Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
Las funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departa...
- Autores:
-
Bolaño Carracedo, Johana Yulieth
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3555
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3555
- Palabra clave:
- Free software
Computer security
Systems Engineering
Research
Software libre
Seguridad informática
Ingeniería de sistemas
Investigaciones
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_b417409df12229fd17a5b90a911802f2 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3555 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
dc.title.translated.eng.fl_str_mv |
Implementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networks |
title |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
spellingShingle |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos Free software Computer security Systems Engineering Research Software libre Seguridad informática Ingeniería de sistemas Investigaciones |
title_short |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
title_full |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
title_fullStr |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
title_full_unstemmed |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
title_sort |
Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos |
dc.creator.fl_str_mv |
Bolaño Carracedo, Johana Yulieth |
dc.contributor.advisor.spa.fl_str_mv |
Hernández Sanchez, José Gregorio |
dc.contributor.author.spa.fl_str_mv |
Bolaño Carracedo, Johana Yulieth |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602 |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Tecnologías de Información - GTI Grupo de Investigaciones Clínicas |
dc.subject.keywords.eng.fl_str_mv |
Free software Computer security Systems Engineering Research |
topic |
Free software Computer security Systems Engineering Research Software libre Seguridad informática Ingeniería de sistemas Investigaciones |
dc.subject.lemb.spa.fl_str_mv |
Software libre Seguridad informática Ingeniería de sistemas Investigaciones |
description |
Las funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móviles |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:35:51Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:35:51Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3555 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3555 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Bolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB «Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf. F. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055. J. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf. L. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014]. O. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y. QuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html. IBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015]. CIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. A. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010. «ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015]. «CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf. «WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015]. «Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014]. «Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015]. A. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1. «wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014]. C. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015]. Gartner, «Bing your Own Device: The Results and the future,» 2014. G. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015. «Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015]. C. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf. «Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015]. «Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015]. [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015]. «PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html. «openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015]. TRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015]. «PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015]. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Telemática |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3555/1/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3555/2/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf.jpg |
bitstream.checksum.fl_str_mv |
4ff7bf2e6bde12b44321539737d4de38 cf4b982510f9ea378bf5c94a2d8b5cec |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278009719357440 |
spelling |
Hernández Sanchez, José Gregorio436e9d7e-0ee1-41d2-bcd6-5d224ffdf385-1Bolaño Carracedo, Johana Yuliethb5227fd6-e6cd-44b4-902a-4f68863ba1e6-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones Clínicas2020-06-26T21:35:51Z2020-06-26T21:35:51Z2015http://hdl.handle.net/20.500.12749/3555instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLas funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móvilesTabla de contenido 1. INTRODUCCION ---------------------------------- 12 1.1 PROBLEMATIZACIÓN ------------------------- 12 1.1.1 Antecedentes ---------------------------------- 13 1.1.2 Definición de Problema de investigación ------------------------------------------ 13 1.2 JUSTIFICACIÓN-------------------------------------------------------------------------------- 15 1.3 OBJETIVOS ------------------------------------------------------------------------------------- 17 1.3.1 OBJETIVO GENERAL --------------------------------------------------------------------- 17 1.3.2 OBJETIVOS ESPECIFICOS ----------------------------------------------------------------- 17 1.4 MARCO TEORICO ----------------------------------------------------------------------------- 17 1.4.1 Fundamentos de Seguridad Informática -------------------------------------------- 17 1.4.2 Seguridad Física --------------------------------------------------------------------------------- 19 1.4.3 Seguridad Lógica -------------------------------------------------------------------------------- 19 1.4.4 Controles de Acceso --------------------------------------------------------------------------- 20 1.4.5 Definición de Seguridad en Redes de Datos --------------------------------------- 21 1.4.6 Importancia de la Seguridad --------------------------------------------------------------- 22 1.4.7 CONTROL DE ACCESO A LA RED (NAC) ------------------------------------------ 23 1.4.7.1 Tipos de Control de Acceso a la Red ----------------------------------------------- 24 1.4.7.2 Elementos de un Control de Acceso a la Red ---------------------------------- 25 1.4.8 Ventajas del software libre ------------------------------------------------------------------ 29 CAPITULO II ------------------------------------------------------------------------------------------------------------ 30 2. ESTADO DEL ARTE ----------------------------------------------------------------------------- 30 Trabajos de Investigación BYOD ------------------------------------------------------------------------------- 31 2.1 ANÁLISIS DE SOLUCIONES NAC PROPIETARIAS Y OPENSOURCE -------- 