Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos

Las funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departa...

Full description

Autores:
Bolaño Carracedo, Johana Yulieth
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3555
Acceso en línea:
http://hdl.handle.net/20.500.12749/3555
Palabra clave:
Free software
Computer security
Systems Engineering
Research
Software libre
Seguridad informática
Ingeniería de sistemas
Investigaciones
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_b417409df12229fd17a5b90a911802f2
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3555
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
dc.title.translated.eng.fl_str_mv Implementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networks
title Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
spellingShingle Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
Free software
Computer security
Systems Engineering
Research
Software libre
Seguridad informática
Ingeniería de sistemas
Investigaciones
title_short Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
title_full Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
title_fullStr Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
title_full_unstemmed Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
title_sort Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
dc.creator.fl_str_mv Bolaño Carracedo, Johana Yulieth
dc.contributor.advisor.spa.fl_str_mv Hernández Sanchez, José Gregorio
dc.contributor.author.spa.fl_str_mv Bolaño Carracedo, Johana Yulieth
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Tecnologías de Información - GTI
Grupo de Investigaciones Clínicas
dc.subject.keywords.eng.fl_str_mv Free software
Computer security
Systems Engineering
Research
topic Free software
Computer security
Systems Engineering
Research
Software libre
Seguridad informática
Ingeniería de sistemas
Investigaciones
dc.subject.lemb.spa.fl_str_mv Software libre
Seguridad informática
Ingeniería de sistemas
Investigaciones
description Las funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móviles
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:35:51Z
dc.date.available.none.fl_str_mv 2020-06-26T21:35:51Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3555
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3555
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Bolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
«Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf.
F. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055.
J. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf.
L. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014].
O. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y.
QuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html.
IBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015].
CIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html.
A. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010.
«ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015].
«CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf.
«WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015].
«Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014].
«Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015].
A. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1.
«wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014].
C. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015].
Gartner, «Bing your Own Device: The Results and the future,» 2014.
G. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015.
«Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015].
C. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf.
«Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015].
«Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015].
[En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015].
«PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html.
«openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015].
TRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015].
«PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015].
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Telemática
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3555/1/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3555/2/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf.jpg
bitstream.checksum.fl_str_mv 4ff7bf2e6bde12b44321539737d4de38
cf4b982510f9ea378bf5c94a2d8b5cec
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814278009719357440
spelling Hernández Sanchez, José Gregorio436e9d7e-0ee1-41d2-bcd6-5d224ffdf385-1Bolaño Carracedo, Johana Yuliethb5227fd6-e6cd-44b4-902a-4f68863ba1e6-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones Clínicas2020-06-26T21:35:51Z2020-06-26T21:35:51Z2015http://hdl.handle.net/20.500.12749/3555instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLas funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móvilesTabla de contenido 1. INTRODUCCION ---------------------------------- 12 1.1 PROBLEMATIZACIÓN ------------------------- 12 1.1.1 Antecedentes ---------------------------------- 13 1.1.2 Definición de Problema de investigación ------------------------------------------ 13 1.2 JUSTIFICACIÓN-------------------------------------------------------------------------------- 15 1.3 OBJETIVOS ------------------------------------------------------------------------------------- 17 1.3.1 OBJETIVO GENERAL --------------------------------------------------------------------- 17 1.3.2 OBJETIVOS ESPECIFICOS ----------------------------------------------------------------- 17 1.4 MARCO TEORICO ----------------------------------------------------------------------------- 17 1.4.1 Fundamentos de Seguridad Informática -------------------------------------------- 17 1.4.2 Seguridad Física --------------------------------------------------------------------------------- 19 1.4.3 Seguridad Lógica -------------------------------------------------------------------------------- 19 1.4.4 Controles de Acceso --------------------------------------------------------------------------- 20 1.4.5 Definición de Seguridad en Redes de Datos --------------------------------------- 21 1.4.6 Importancia de la Seguridad --------------------------------------------------------------- 22 1.4.7 CONTROL DE ACCESO A LA RED (NAC) ------------------------------------------ 23 1.4.7.1 Tipos de Control de Acceso a la Red ----------------------------------------------- 24 1.4.7.2 Elementos de un Control de Acceso a la Red ---------------------------------- 25 1.4.8 Ventajas del software libre ------------------------------------------------------------------ 29 CAPITULO II ------------------------------------------------------------------------------------------------------------ 30 2. ESTADO DEL ARTE ----------------------------------------------------------------------------- 30 Trabajos de Investigación BYOD ------------------------------------------------------------------------------- 31 2.1 ANÁLISIS DE SOLUCIONES NAC PROPIETARIAS Y OPENSOURCE -------- 31 2.1.1 Soluciones Propietarias ------------------------------------------------------------------ 32 2.1.2 Soluciones NAC OpenSource ---------------------------------------------------------- 34 2.2 COMPARACIÓN Y SELECCIÓN DE HERRAMIENTA DE SOFTWARE LIBRE PARA IMPLEMENTAR NAC Y POLÍTICAS BYOD -------------------------------------------- 35 2.2.1 Tipos de NAC -------------------------------------------------------------------------------- 35 2.2.2 Tabla comparativa de elección de PacketFence respecto a otras soluciones NAC ----------------------------------------------------------------------------------------------- 36 2.3 PACKETFENCE -------------------------------------------------------------------------------- 37 2.3.1 Modo de operación PacketFence ----------------------------------------------------- 37 2.3.2 Autenticación y registro ----------------------------------------------------------------- 38 2.3.3 Detección de vulnerabilidad: ----------------------------------------------------------- 39 2.3.4 Portal Cautivo: ------------------------------------------------------------------------------ 40 2.3.5 Administración ------------------------------------------------------------------------------ 40 2.3.6 Características avanzadas -------------------------------------------------------------- 40 CAPITULO III ----------------------------------------------------------------------------------------------------------- 44 3. DISEÑO DEL PROTOTIPO PARA LA IMPLEMENTACIÓN DE NAC POR MEDIO DE SOFTWARE LIBRE PARA CREAR POLÍTICAS BYOD --------------------------------- 44 3.1 DESCRIPCIÓN DE LA INFRAESTRUCTURA UTILIZADA EN EL PROTOTIPO 44 3.2 DIAGRAMA DE RED -------------------------------------------------------------------------- 45 3.2.1 Diseño físico --------------------------------------------------------------------------------------- 45 3.3 REQUISITOS DEL SISTEMA --------------------------------------------------------------- 46 3.3.1 Requisitos mínimos de Hardware ------------------------------------------------------- 47 3.3.2 Requisitos mínimos de sistema operativo ------------------------------------------- 47 3.4 DEFINICIÓN DE POLÍTICAS BYOD/NAC A IMPLEMENTAR ---------------------- 47 3.4.1 Políticas del aplicativo seleccionado ------------------------------------------------ 47 CAPITULO IV ---------------------------------------------------------------------------------------------------------- 50 4. IMPLEMENTACIÓN, PLAN DE PRUEBAS Y VALIDACION DEL PROTOTIPO IMPLEMENTADO ---------------------------------------------------------------------------------------------------- 50 4.2 IMPLEMENTACIÓN PACKETFENCE ------------------------------------------------------- 50 4.3 PARAMETRIZACIÓN DEL APLICATIVO SELECCIONADO ----------------------- 67 4.3.1 Definición del plan de pruebas ------------------------------------------------------------ 68 4.4 VALIDACIÓN DEL CUMPLIMIENTO DE POLÍTICAS NAC Y BYOD IMPLEMENTADAS -------------------------------------------------------------------------------------------- 81 4.4.1 Análisis y matriz de cumplimiento ------------------------------------------------------ 82 CAPITULO V ----------------------------------------------------------------------------------------------------------- 83 5. CONCLUSIONES Y RECOMEDACIONDES ---------------------------------------------- 83 5.2 Conclusiones ---------------------------------- 83 5.3 Recomendaciones -------------------------- 84 BIBLIOGRAFIA ------------------------------------- 86MaestríaThe functions that were previously only carried out in the office, thanks to the greater connectivity, are being developed through mobile applications during journeys and / or at home. This phenomenon has generated changes in the organizational structure of companies, since security departments have had to adapt their security systems to mobile devices. People are bringing these devices to work to integrate into their daily workflow. Bring Your Own Device (BYOD) could have profound implications for the way companies manage their networks, their mobile devices and even their employees, who are redefining what it means to be “in the office” because of this, organizations must adjust their mechanisms of access control, authentication, availability, identity and capacity of your employees and visitors who carry their mobile deviceModalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaImplementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datosImplementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networksMagíster en TelemáticaBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMFree softwareComputer securitySystems EngineeringResearchSoftware libreSeguridad informáticaIngeniería de sistemasInvestigacionesBolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB«Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf.F. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055.J. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf.L. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014].O. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y.QuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html.IBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015].CIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html.A. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010.«ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015].«CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf.«WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015].«Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014].«Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015].A. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1.«wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014].C. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015].Gartner, «Bing your Own Device: The Results and the future,» 2014.G. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015.«Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015].C. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf.«Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015].«Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015].[En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015].«PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html.«openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015].TRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015].«PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015].ORIGINAL2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdfTesisapplication/pdf4189276https://repository.unab.edu.co/bitstream/20.500.12749/3555/1/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf4ff7bf2e6bde12b44321539737d4de38MD51open accessTHUMBNAIL2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf.jpg2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf.jpgIM Thumbnailimage/jpeg5354https://repository.unab.edu.co/bitstream/20.500.12749/3555/2/2015_Tesis_Bola%c3%b1o_Carracedo_Johana_Yulieth.pdf.jpgcf4b982510f9ea378bf5c94a2d8b5cecMD52open access20.500.12749/3555oai:repository.unab.edu.co:20.500.12749/35552024-01-19 19:04:59.186open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co