Implementación de defensa en profundidad en empresa Pyme
Trabajo de Investigación
- Autores:
-
Cristiano-Rodríguez, Juan Pablo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24066
- Acceso en línea:
- https://hdl.handle.net/10983/24066
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
DEFENSA EN PROFUNDIDAD
NGFW
EQUIPOS FINALES
CONTROLES
INFRAESTRUCTURA DE RED
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_877077e53e6b65d51c5d6796a725732a |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24066 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de defensa en profundidad en empresa Pyme |
title |
Implementación de defensa en profundidad en empresa Pyme |
spellingShingle |
Implementación de defensa en profundidad en empresa Pyme SEGURIDAD DE LA INFORMACIÓN DEFENSA EN PROFUNDIDAD NGFW EQUIPOS FINALES CONTROLES INFRAESTRUCTURA DE RED |
title_short |
Implementación de defensa en profundidad en empresa Pyme |
title_full |
Implementación de defensa en profundidad en empresa Pyme |
title_fullStr |
Implementación de defensa en profundidad en empresa Pyme |
title_full_unstemmed |
Implementación de defensa en profundidad en empresa Pyme |
title_sort |
Implementación de defensa en profundidad en empresa Pyme |
dc.creator.fl_str_mv |
Cristiano-Rodríguez, Juan Pablo |
dc.contributor.advisor.spa.fl_str_mv |
Forero-Páez, Nelson Augusto |
dc.contributor.author.spa.fl_str_mv |
Cristiano-Rodríguez, Juan Pablo |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN DEFENSA EN PROFUNDIDAD NGFW EQUIPOS FINALES CONTROLES INFRAESTRUCTURA DE RED |
dc.subject.proposal.spa.fl_str_mv |
DEFENSA EN PROFUNDIDAD NGFW EQUIPOS FINALES CONTROLES INFRAESTRUCTURA DE RED |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-05T20:02:54Z |
dc.date.available.spa.fl_str_mv |
2020-02-05T20:02:54Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Cristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24066 |
identifier_str_mv |
Cristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24066 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
A. A. G.-R. -. J. M. Y.-H. -. T. J. PERALTA-Guaraca, «Defensa en profundidad aplicado a un entorno empresarial,» Espacios, vol. 39, nº 42, p. 9, 2018. S. Angulo, «Enter.co,» 16 02 2018. [En línea]. Available: https://www.enter.co/especiales/colombia-conectada/tendencias-tecnologicasempresas/. [Último acceso: 20 03 2019]. Serban, «www.serban.es,» 22 11 2018. [En línea]. Available: https://www.serban.es/la-importancia-de-la-seguridad-de-la-informacion-en-laempresa/. [Último acceso: 6 05 2019]. Imperva, "www.imperva.com," 10 04 2018. [Online]. Available: https://www.imperva.com/learn/application-security/defense-in-depth/. Fortinet, «Fortinet,» 01 09 2018. [En línea]. Available: https://www.fortinet.com/solutions/gartner-enterprise-firewalls-mq.html#report. [Último acceso: 20 05 2019]. C. Caracciolo, «ElevenPaths,» 12 5 2016. [En línea]. Available: https://www.elevenpaths.com/es/noticias-y-eventos/elevenpaths-talks/defensa-enprofundidad/index.html#. [Último acceso: 27 4 2019] Amazon Web Services, "AWS," 05 2019. [Online]. Available: https://pages.awscloud.com/gartner-2018-cloud-IaaS.html. [Accessed 04 05 2019]. Amazon Web Services, «AWS,» 02 05 2019. [En línea]. Available: https://aws.amazon.com/es/ebs/. [Último acceso: 02 05 2019]. A. O. Fatokun, "The Keep EIU," 1 1 2018. [Online]. Available: https://thekeep.eiu.edu/cgi/viewcontent.cgi?article=4560&context=theses. [Accessed 20 05 2019] Cisco, «Reporte anual de ciberseguridad,» San Jose, CA, 2018. Gartner, «Gartner peer insights,» 11 2018. [En línea]. Available: https://www.gartner.com/reviews/market/endpoint-protection-platforms?rank=1. Kasperksy, «Kaspersky,» 05 2018. [En línea]. Available: https://www.kaspersky.com/critical-capabilities-for-epp-gartner. Fortinet, «Fortinet,» 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/datasheets/FortiGate_100E_Series.pdf . Google, «Google,» [En línea]. Available: https://support.google.com/chrome/a/answer/3504942?hl=es. [Último acceso: 14 09 2019]. R. J. C. R. a. J. L. Fernández, Redes locales, Macmillan Iberia, S.A., 2013. A. A. H. B. H. A. S. A.-O. H. N. N. Binduf, «Active Directory and Related Aspects of Security,» IEEE, 2018 Kaspersky, «Kaspersky,» [En línea]. Available: https://latam.kaspersky.com/smallto-medium-business-security/endpoint-windows. [Último acceso: 25 09 2019]. Fortinet, «Fortinet,» [En línea]. Available: https://www.fortinet.com/products/sdwan/what-is-sd-wan.html. [Último acceso: 30 08 2019] adrian.gg, «salleurl.edu/es,» 10 03 2019. [En línea]. Available: https://blogs.salleurl.edu/es/el-estandar-tia-942-y-los-tier. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/aad6064e-bef5-4c8c-ae5f-e18d88d36b37/download https://repository.ucatolica.edu.co/bitstreams/7066732b-3e09-40da-bd84-ae608cd89298/download https://repository.ucatolica.edu.co/bitstreams/f380ab6e-1c71-4473-bc82-84ce4b54c944/download https://repository.ucatolica.edu.co/bitstreams/2df3d07e-2dfc-48af-bfe0-3e6b930e7834/download https://repository.ucatolica.edu.co/bitstreams/edb0bb79-89c8-4768-81b6-e3a0d15a85e0/download https://repository.ucatolica.edu.co/bitstreams/f38c7b21-ccd5-4ea9-a1a2-a6a140ee3a45/download |
bitstream.checksum.fl_str_mv |
ed53d5207ec69f40326d2a0629111d49 58ab820d43350c0b8cd4bed6b25e7236 3eedb1283bee3cbfbb7d04de08aa17bc c8b4281351d52ea64b760f49694e50f2 9fe531dd8fc1c790959afde5ab988171 0c6a318ac097e5227b209d4c3d3c5b2e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256411660517376 |
spelling |
Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Cristiano-Rodríguez, Juan Pabloaa8470ba-366c-4914-af32-ba2f91728f91-12020-02-05T20:02:54Z2020-02-05T20:02:54Z2019Trabajo de InvestigaciónEl documento tiene como finalidad estudiar e implementar el modelo de defensa en profundidad en un entorno empresarial direccionado hacia cualquier empresa pyme, logrando así aplicar controles y políticas eficientes que permitan reducir de una manera significativa el número de amenazas y vulnerabilidades a las que se ve expuesta una compañía cuando accede a utilizar las plataformas de internet para su operación diaria.EspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS VIII. CONCLUSIÓN REFERENCIASapplication/pdfCristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24066spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónA. A. G.-R. -. J. M. Y.-H. -. T. J. PERALTA-Guaraca, «Defensa en profundidad aplicado a un entorno empresarial,» Espacios, vol. 39, nº 42, p. 9, 2018.S. Angulo, «Enter.co,» 16 02 2018. [En línea]. Available: https://www.enter.co/especiales/colombia-conectada/tendencias-tecnologicasempresas/. [Último acceso: 20 03 2019].Serban, «www.serban.es,» 22 11 2018. [En línea]. Available: https://www.serban.es/la-importancia-de-la-seguridad-de-la-informacion-en-laempresa/. [Último acceso: 6 05 2019].Imperva, "www.imperva.com," 10 04 2018. [Online]. Available: https://www.imperva.com/learn/application-security/defense-in-depth/.Fortinet, «Fortinet,» 01 09 2018. [En línea]. Available: https://www.fortinet.com/solutions/gartner-enterprise-firewalls-mq.html#report. [Último acceso: 20 05 2019].C. Caracciolo, «ElevenPaths,» 12 5 2016. [En línea]. Available: https://www.elevenpaths.com/es/noticias-y-eventos/elevenpaths-talks/defensa-enprofundidad/index.html#. [Último acceso: 27 4 2019]Amazon Web Services, "AWS," 05 2019. [Online]. Available: https://pages.awscloud.com/gartner-2018-cloud-IaaS.html. [Accessed 04 05 2019].Amazon Web Services, «AWS,» 02 05 2019. [En línea]. Available: https://aws.amazon.com/es/ebs/. [Último acceso: 02 05 2019].A. O. Fatokun, "The Keep EIU," 1 1 2018. [Online]. Available: https://thekeep.eiu.edu/cgi/viewcontent.cgi?article=4560&context=theses. [Accessed 20 05 2019]Cisco, «Reporte anual de ciberseguridad,» San Jose, CA, 2018.Gartner, «Gartner peer insights,» 11 2018. [En línea]. Available: https://www.gartner.com/reviews/market/endpoint-protection-platforms?rank=1.Kasperksy, «Kaspersky,» 05 2018. [En línea]. Available: https://www.kaspersky.com/critical-capabilities-for-epp-gartner.Fortinet, «Fortinet,» 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/datasheets/FortiGate_100E_Series.pdf .Google, «Google,» [En línea]. Available: https://support.google.com/chrome/a/answer/3504942?hl=es. [Último acceso: 14 09 2019].R. J. C. R. a. J. L. Fernández, Redes locales, Macmillan Iberia, S.A., 2013.A. A. H. B. H. A. S. A.-O. H. N. N. Binduf, «Active Directory and Related Aspects of Security,» IEEE, 2018Kaspersky, «Kaspersky,» [En línea]. Available: https://latam.kaspersky.com/smallto-medium-business-security/endpoint-windows. [Último acceso: 25 09 2019].Fortinet, «Fortinet,» [En línea]. Available: https://www.fortinet.com/products/sdwan/what-is-sd-wan.html. [Último acceso: 30 08 2019]adrian.gg, «salleurl.edu/es,» 10 03 2019. [En línea]. Available: https://blogs.salleurl.edu/es/el-estandar-tia-942-y-los-tier.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNDEFENSA EN PROFUNDIDADNGFWEQUIPOS FINALESCONTROLESINFRAESTRUCTURA DE REDImplementación de defensa en profundidad en empresa PymeTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdfImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdfapplication/pdf1632371https://repository.ucatolica.edu.co/bitstreams/aad6064e-bef5-4c8c-ae5f-e18d88d36b37/downloaded53d5207ec69f40326d2a0629111d49MD51RAE Implementación de defensa en profundidad en empresa pyme.pdfRAE Implementación de defensa en profundidad en empresa pyme.pdfapplication/pdf38137https://repository.ucatolica.edu.co/bitstreams/7066732b-3e09-40da-bd84-ae608cd89298/download58ab820d43350c0b8cd4bed6b25e7236MD52TEXTImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.txtImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.txtExtracted texttext/plain87312https://repository.ucatolica.edu.co/bitstreams/f380ab6e-1c71-4473-bc82-84ce4b54c944/download3eedb1283bee3cbfbb7d04de08aa17bcMD53RAE Implementación de defensa en profundidad en empresa pyme.pdf.txtRAE Implementación de defensa en profundidad en empresa pyme.pdf.txtExtracted texttext/plain6497https://repository.ucatolica.edu.co/bitstreams/2df3d07e-2dfc-48af-bfe0-3e6b930e7834/downloadc8b4281351d52ea64b760f49694e50f2MD54THUMBNAILImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.jpgImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.jpgRIUCACimage/jpeg9605https://repository.ucatolica.edu.co/bitstreams/edb0bb79-89c8-4768-81b6-e3a0d15a85e0/download9fe531dd8fc1c790959afde5ab988171MD55RAE Implementación de defensa en profundidad en empresa pyme.pdf.jpgRAE Implementación de defensa en profundidad en empresa pyme.pdf.jpgRIUCACimage/jpeg19005https://repository.ucatolica.edu.co/bitstreams/f38c7b21-ccd5-4ea9-a1a2-a6a140ee3a45/download0c6a318ac097e5227b209d4c3d3c5b2eMD5610983/24066oai:repository.ucatolica.edu.co:10983/240662023-03-24 18:02:43.926https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |