Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB

La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las re...

Full description

Autores:
Ramírez A., Alexa M.
Hernández, José G.
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/8855
Acceso en línea:
http://hdl.handle.net/20.500.12749/8855
Palabra clave:
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes
Security
Telematics
Security politics
Telecommunications
Diagnostic
Methodological guides
Network's access control
Computer's science
Systems engineer
Research
Technology of the information and communication
Innovation
Ciencias de la computación
Ingeniería de sistemas
Investigación
Tecnologías de la información y la comunicación
Innovación
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnostico
Guías metodológicas
Control de acceso a redes
Rights
License
Derechos de autor 2017 Revista Colombiana de Computación
id UNAB2_92629dfdc95f185b3d6f32d1814bc396
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/8855
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
dc.title.translated.eng.fl_str_mv Methodological guide to develop Access control politics by using Cisco´s Network Admission Control platform at Universidad Autónoma de Bucaramanga
title Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
spellingShingle Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes
Security
Telematics
Security politics
Telecommunications
Diagnostic
Methodological guides
Network's access control
Computer's science
Systems engineer
Research
Technology of the information and communication
Innovation
Ciencias de la computación
Ingeniería de sistemas
Investigación
Tecnologías de la información y la comunicación
Innovación
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnostico
Guías metodológicas
Control de acceso a redes
title_short Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
title_full Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
title_fullStr Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
title_full_unstemmed Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
title_sort Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
dc.creator.fl_str_mv Ramírez A., Alexa M.
Hernández, José G.
dc.contributor.author.spa.fl_str_mv Ramírez A., Alexa M.
Hernández, José G.
dc.subject.none.fl_str_mv Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes
topic Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes
Security
Telematics
Security politics
Telecommunications
Diagnostic
Methodological guides
Network's access control
Computer's science
Systems engineer
Research
Technology of the information and communication
Innovation
Ciencias de la computación
Ingeniería de sistemas
Investigación
Tecnologías de la información y la comunicación
Innovación
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnostico
Guías metodológicas
Control de acceso a redes
dc.subject.keywords.eng.fl_str_mv Security
Telematics
Security politics
Telecommunications
Diagnostic
Methodological guides
Network's access control
Computer's science
Systems engineer
Research
Technology of the information and communication
Innovation
dc.subject.lemb.spa.fl_str_mv Ciencias de la computación
Ingeniería de sistemas
Investigación
Tecnologías de la información y la comunicación
Innovación
dc.subject.proposal.spa.fl_str_mv Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnostico
Guías metodológicas
Control de acceso a redes
description La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las redes corporativas y de esta manera proteger sus datos y reputación. En este documento se mencionan conceptos de seguridad, control de acceso y control de acceso a redes, haciendo énfasis en la solución propietaria de Cisco la cual lleva por nombre Cisco Network Assett Collector y sobre la cual se diseñó una propuesta de implementación de una guía metodológica para la implementación de políticas de control de acceso en la Universidad Autónoma de Bucaramanga – UNAB.  Esta guía está dividida en ocho fases, las cuales permiten conocer y comprender la solución de Cisco, los requerimientos técnicos en cuanto a software y hardware relacionados y finalmente las políticas generales que se deben considerar al momento de implementar CNAC.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-06-01
dc.date.accessioned.none.fl_str_mv 2020-10-27T00:20:08Z
dc.date.available.none.fl_str_mv 2020-10-27T00:20:08Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.spa.fl_str_mv Artículo
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/CJournalArticle
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.issn.none.fl_str_mv 2539-2115
1657-2831
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/8855
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga UNAB
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.unab.edu.co
dc.identifier.doi.none.fl_str_mv 10.29375/25392115.3197
identifier_str_mv 2539-2115
1657-2831
instname:Universidad Autónoma de Bucaramanga UNAB
repourl:https://repository.unab.edu.co
10.29375/25392115.3197
url http://hdl.handle.net/20.500.12749/8855
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/3197/2759
/*ref*/V. Frias-Martinez, S. . J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Information Security, Springer-Verlag Berlin, 2008, pp. 175-190.
/*ref*/Cisco Networking Academy, CCNA Exoloration 4.0 accediendo a la wan, 2009.
/*ref*/International Organization for Standardization - ISO, «ISO/IEC 27001 - Information security management,» 2013. [En línea]. Available: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm.
/*ref*/M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005.
/*ref*/J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36.
/*ref*/Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/products/ps6128/index.html.
/*ref*/International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742.
/*ref*/Information Commisioner's Office-ICO, «Bring your own device (BYOD),» 2014. [En línea]. Available: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf.
/*ref*/Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264.
/*ref*/L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: http://www.zdnet.com/article/citrix-favours-selective-byod-program/.
/*ref*/O. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182.
/*ref*/K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf.
/*ref*/D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013.
/*ref*/Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164.
/*ref*/Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico.
/*ref*/A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010.
/*ref*/Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html.
/*ref*/Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html.
/*ref*/Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html.
/*ref*/Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html.
/*ref*/Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759.
/*ref*/E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008.
/*ref*/A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr.
dc.relation.uri.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/3197
dc.relation.references.none.fl_str_mv V. Frias-Martinez, S.. J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Infor-mation Security, Springer-Verlag Berlin, 2008, pp. 175-190.
Cisco Networking Academy, CCNA Exploration 4.0 accediendo a la wan, 2009.
International Organization for Standardization - ISO, «ISO/IEC 27001- Information security management,» 2013. [En línea]. Available: htto://www.iso.ordiso/home/standards/management-standards/iso27001.htm.
M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005.
J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36.
Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/Droducts/os6128/index.html.
International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: htto://www.iso. org/iso/home/store/catalogue tc/catalogue detail.htm?csnumber=56742.
Information Commisioner's Office-ICO, «Bring your own device (BY0D),» 2014. [En línea]. Available: https://ico.ortuk/ media/for-organisations/documents/1563/ico bring your own device bvod_guidance.odf.
Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: htto://www.govinfosecuritv.com/webinars/mobile-learn-fromintels-ciso-on-securing-emolovee-ow-ned-devices-w-264.
L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: htto://www.zdnet.com/article/citrix-fa-vours-selective-bvod-program/.
0. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www. forbes.com/sites/ciocentra1/2011/08/17/bring-vour-own-device-dealing-with-trust-and-liabilitv-issues/147cf605625182.
K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/ reading_room/analysts_program/mobilitysec-survey.pdf.
D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013. [14] Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.pho?op-tion=com content&view=article&id=86&Itemid=164.
Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: ht-tps://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%Alfico.
A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010.
Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/ docs/ios/redirect/eol.html.
Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: ht-to://www.cisco.com/c/en/us/tech/lan-switching/802-Windex. html.
Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: htto://www.cisco.com/c/en/us/oroducts/collateral/ securitv/trust-agent/oroduct_data sheet0900aecd80119868.html. 59 Guía metodológica poro lo implementación de políticos de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga — UNAB
Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: htto://www.cisco. com/c/en/us/oroducts/security/secure-access-control-server-solution-engine/index.html.
Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: htto://www.cisco.com/c/ en/us/td/docs/net mgmt/cisco secure access control server for windows/4-2/user/guide/ACS4 2UG/PstrVal.ht-mlftwo134759.
E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008.
A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent. cgi?article=3659&context=wl ul r.
dc.rights.none.fl_str_mv Derechos de autor 2017 Revista Colombiana de Computación
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv Derechos de autor 2017 Revista Colombiana de Computación
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.source.none.fl_str_mv Revista Colombiana de Computación; Vol. 18 Núm. 1 (2017): Revista Colombiana de Computación; 46-60
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/8855/2/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/8855/1/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf
bitstream.checksum.fl_str_mv 1c445dc7d01c4b1bc3351e354453e4a0
61958fd855c55bcafb5944f0ef23c354
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277291041095680
spelling Ramírez A., Alexa M.ad737ea7-5dfe-45e5-bd11-2d30240c5b9dHernández, José G.2c5c0a30-1716-4c4d-821f-4feb6d5d05812020-10-27T00:20:08Z2020-10-27T00:20:08Z2017-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8855instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.co10.29375/25392115.3197La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las redes corporativas y de esta manera proteger sus datos y reputación. En este documento se mencionan conceptos de seguridad, control de acceso y control de acceso a redes, haciendo énfasis en la solución propietaria de Cisco la cual lleva por nombre Cisco Network Assett Collector y sobre la cual se diseñó una propuesta de implementación de una guía metodológica para la implementación de políticas de control de acceso en la Universidad Autónoma de Bucaramanga – UNAB.  Esta guía está dividida en ocho fases, las cuales permiten conocer y comprender la solución de Cisco, los requerimientos técnicos en cuanto a software y hardware relacionados y finalmente las políticas generales que se deben considerar al momento de implementar CNAC.The investigation below was made to show the importance of developing access control politics in organizations which are used to control the access of every single device that try to get a connection to company’s networks and by this way get the solution to protect their data, information and even their reputation. You will find security´s concepts on this document, access control and network´s control focusing on the own solution of cisco network assett collector as an emphasis to develop and design a proposal about a methodological guide to develop access control politics at Universidad Autonoma de Bucaramanga. This guide is divided into eight phases which let you know and understand the solutions for cisco. The technical requirements about software and hardware related and finally the general politics we must consider when setting CNAC.application/pdfspaUniversidad Autónoma de Bucaramanga UNABhttps://revistas.unab.edu.co/index.php/rcc/article/view/3197/2759/*ref*/V. Frias-Martinez, S. . J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Information Security, Springer-Verlag Berlin, 2008, pp. 175-190./*ref*/Cisco Networking Academy, CCNA Exoloration 4.0 accediendo a la wan, 2009./*ref*/International Organization for Standardization - ISO, «ISO/IEC 27001 - Information security management,» 2013. [En línea]. Available: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm./*ref*/M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005./*ref*/J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36./*ref*/Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/products/ps6128/index.html./*ref*/International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742./*ref*/Information Commisioner's Office-ICO, «Bring your own device (BYOD),» 2014. [En línea]. Available: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf./*ref*/Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264./*ref*/L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: http://www.zdnet.com/article/citrix-favours-selective-byod-program/./*ref*/O. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182./*ref*/K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf./*ref*/D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013./*ref*/Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164./*ref*/Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico./*ref*/A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010./*ref*/Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html./*ref*/Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html./*ref*/Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html./*ref*/Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html./*ref*/Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759./*ref*/E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008./*ref*/A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr.https://revistas.unab.edu.co/index.php/rcc/article/view/3197V. Frias-Martinez, S.. J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Infor-mation Security, Springer-Verlag Berlin, 2008, pp. 175-190.Cisco Networking Academy, CCNA Exploration 4.0 accediendo a la wan, 2009.International Organization for Standardization - ISO, «ISO/IEC 27001- Information security management,» 2013. [En línea]. Available: htto://www.iso.ordiso/home/standards/management-standards/iso27001.htm.M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005.J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36.Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/Droducts/os6128/index.html.International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: htto://www.iso. org/iso/home/store/catalogue tc/catalogue detail.htm?csnumber=56742.Information Commisioner's Office-ICO, «Bring your own device (BY0D),» 2014. [En línea]. Available: https://ico.ortuk/ media/for-organisations/documents/1563/ico bring your own device bvod_guidance.odf.Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: htto://www.govinfosecuritv.com/webinars/mobile-learn-fromintels-ciso-on-securing-emolovee-ow-ned-devices-w-264.L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: htto://www.zdnet.com/article/citrix-fa-vours-selective-bvod-program/.0. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www. forbes.com/sites/ciocentra1/2011/08/17/bring-vour-own-device-dealing-with-trust-and-liabilitv-issues/147cf605625182.K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/ reading_room/analysts_program/mobilitysec-survey.pdf.D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013. [14] Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.pho?op-tion=com content&view=article&id=86&Itemid=164.Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: ht-tps://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%Alfico.A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010.Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/ docs/ios/redirect/eol.html.Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: ht-to://www.cisco.com/c/en/us/tech/lan-switching/802-Windex. html.Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: htto://www.cisco.com/c/en/us/oroducts/collateral/ securitv/trust-agent/oroduct_data sheet0900aecd80119868.html. 59 Guía metodológica poro lo implementación de políticos de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga — UNABCisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: htto://www.cisco. com/c/en/us/oroducts/security/secure-access-control-server-solution-engine/index.html.Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: htto://www.cisco.com/c/ en/us/td/docs/net mgmt/cisco secure access control server for windows/4-2/user/guide/ACS4 2UG/PstrVal.ht-mlftwo134759.E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008.A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent. cgi?article=3659&context=wl ul r.Derechos de autor 2017 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 18 Núm. 1 (2017): Revista Colombiana de Computación; 46-60SeguridadTelemáticaPolíticas de seguridadTelecomunicacionesDiagnósticoGuías metodológicasControl de acceso a redesSecurityTelematicsSecurity politicsTelecommunicationsDiagnosticMethodological guidesNetwork's access controlComputer's scienceSystems engineerResearchTechnology of the information and communicationInnovationCiencias de la computaciónIngeniería de sistemasInvestigaciónTecnologías de la información y la comunicaciónInnovaciónSeguridadTelemáticaPolíticas de seguridadTelecomunicacionesDiagnosticoGuías metodológicasControl de acceso a redesGuía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNABMethodological guide to develop Access control politics by using Cisco´s Network Admission Control platform at Universidad Autónoma de Bucaramangainfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleTHUMBNAIL2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf.jpg2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf.jpgIM Thumbnailimage/jpeg10414https://repository.unab.edu.co/bitstream/20.500.12749/8855/2/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf.jpg1c445dc7d01c4b1bc3351e354453e4a0MD52open accessORIGINAL2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdfArtículoapplication/pdf434453https://repository.unab.edu.co/bitstream/20.500.12749/8855/1/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf61958fd855c55bcafb5944f0ef23c354MD51open access20.500.12749/8855oai:repository.unab.edu.co:20.500.12749/88552022-11-24 14:36:13.515open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co