Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN,...
- Autores:
-
Moreno Moreno, Juan Carlos
Gómez Echeverría, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/4397
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/4397
- Palabra clave:
- Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
621.3820289
Hardening
Access Control
Vulnerability
802.1X
Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
- Rights
- openAccess
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
Summary: | Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red. |
---|