31 2.1.1 Soluciones Propietarias ------------------------------------------------------------------ 32 2.1.2 Soluciones NAC OpenSource ---------------------------------------------------------- 34 2.2 COMPARACIÓN Y SELECCIÓN DE HERRAMIENTA DE SOFTWARE LIBRE PARA IMPLEMENTAR NAC Y POLÍTICAS BYOD -------------------------------------------- 35 2.2.1 Tipos de NAC -------------------------------------------------------------------------------- 35 2.2.2 Tabla comparativa de elección de PacketFence respecto a otras soluciones NAC ----------------------------------------------------------------------------------------------- 36 2.3 PACKETFENCE -------------------------------------------------------------------------------- 37 2.3.1 Modo de operación PacketFence ----------------------------------------------------- 37 2.3.2 Autenticación y registro ----------------------------------------------------------------- 38 2.3.3 Detección de vulnerabilidad: ----------------------------------------------------------- 39 2.3.4 Portal Cautivo: ------------------------------------------------------------------------------ 40 2.3.5 Administración ------------------------------------------------------------------------------ 40 2.3.6 Características avanzadas -------------------------------------------------------------- 40 CAPITULO III ----------------------------------------------------------------------------------------------------------- 44 3. DISEÑO DEL PROTOTIPO PARA LA IMPLEMENTACIÓN DE NAC POR MEDIO DE SOFTWARE LIBRE PARA CREAR POLÍTICAS BYOD --------------------------------- 44 3.1 DESCRIPCIÓN DE LA INFRAESTRUCTURA UTILIZADA EN EL PROTOTIPO 44 3.2 DIAGRAMA DE RED -------------------------------------------------------------------------- 45 3.2.1 Diseño físico --------------------------------------------------------------------------------------- 45 3.3 REQUISITOS DEL SISTEMA --------------------------------------------------------------- 46 3.3.1 Requisitos mínimos de Hardware ------------------------------------------------------- 47 3.3.2 Requisitos mínimos de sistema operativo ------------------------------------------- 47 3.4 DEFINICIÓN DE POLÍTICAS BYOD/NAC A IMPLEMENTAR ---------------------- 47 3.4.1 Políticas del aplicativo seleccionado ------------------------------------------------ 47 CAPITULO IV ---------------------------------------------------------------------------------------------------------- 50 4. IMPLEMENTACIÓN, PLAN DE PRUEBAS Y VALIDACION DEL PROTOTIPO IMPLEMENTADO ---------------------------------------------------------------------------------------------------- 50 4.2 IMPLEMENTACIÓN PACKETFENCE ------------------------------------------------------- 50 4.3 PARAMETRIZACIÓN DEL APLICATIVO SELECCIONADO ----------------------- 67 4.3.1 Definición del plan de pruebas ------------------------------------------------------------ 68 4.4 VALIDACIÓN DEL CUMPLIMIENTO DE POLÍTICAS NAC Y BYOD IMPLEMENTADAS -------------------------------------------------------------------------------------------- 81 4.4.1 Análisis y matriz de cumplimiento ------------------------------------------------------ 82 CAPITULO V ----------------------------------------------------------------------------------------------------------- 83 5. CONCLUSIONES Y RECOMEDACIONDES ---------------------------------------------- 83 5.2 Conclusiones ---------------------------------- 83 5.3 Recomendaciones -------------------------- 84 BIBLIOGRAFIA ------------------------------------- 86MaestríaThe functions that were previously only carried out in the office, thanks to the greater connectivity, are being developed through mobile applications during journeys and / or at home. This phenomenon has generated changes in the organizational structure of companies, since security departments have had to adapt their security systems to mobile devices. People are bringing these devices to work to integrate into their daily workflow. Bring Your Own Device (BYOD) could have profound implications for the way companies manage their networks, their mobile devices and even their employees, who are redefining what it means to be “in the office” because of this, organizations must adjust their mechanisms of access control, authentication, availability, identity and capacity of your employees and visitors who carry their mobile deviceModalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaImplementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datosImplementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networksMagíster en TelemáticaBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMFree softwareComputer securitySystems EngineeringResearchSoftware libreSeguridad informáticaIngeniería de sistemasInvestigacionesBolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB«Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf.F. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055.J. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf.L. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014].O. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y.QuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html.IBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015].CIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html.A. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010.«ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015].«CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf.«WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015].«Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014].«Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015].A. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1.«wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014].C. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015].Gartner, «Bing your Own Device: The Results and the future,» 2014.G. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015.«Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015].C. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf.«Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015].«Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015].[En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015].«PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html.«openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015].TRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015].«PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015].ORIGINAL2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdfTesisapplication/pdf4189276https://repository.unab.edu.co/bitstream/20.500.12749/3555/1/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf4ff7bf2e6bde12b44321539737d4de38MD51open accessTHUMBNAIL2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf.jpg2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf.jpgIM Thumbnailimage/jpeg5354https://repository.unab.edu.co/bitstream/20.500.12749/3555/2/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf.jpgcf4b982510f9ea378bf5c94a2d8b5cecMD52open access20.500.12749/3555oai:repository.unab.edu.co:20.500.12749/35552024-01-19 19:04:59.186open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |