Implementación de defensa en profundidad en empresa Pyme

Trabajo de Investigación

Autores:
Cristiano-Rodríguez, Juan Pablo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24066
Acceso en línea:
https://hdl.handle.net/10983/24066
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
DEFENSA EN PROFUNDIDAD
NGFW
EQUIPOS FINALES
CONTROLES
INFRAESTRUCTURA DE RED
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_877077e53e6b65d51c5d6796a725732a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24066
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Implementación de defensa en profundidad en empresa Pyme
title Implementación de defensa en profundidad en empresa Pyme
spellingShingle Implementación de defensa en profundidad en empresa Pyme
SEGURIDAD DE LA INFORMACIÓN
DEFENSA EN PROFUNDIDAD
NGFW
EQUIPOS FINALES
CONTROLES
INFRAESTRUCTURA DE RED
title_short Implementación de defensa en profundidad en empresa Pyme
title_full Implementación de defensa en profundidad en empresa Pyme
title_fullStr Implementación de defensa en profundidad en empresa Pyme
title_full_unstemmed Implementación de defensa en profundidad en empresa Pyme
title_sort Implementación de defensa en profundidad en empresa Pyme
dc.creator.fl_str_mv Cristiano-Rodríguez, Juan Pablo
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv Cristiano-Rodríguez, Juan Pablo
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
DEFENSA EN PROFUNDIDAD
NGFW
EQUIPOS FINALES
CONTROLES
INFRAESTRUCTURA DE RED
dc.subject.proposal.spa.fl_str_mv DEFENSA EN PROFUNDIDAD
NGFW
EQUIPOS FINALES
CONTROLES
INFRAESTRUCTURA DE RED
description Trabajo de Investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-05T20:02:54Z
dc.date.available.spa.fl_str_mv 2020-02-05T20:02:54Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Cristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24066
identifier_str_mv Cristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24066
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv A. A. G.-R. -. J. M. Y.-H. -. T. J. PERALTA-Guaraca, «Defensa en profundidad aplicado a un entorno empresarial,» Espacios, vol. 39, nº 42, p. 9, 2018.
S. Angulo, «Enter.co,» 16 02 2018. [En línea]. Available: https://www.enter.co/especiales/colombia-conectada/tendencias-tecnologicasempresas/. [Último acceso: 20 03 2019].
Serban, «www.serban.es,» 22 11 2018. [En línea]. Available: https://www.serban.es/la-importancia-de-la-seguridad-de-la-informacion-en-laempresa/. [Último acceso: 6 05 2019].
Imperva, "www.imperva.com," 10 04 2018. [Online]. Available: https://www.imperva.com/learn/application-security/defense-in-depth/.
Fortinet, «Fortinet,» 01 09 2018. [En línea]. Available: https://www.fortinet.com/solutions/gartner-enterprise-firewalls-mq.html#report. [Último acceso: 20 05 2019].
C. Caracciolo, «ElevenPaths,» 12 5 2016. [En línea]. Available: https://www.elevenpaths.com/es/noticias-y-eventos/elevenpaths-talks/defensa-enprofundidad/index.html#. [Último acceso: 27 4 2019]
Amazon Web Services, "AWS," 05 2019. [Online]. Available: https://pages.awscloud.com/gartner-2018-cloud-IaaS.html. [Accessed 04 05 2019].
Amazon Web Services, «AWS,» 02 05 2019. [En línea]. Available: https://aws.amazon.com/es/ebs/. [Último acceso: 02 05 2019].
A. O. Fatokun, "The Keep EIU," 1 1 2018. [Online]. Available: https://thekeep.eiu.edu/cgi/viewcontent.cgi?article=4560&context=theses. [Accessed 20 05 2019]
Cisco, «Reporte anual de ciberseguridad,» San Jose, CA, 2018.
Gartner, «Gartner peer insights,» 11 2018. [En línea]. Available: https://www.gartner.com/reviews/market/endpoint-protection-platforms?rank=1.
Kasperksy, «Kaspersky,» 05 2018. [En línea]. Available: https://www.kaspersky.com/critical-capabilities-for-epp-gartner.
Fortinet, «Fortinet,» 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/datasheets/FortiGate_100E_Series.pdf .
Google, «Google,» [En línea]. Available: https://support.google.com/chrome/a/answer/3504942?hl=es. [Último acceso: 14 09 2019].
R. J. C. R. a. J. L. Fernández, Redes locales, Macmillan Iberia, S.A., 2013.
A. A. H. B. H. A. S. A.-O. H. N. N. Binduf, «Active Directory and Related Aspects of Security,» IEEE, 2018
Kaspersky, «Kaspersky,» [En línea]. Available: https://latam.kaspersky.com/smallto-medium-business-security/endpoint-windows. [Último acceso: 25 09 2019].
Fortinet, «Fortinet,» [En línea]. Available: https://www.fortinet.com/products/sdwan/what-is-sd-wan.html. [Último acceso: 30 08 2019]
adrian.gg, «salleurl.edu/es,» 10 03 2019. [En línea]. Available: https://blogs.salleurl.edu/es/el-estandar-tia-942-y-los-tier.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/aad6064e-bef5-4c8c-ae5f-e18d88d36b37/download
https://repository.ucatolica.edu.co/bitstreams/7066732b-3e09-40da-bd84-ae608cd89298/download
https://repository.ucatolica.edu.co/bitstreams/f380ab6e-1c71-4473-bc82-84ce4b54c944/download
https://repository.ucatolica.edu.co/bitstreams/2df3d07e-2dfc-48af-bfe0-3e6b930e7834/download
https://repository.ucatolica.edu.co/bitstreams/edb0bb79-89c8-4768-81b6-e3a0d15a85e0/download
https://repository.ucatolica.edu.co/bitstreams/f38c7b21-ccd5-4ea9-a1a2-a6a140ee3a45/download
bitstream.checksum.fl_str_mv ed53d5207ec69f40326d2a0629111d49
58ab820d43350c0b8cd4bed6b25e7236
3eedb1283bee3cbfbb7d04de08aa17bc
c8b4281351d52ea64b760f49694e50f2
9fe531dd8fc1c790959afde5ab988171
0c6a318ac097e5227b209d4c3d3c5b2e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812183464906063872
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Cristiano-Rodríguez, Juan Pabloaa8470ba-366c-4914-af32-ba2f91728f91-12020-02-05T20:02:54Z2020-02-05T20:02:54Z2019Trabajo de InvestigaciónEl documento tiene como finalidad estudiar e implementar el modelo de defensa en profundidad en un entorno empresarial direccionado hacia cualquier empresa pyme, logrando así aplicar controles y políticas eficientes que permitan reducir de una manera significativa el número de amenazas y vulnerabilidades a las que se ve expuesta una compañía cuando accede a utilizar las plataformas de internet para su operación diaria.EspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS VIII. CONCLUSIÓN REFERENCIASapplication/pdfCristiano-Rodríguez, J. P. (2019). Implementación de defensa en profundidad en empresa Pyme. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24066spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónA. A. G.-R. -. J. M. Y.-H. -. T. J. PERALTA-Guaraca, «Defensa en profundidad aplicado a un entorno empresarial,» Espacios, vol. 39, nº 42, p. 9, 2018.S. Angulo, «Enter.co,» 16 02 2018. [En línea]. Available: https://www.enter.co/especiales/colombia-conectada/tendencias-tecnologicasempresas/. [Último acceso: 20 03 2019].Serban, «www.serban.es,» 22 11 2018. [En línea]. Available: https://www.serban.es/la-importancia-de-la-seguridad-de-la-informacion-en-laempresa/. [Último acceso: 6 05 2019].Imperva, "www.imperva.com," 10 04 2018. [Online]. Available: https://www.imperva.com/learn/application-security/defense-in-depth/.Fortinet, «Fortinet,» 01 09 2018. [En línea]. Available: https://www.fortinet.com/solutions/gartner-enterprise-firewalls-mq.html#report. [Último acceso: 20 05 2019].C. Caracciolo, «ElevenPaths,» 12 5 2016. [En línea]. Available: https://www.elevenpaths.com/es/noticias-y-eventos/elevenpaths-talks/defensa-enprofundidad/index.html#. [Último acceso: 27 4 2019]Amazon Web Services, "AWS," 05 2019. [Online]. Available: https://pages.awscloud.com/gartner-2018-cloud-IaaS.html. [Accessed 04 05 2019].Amazon Web Services, «AWS,» 02 05 2019. [En línea]. Available: https://aws.amazon.com/es/ebs/. [Último acceso: 02 05 2019].A. O. Fatokun, "The Keep EIU," 1 1 2018. [Online]. Available: https://thekeep.eiu.edu/cgi/viewcontent.cgi?article=4560&context=theses. [Accessed 20 05 2019]Cisco, «Reporte anual de ciberseguridad,» San Jose, CA, 2018.Gartner, «Gartner peer insights,» 11 2018. [En línea]. Available: https://www.gartner.com/reviews/market/endpoint-protection-platforms?rank=1.Kasperksy, «Kaspersky,» 05 2018. [En línea]. Available: https://www.kaspersky.com/critical-capabilities-for-epp-gartner.Fortinet, «Fortinet,» 2019. [En línea]. Available: https://www.fortinet.com/content/dam/fortinet/assets/datasheets/FortiGate_100E_Series.pdf .Google, «Google,» [En línea]. Available: https://support.google.com/chrome/a/answer/3504942?hl=es. [Último acceso: 14 09 2019].R. J. C. R. a. J. L. Fernández, Redes locales, Macmillan Iberia, S.A., 2013.A. A. H. B. H. A. S. A.-O. H. N. N. Binduf, «Active Directory and Related Aspects of Security,» IEEE, 2018Kaspersky, «Kaspersky,» [En línea]. Available: https://latam.kaspersky.com/smallto-medium-business-security/endpoint-windows. [Último acceso: 25 09 2019].Fortinet, «Fortinet,» [En línea]. Available: https://www.fortinet.com/products/sdwan/what-is-sd-wan.html. [Último acceso: 30 08 2019]adrian.gg, «salleurl.edu/es,» 10 03 2019. [En línea]. Available: https://blogs.salleurl.edu/es/el-estandar-tia-942-y-los-tier.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNDEFENSA EN PROFUNDIDADNGFWEQUIPOS FINALESCONTROLESINFRAESTRUCTURA DE REDImplementación de defensa en profundidad en empresa PymeTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdfImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdfapplication/pdf1632371https://repository.ucatolica.edu.co/bitstreams/aad6064e-bef5-4c8c-ae5f-e18d88d36b37/downloaded53d5207ec69f40326d2a0629111d49MD51RAE Implementación de defensa en profundidad en empresa pyme.pdfRAE Implementación de defensa en profundidad en empresa pyme.pdfapplication/pdf38137https://repository.ucatolica.edu.co/bitstreams/7066732b-3e09-40da-bd84-ae608cd89298/download58ab820d43350c0b8cd4bed6b25e7236MD52TEXTImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.txtImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.txtExtracted texttext/plain87312https://repository.ucatolica.edu.co/bitstreams/f380ab6e-1c71-4473-bc82-84ce4b54c944/download3eedb1283bee3cbfbb7d04de08aa17bcMD53RAE Implementación de defensa en profundidad en empresa pyme.pdf.txtRAE Implementación de defensa en profundidad en empresa pyme.pdf.txtExtracted texttext/plain6497https://repository.ucatolica.edu.co/bitstreams/2df3d07e-2dfc-48af-bfe0-3e6b930e7834/downloadc8b4281351d52ea64b760f49694e50f2MD54THUMBNAILImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.jpgImplementación de defensa en profundidad en empresa pyme-Juan Pablo Cristiano Rodríguez..pdf.jpgRIUCACimage/jpeg9605https://repository.ucatolica.edu.co/bitstreams/edb0bb79-89c8-4768-81b6-e3a0d15a85e0/download9fe531dd8fc1c790959afde5ab988171MD55RAE Implementación de defensa en profundidad en empresa pyme.pdf.jpgRAE Implementación de defensa en profundidad en empresa pyme.pdf.jpgRIUCACimage/jpeg19005https://repository.ucatolica.edu.co/bitstreams/f38c7b21-ccd5-4ea9-a1a2-a6a140ee3a45/download0c6a318ac097e5227b209d4c3d3c5b2eMD5610983/24066oai:repository.ucatolica.edu.co:10983/240662023-03-24 18:02:43.926https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com