmlCisco. (13 de 12 de 2018). Recuperado el 16 de 02 de 2021, de https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-350-series-managed-switches/smb3050-configure-ipv6-based-access-control-list-acl-and-access-cont.htmlCongreso de la República de Colombia. (31 de 12 de 2008). Obtenido de http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%201266%20de%2031%20de%20diciembre%202008.pdfCongreso de la República de Colombia. (05 de 01 de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfCongreso de la República de Colombia. (15 de 07 de 2009). Recuperado el 18 de 02 de 2021, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=36841Congreso de la República de Colombia. (17 de 10 de 2012). Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981Consejo Nacional de Política Económica y Social. (14 de 06 de 2011). Recuperado el 26 de 02 de 2021, de https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdfCrawford Colombia. (16 de 03 de 2020). Recuperado el 15 de 04 de 2021, de https://www.crawfordcolombia.com/Cyberark. (s.f.). Recuperado el 11 de 02 de 2021, de https://www.cyberark.com/es/what-is/least-privilege/Cybereop. (s.f). Recuperado el 24 de 02 de 2021, de https://www.cybereop.com/blog/te-presentamos-nuestra-revista-ciberseguridad-pyme.htmlCyberSecurity. (02 de 06 de 2019). Recuperado el 26 de 02 de 2021, de https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/Docplayer. (01 de 04 de 2020). Recuperado el 27 de 02 de 2021, de http://docplayer.es/186386951-Lista-de-control-de-acceso-acl-y-entrada-de-control-de-acceso-ace-de-la-configuracion-ipv6-based-en-un-switch.htmlEuropapress. (24 de 11 de 2017). Recuperado el 23 de 02 de 2021, de https://www.europapress.es/portaltic/ciberseguridad/noticia-peor-vulnerabilidad-contra-ciberseguridad-empresas-usuario-20171124140136.htmlFigueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (15 de 12 de 2017). Recuperado el 31 de 05 de 2021, de https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdfHernandez, T., Salazar, P., & Soto, S. (28 de 08 de 2017). Recuperado el 31 de 05 de 2021, de https://www.ecorfan.org/taiwan/research_journals/Simulacion_Computacional/vol1num2/Revista_de_Simulaci%C3%B3n_Computacional_V1_N2.pdf#page=31ICONTEC. (22 de 03 de 2006). Recuperado el 10 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfICONTEC. (22 de 03 de 2006). Recuperado el 26 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfICONTEC. (2008). Recuperado el 25 de 02 de 2021, de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000107ICONTEC. (2 de 12 de 2020). Normas Icontec. Recuperado el 30 de 01 de 2021, de https://concepto.de/teoria-del-big-bang/#ixzz6l318Yi1rINCIBE. (27 de 03 de 2017). Recuperado el 26 de 02 de 2021, de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20loISOTools. (06 de 08 de 2015). Recuperado el 25 de 02 de 2021, de https://www.isotools.org/2015/08/06/en-que-consiste-una-matriz-de-riesgos/ITESA. (s.f). Recuperado el 10 de 04 de 2021, de https://www.itesa.edu.mx/netacad/switching/course/module9/9.3.2.1/9.3.2.1.htmlKaspersky. (s.f). Recuperado el 23 de 02 de 2021, de https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackersKnipp, E., Browne, B., Weaver, W., Baumrucker, C. T., Chaffin, L., Caesar, J., & Osipov, V. (2000). Managing Cisco Network Security. (E. Danielyan, Ed., & H. A. Moreno Duarte, Trad.) SYNGRESS. Recuperado el 12 de 02 de 2021, de https://www.elsevier.com/books/managing-cisco-network-security/syngress/978-1-931836-56-2Mifsud, E. (30 de 09 de 2012). Recuperado el 06 de 02 de 2021, de http://recursostic.educacion.es/observatorio/web/gl/software/servidores/1065-listas-de-control-de-acceso-acl?start=3Montoya S., J., & Restrepo R., Z. (09 de 04 de 2012). Recuperado el 06 de 02 de 2021, de https://dialnet.unirioja.es/descarga/articulo/4694078.pdfOracle Corporation. (2002, 2011). Recuperado el 12 de 02 de 2021, de https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.htmlOrganización de los Estados Americanos. (2018). Recuperado el 11 de 02 de 2021, de https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfOWASP. (2017). Recuperado el 01 de 03 de 2017, de https://owasp.org/www-pdf-archive/OWASP-Top-10-2017-es.pdfPeña, L. (2010). Recuperado el 04 de 06 de 2021, de https://anestesiar.org/guia-para-autores/autores-revision-bibliografica/Pita Fernández, S., & Pértegas Díaz, S. (27 de 05 de 2002). Recuperado el 26 de 02 de 2021, de https://www.fisterra.com/mbe/investiga/cuanti_cuali/cuanti_cuali2.pdfRincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor pfense. Universidad Santo Tomás, 13.RISCE Revista Internacional de Sistemas Computacionales y Electrónicos. (11 de 2011). Recuperado el 10 de 02 de 2021, de https://www.uaeh.edu.mx/investigacion/icbi/LI_FisMat/itza_ortiz/RISCENoviembre2011.pdfRojas, J. A. (2011). Sistemas Detectores de Intrusos y Análisis de Funcionamiento del Proyecto de Código Abierto Snort. Redes de Ingeniería , 103-104.Trivoli Software. (1 de Enero de 2006). Obtenido de publib.boulder: http://publib.boulder.ibm.com/tividd/td/ITAME/GC23-4684-00/es_ES/HTML/adminmst06.htmCopyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Sistemas de seguridadAccess control listRoutersPolíticas de seguridadServidorSwitchesAnálisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia LtdaTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdfANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdfapplication/pdf2188199https://repository.ucatolica.edu.co/bitstreams/f208fdd1-3b01-4fa6-971e-84dd181edd24/download88da181cc5ef9a3776dde34beb6726b3MD51RESUMEN ANALITICO EN EDUCACION RAE (1).pdfRESUMEN ANALITICO EN EDUCACION RAE (1).pdfapplication/pdf261053https://repository.ucatolica.edu.co/bitstreams/563a5f8a-cc2f-4682-9f48-eace69c914b6/download5f96aeadd5a554282dae74c6d419acafMD52Artículo-IEEE.pdfArtículo-IEEE.pdfapplication/pdf784615https://repository.ucatolica.edu.co/bitstreams/7c809a25-a037-4e6c-8d30-e5958aeb9c08/downloadd73ce394ceb083804f1997f504356a5cMD53TEXTANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdf.txtANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdf.txtExtracted texttext/plain207842https://repository.ucatolica.edu.co/bitstreams/34e34200-0d9f-4731-93d4-d8feb6952832/downloadc1f207d779d46060a13413d8502dfa82MD54RESUMEN ANALITICO EN EDUCACION RAE (1).pdf.txtRESUMEN ANALITICO EN EDUCACION RAE (1).pdf.txtExtracted texttext/plain12463https://repository.ucatolica.edu.co/bitstreams/49f634f9-0034-447f-82a9-331bb93d293a/downloadc634cfd3b11218fded97b6cdabef3ddaMD56Artículo-IEEE.pdf.txtArtículo-IEEE.pdf.txtExtracted texttext/plain43160https://repository.ucatolica.edu.co/bitstreams/084b7a54-6809-41a4-a55e-99e7a8de8e0d/downloadb5f19ac4b9629a4e36ccf663b521e436MD58THUMBNAILANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdf.jpgANÁLISIS DE LA IMPLEMENTACIÓN DE LISTAS DE CONTROL DE ACCESO (ACL), PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA CRAWFORD COLOMBIA LTD.pdf.jpgRIUCACimage/jpeg9780https://repository.ucatolica.edu.co/bitstreams/cca22f1e-44f8-4680-8ecd-963899080b5f/downloadd85a4e24205b10b20e2c91ef1b581ddcMD55RESUMEN ANALITICO EN EDUCACION RAE (1).pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE (1).pdf.jpgRIUCACimage/jpeg20187https://repository.ucatolica.edu.co/bitstreams/d4dde932-63f9-4e56-991c-5a824ef4745a/download6c30ae0def3bbc5e05ba85ab435b9808MD57Artículo-IEEE.pdf.jpgArtículo-IEEE.pdf.jpgRIUCACimage/jpeg29919https://repository.ucatolica.edu.co/bitstreams/89721bd7-dcc4-48d5-913c-6616cc616af8/download1c001acb663ac6a3cce6d542d9123c28MD5910983/26240oai:repository.ucatolica.edu.co:10983/262402024-05-28 15:15:19.163https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com