Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las re...
- Autores:
-
Ramírez A., Alexa M.
Hernández, José G.
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/8855
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/8855
- Palabra clave:
- Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes
Security
Telematics
Security politics
Telecommunications
Diagnostic
Methodological guides
Network's access control
Computer's science
Systems engineer
Research
Technology of the information and communication
Innovation
Ciencias de la computación
Ingeniería de sistemas
Investigación
Tecnologías de la información y la comunicación
Innovación
Seguridad
Telemática
Políticas de seguridad
Telecomunicaciones
Diagnostico
Guías metodológicas
Control de acceso a redes
- Rights
- License
- Derechos de autor 2017 Revista Colombiana de Computación
id |
UNAB2_92629dfdc95f185b3d6f32d1814bc396 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/8855 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
dc.title.translated.eng.fl_str_mv |
Methodological guide to develop Access control politics by using Cisco´s Network Admission Control platform at Universidad Autónoma de Bucaramanga |
title |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
spellingShingle |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnóstico Guías metodológicas Control de acceso a redes Security Telematics Security politics Telecommunications Diagnostic Methodological guides Network's access control Computer's science Systems engineer Research Technology of the information and communication Innovation Ciencias de la computación Ingeniería de sistemas Investigación Tecnologías de la información y la comunicación Innovación Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnostico Guías metodológicas Control de acceso a redes |
title_short |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
title_full |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
title_fullStr |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
title_full_unstemmed |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
title_sort |
Guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB |
dc.creator.fl_str_mv |
Ramírez A., Alexa M. Hernández, José G. |
dc.contributor.author.spa.fl_str_mv |
Ramírez A., Alexa M. Hernández, José G. |
dc.subject.none.fl_str_mv |
Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnóstico Guías metodológicas Control de acceso a redes |
topic |
Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnóstico Guías metodológicas Control de acceso a redes Security Telematics Security politics Telecommunications Diagnostic Methodological guides Network's access control Computer's science Systems engineer Research Technology of the information and communication Innovation Ciencias de la computación Ingeniería de sistemas Investigación Tecnologías de la información y la comunicación Innovación Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnostico Guías metodológicas Control de acceso a redes |
dc.subject.keywords.eng.fl_str_mv |
Security Telematics Security politics Telecommunications Diagnostic Methodological guides Network's access control Computer's science Systems engineer Research Technology of the information and communication Innovation |
dc.subject.lemb.spa.fl_str_mv |
Ciencias de la computación Ingeniería de sistemas Investigación Tecnologías de la información y la comunicación Innovación |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Telemática Políticas de seguridad Telecomunicaciones Diagnostico Guías metodológicas Control de acceso a redes |
description |
La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las redes corporativas y de esta manera proteger sus datos y reputación. En este documento se mencionan conceptos de seguridad, control de acceso y control de acceso a redes, haciendo énfasis en la solución propietaria de Cisco la cual lleva por nombre Cisco Network Assett Collector y sobre la cual se diseñó una propuesta de implementación de una guía metodológica para la implementación de políticas de control de acceso en la Universidad Autónoma de Bucaramanga – UNAB. Esta guía está dividida en ocho fases, las cuales permiten conocer y comprender la solución de Cisco, los requerimientos técnicos en cuanto a software y hardware relacionados y finalmente las políticas generales que se deben considerar al momento de implementar CNAC. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-06-01 |
dc.date.accessioned.none.fl_str_mv |
2020-10-27T00:20:08Z |
dc.date.available.none.fl_str_mv |
2020-10-27T00:20:08Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/CJournalArticle |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.issn.none.fl_str_mv |
2539-2115 1657-2831 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/8855 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga UNAB |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.unab.edu.co |
dc.identifier.doi.none.fl_str_mv |
10.29375/25392115.3197 |
identifier_str_mv |
2539-2115 1657-2831 instname:Universidad Autónoma de Bucaramanga UNAB repourl:https://repository.unab.edu.co 10.29375/25392115.3197 |
url |
http://hdl.handle.net/20.500.12749/8855 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/3197/2759 /*ref*/V. Frias-Martinez, S. . J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Information Security, Springer-Verlag Berlin, 2008, pp. 175-190. /*ref*/Cisco Networking Academy, CCNA Exoloration 4.0 accediendo a la wan, 2009. /*ref*/International Organization for Standardization - ISO, «ISO/IEC 27001 - Information security management,» 2013. [En línea]. Available: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm. /*ref*/M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005. /*ref*/J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36. /*ref*/Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/products/ps6128/index.html. /*ref*/International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742. /*ref*/Information Commisioner's Office-ICO, «Bring your own device (BYOD),» 2014. [En línea]. Available: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf. /*ref*/Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264. /*ref*/L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: http://www.zdnet.com/article/citrix-favours-selective-byod-program/. /*ref*/O. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182. /*ref*/K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf. /*ref*/D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013. /*ref*/Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164. /*ref*/Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico. /*ref*/A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010. /*ref*/Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html. /*ref*/Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html. /*ref*/Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html. /*ref*/Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html. /*ref*/Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759. /*ref*/E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008. /*ref*/A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr. |
dc.relation.uri.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/3197 |
dc.relation.references.none.fl_str_mv |
V. Frias-Martinez, S.. J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Infor-mation Security, Springer-Verlag Berlin, 2008, pp. 175-190. Cisco Networking Academy, CCNA Exploration 4.0 accediendo a la wan, 2009. International Organization for Standardization - ISO, «ISO/IEC 27001- Information security management,» 2013. [En línea]. Available: htto://www.iso.ordiso/home/standards/management-standards/iso27001.htm. M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005. J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36. Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/Droducts/os6128/index.html. International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: htto://www.iso. org/iso/home/store/catalogue tc/catalogue detail.htm?csnumber=56742. Information Commisioner's Office-ICO, «Bring your own device (BY0D),» 2014. [En línea]. Available: https://ico.ortuk/ media/for-organisations/documents/1563/ico bring your own device bvod_guidance.odf. Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: htto://www.govinfosecuritv.com/webinars/mobile-learn-fromintels-ciso-on-securing-emolovee-ow-ned-devices-w-264. L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: htto://www.zdnet.com/article/citrix-fa-vours-selective-bvod-program/. 0. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www. forbes.com/sites/ciocentra1/2011/08/17/bring-vour-own-device-dealing-with-trust-and-liabilitv-issues/147cf605625182. K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/ reading_room/analysts_program/mobilitysec-survey.pdf. D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013. [14] Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.pho?op-tion=com content&view=article&id=86&Itemid=164. Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: ht-tps://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%Alfico. A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010. Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/ docs/ios/redirect/eol.html. Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: ht-to://www.cisco.com/c/en/us/tech/lan-switching/802-Windex. html. Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: htto://www.cisco.com/c/en/us/oroducts/collateral/ securitv/trust-agent/oroduct_data sheet0900aecd80119868.html. 59 Guía metodológica poro lo implementación de políticos de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga — UNAB Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: htto://www.cisco. com/c/en/us/oroducts/security/secure-access-control-server-solution-engine/index.html. Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: htto://www.cisco.com/c/ en/us/td/docs/net mgmt/cisco secure access control server for windows/4-2/user/guide/ACS4 2UG/PstrVal.ht-mlftwo134759. E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008. A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent. cgi?article=3659&context=wl ul r. |
dc.rights.none.fl_str_mv |
Derechos de autor 2017 Revista Colombiana de Computación |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
Derechos de autor 2017 Revista Colombiana de Computación http://creativecommons.org/licenses/by-nc-sa/4.0/ http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.source.none.fl_str_mv |
Revista Colombiana de Computación; Vol. 18 Núm. 1 (2017): Revista Colombiana de Computación; 46-60 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/8855/2/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/8855/1/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf |
bitstream.checksum.fl_str_mv |
1c445dc7d01c4b1bc3351e354453e4a0 61958fd855c55bcafb5944f0ef23c354 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277291041095680 |
spelling |
Ramírez A., Alexa M.ad737ea7-5dfe-45e5-bd11-2d30240c5b9dHernández, José G.2c5c0a30-1716-4c4d-821f-4feb6d5d05812020-10-27T00:20:08Z2020-10-27T00:20:08Z2017-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8855instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.co10.29375/25392115.3197La presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las redes corporativas y de esta manera proteger sus datos y reputación. En este documento se mencionan conceptos de seguridad, control de acceso y control de acceso a redes, haciendo énfasis en la solución propietaria de Cisco la cual lleva por nombre Cisco Network Assett Collector y sobre la cual se diseñó una propuesta de implementación de una guía metodológica para la implementación de políticas de control de acceso en la Universidad Autónoma de Bucaramanga – UNAB. Esta guía está dividida en ocho fases, las cuales permiten conocer y comprender la solución de Cisco, los requerimientos técnicos en cuanto a software y hardware relacionados y finalmente las políticas generales que se deben considerar al momento de implementar CNAC.The investigation below was made to show the importance of developing access control politics in organizations which are used to control the access of every single device that try to get a connection to company’s networks and by this way get the solution to protect their data, information and even their reputation. You will find security´s concepts on this document, access control and network´s control focusing on the own solution of cisco network assett collector as an emphasis to develop and design a proposal about a methodological guide to develop access control politics at Universidad Autonoma de Bucaramanga. This guide is divided into eight phases which let you know and understand the solutions for cisco. The technical requirements about software and hardware related and finally the general politics we must consider when setting CNAC.application/pdfspaUniversidad Autónoma de Bucaramanga UNABhttps://revistas.unab.edu.co/index.php/rcc/article/view/3197/2759/*ref*/V. Frias-Martinez, S. . J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Information Security, Springer-Verlag Berlin, 2008, pp. 175-190./*ref*/Cisco Networking Academy, CCNA Exoloration 4.0 accediendo a la wan, 2009./*ref*/International Organization for Standardization - ISO, «ISO/IEC 27001 - Information security management,» 2013. [En línea]. Available: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm./*ref*/M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005./*ref*/J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36./*ref*/Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/products/ps6128/index.html./*ref*/International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742./*ref*/Information Commisioner's Office-ICO, «Bring your own device (BYOD),» 2014. [En línea]. Available: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf./*ref*/Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264./*ref*/L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: http://www.zdnet.com/article/citrix-favours-selective-byod-program/./*ref*/O. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182./*ref*/K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf./*ref*/D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013./*ref*/Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164./*ref*/Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico./*ref*/A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010./*ref*/Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html./*ref*/Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html./*ref*/Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html./*ref*/Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html./*ref*/Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759./*ref*/E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008./*ref*/A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr.https://revistas.unab.edu.co/index.php/rcc/article/view/3197V. Frias-Martinez, S.. J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Infor-mation Security, Springer-Verlag Berlin, 2008, pp. 175-190.Cisco Networking Academy, CCNA Exploration 4.0 accediendo a la wan, 2009.International Organization for Standardization - ISO, «ISO/IEC 27001- Information security management,» 2013. [En línea]. Available: htto://www.iso.ordiso/home/standards/management-standards/iso27001.htm.M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005.J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36.Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/Droducts/os6128/index.html.International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: htto://www.iso. org/iso/home/store/catalogue tc/catalogue detail.htm?csnumber=56742.Information Commisioner's Office-ICO, «Bring your own device (BY0D),» 2014. [En línea]. Available: https://ico.ortuk/ media/for-organisations/documents/1563/ico bring your own device bvod_guidance.odf.Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: htto://www.govinfosecuritv.com/webinars/mobile-learn-fromintels-ciso-on-securing-emolovee-ow-ned-devices-w-264.L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: htto://www.zdnet.com/article/citrix-fa-vours-selective-bvod-program/.0. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www. forbes.com/sites/ciocentra1/2011/08/17/bring-vour-own-device-dealing-with-trust-and-liabilitv-issues/147cf605625182.K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/ reading_room/analysts_program/mobilitysec-survey.pdf.D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013. [14] Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.pho?op-tion=com content&view=article&id=86&Itemid=164.Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: ht-tps://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%Alfico.A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010.Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/ docs/ios/redirect/eol.html.Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: ht-to://www.cisco.com/c/en/us/tech/lan-switching/802-Windex. html.Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: htto://www.cisco.com/c/en/us/oroducts/collateral/ securitv/trust-agent/oroduct_data sheet0900aecd80119868.html. 59 Guía metodológica poro lo implementación de políticos de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga — UNABCisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: htto://www.cisco. com/c/en/us/oroducts/security/secure-access-control-server-solution-engine/index.html.Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: htto://www.cisco.com/c/ en/us/td/docs/net mgmt/cisco secure access control server for windows/4-2/user/guide/ACS4 2UG/PstrVal.ht-mlftwo134759.E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008.A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent. cgi?article=3659&context=wl ul r.Derechos de autor 2017 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 18 Núm. 1 (2017): Revista Colombiana de Computación; 46-60SeguridadTelemáticaPolíticas de seguridadTelecomunicacionesDiagnósticoGuías metodológicasControl de acceso a redesSecurityTelematicsSecurity politicsTelecommunicationsDiagnosticMethodological guidesNetwork's access controlComputer's scienceSystems engineerResearchTechnology of the information and communicationInnovationCiencias de la computaciónIngeniería de sistemasInvestigaciónTecnologías de la información y la comunicaciónInnovaciónSeguridadTelemáticaPolíticas de seguridadTelecomunicacionesDiagnosticoGuías metodológicasControl de acceso a redesGuía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNABMethodological guide to develop Access control politics by using Cisco´s Network Admission Control platform at Universidad Autónoma de Bucaramangainfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleTHUMBNAIL2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf.jpg2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf.jpgIM Thumbnailimage/jpeg10414https://repository.unab.edu.co/bitstream/20.500.12749/8855/2/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf.jpg1c445dc7d01c4b1bc3351e354453e4a0MD52open accessORIGINAL2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdf2017_Articulo_Guía metodológica para la implementación de políticas de control de acceso utilizando.pdfArtículoapplication/pdf434453https://repository.unab.edu.co/bitstream/20.500.12749/8855/1/2017_Articulo_Gu%c3%ada%20metodol%c3%b3gica%20para%20la%20implementaci%c3%b3n%20de%20pol%c3%adticas%20de%20control%20de%20acceso%20utilizando.pdf61958fd855c55bcafb5944f0ef23c354MD51open access20.500.12749/8855oai:repository.unab.edu.co:20.500.12749/88552022-11-24 14:36:13.515open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |