Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad

Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN,...

Full description

Autores:
Moreno Moreno, Juan Carlos
Gómez Echeverría, Juan Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/4397
Acceso en línea:
http://hdl.handle.net/20.500.12495/4397
Palabra clave:
Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
621.3820289
Hardening
Access Control
Vulnerability
802.1X
Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
Rights
openAccess
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_3614d6fadd819e9048b4a6c75325f8ed
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/4397
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
dc.title.translated.spa.fl_str_mv Strengthening the network security model and logical access control for an entity
title Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
spellingShingle Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
621.3820289
Hardening
Access Control
Vulnerability
802.1X
Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
title_short Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
title_full Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
title_fullStr Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
title_full_unstemmed Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
title_sort Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
dc.creator.fl_str_mv Moreno Moreno, Juan Carlos
Gómez Echeverría, Juan Camilo
dc.contributor.advisor.none.fl_str_mv Chavarro Ovalle, Eduardo
dc.contributor.author.none.fl_str_mv Moreno Moreno, Juan Carlos
Gómez Echeverría, Juan Camilo
dc.subject.spa.fl_str_mv Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
topic Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
621.3820289
Hardening
Access Control
Vulnerability
802.1X
Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Hardening
Access Control
Vulnerability
802.1X
dc.subject.armarc.spa.fl_str_mv Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
description Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-10-06T17:58:57Z
dc.date.available.none.fl_str_mv 2020-10-06T17:58:57Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/4397
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/4397
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.none.fl_str_mv 2020
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
2020
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/cd25ffe4-cfe2-4b22-a562-dab3cc80ad22/download
https://repositorio.unbosque.edu.co/bitstreams/7296059a-84fd-422c-b06c-92f71e86e659/download
https://repositorio.unbosque.edu.co/bitstreams/d6730588-a915-4da0-b463-560ec513f06b/download
https://repositorio.unbosque.edu.co/bitstreams/84bf7579-60f9-4e4e-bb77-0164c8be76b8/download
https://repositorio.unbosque.edu.co/bitstreams/ae203851-bfa5-4631-a7bd-e4f3e34ebebd/download
https://repositorio.unbosque.edu.co/bitstreams/e6491f8f-5f85-4b45-a69b-e55fd9f4a3c7/download
https://repositorio.unbosque.edu.co/bitstreams/32d59323-5adc-42c7-ad96-35ed3465e004/download
https://repositorio.unbosque.edu.co/bitstreams/197d3d67-6b47-400d-9140-7bc1e8969f7f/download
bitstream.checksum.fl_str_mv c882e43bd2cfabc5431da18afdb2a39d
60c13b9bd6afeacc0569b95a44e87178
934f4ca17e109e0a05eaeaba504d7ce4
8a4605be74aa9ea9d79846c1fba20a33
b330fdd47d3212927f422091eb3b63c2
520beffdf5b965fc64f6419914d3e078
899b8bab538a152d6171407b9b5077b3
6b7fbeb5097b21129bc794fa3eea7cf9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397489858936832
spelling Chavarro Ovalle, EduardoMoreno Moreno, Juan CarlosGómez Echeverría, Juan Camilo2020-10-06T17:58:57Z2020-10-06T17:58:57Zhttp://hdl.handle.net/20.500.12495/4397instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis document presents the accomplish work in order to comply the goals proposed at the beginning of the project. It shows the analysis and recommendations made to strengthen and limit the access to the entity resources securing the LAN and WLAN devices, and implementing a NAC solution demo kown as one of the best in the market. The vulnerability analysis was developed in a process of detection, identification and clasification of found risks to later propose a remediation plan based on the elaboration of a secure template which can be apply to network devices, the ones that are the spinal column of an IT infrastructure. In the other side, the idea of implementing a demo of the chosen NAC solution is to give the entity a sample and recommendation that they would have to take into account at the moment when they want to expands the implementation of the access control around the network.application/pdfspaAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf22020EndurecimientoControl de AccesoVulnerabilidad802.1X621.3820289HardeningAccess ControlVulnerability802.1XInnovaciones tecnológicasAdministración de proyectosSoftware de conectividadFortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidadStrengthening the network security model and logical access control for an entityEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALMoreno_Moreno_Juan_Carlos_2020.pdfMoreno_Moreno_Juan_Carlos_2020.pdfDocumento Principalapplication/pdf18029136https://repositorio.unbosque.edu.co/bitstreams/cd25ffe4-cfe2-4b22-a562-dab3cc80ad22/downloadc882e43bd2cfabc5431da18afdb2a39dMD51Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdfMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdfCarta de Autorizaciónapplication/pdf1701058https://repositorio.unbosque.edu.co/bitstreams/7296059a-84fd-422c-b06c-92f71e86e659/download60c13b9bd6afeacc0569b95a44e87178MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/d6730588-a915-4da0-b463-560ec513f06b/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/84bf7579-60f9-4e4e-bb77-0164c8be76b8/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAILMoreno_Moreno_Juan_Carlos_2020.pdf.jpgMoreno_Moreno_Juan_Carlos_2020.pdf.jpgIM Thumbnailimage/jpeg4590https://repositorio.unbosque.edu.co/bitstreams/ae203851-bfa5-4631-a7bd-e4f3e34ebebd/downloadb330fdd47d3212927f422091eb3b63c2MD55Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.jpgMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.jpgIM Thumbnailimage/jpeg8118https://repositorio.unbosque.edu.co/bitstreams/e6491f8f-5f85-4b45-a69b-e55fd9f4a3c7/download520beffdf5b965fc64f6419914d3e078MD56TEXTMoreno_Moreno_Juan_Carlos_2020.pdf.txtMoreno_Moreno_Juan_Carlos_2020.pdf.txtExtracted texttext/plain101666https://repositorio.unbosque.edu.co/bitstreams/32d59323-5adc-42c7-ad96-35ed3465e004/download899b8bab538a152d6171407b9b5077b3MD57Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.txtMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.txtExtracted texttext/plain15231https://repositorio.unbosque.edu.co/bitstreams/197d3d67-6b47-400d-9140-7bc1e8969f7f/download6b7fbeb5097b21129bc794fa3eea7cf9MD5820.500.12495/4397oai:repositorio.unbosque.edu.co:20.500.12495/43972024-02-07 07:25:40.887http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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