Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad
Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN,...
- Autores:
-
Moreno Moreno, Juan Carlos
Gómez Echeverría, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/4397
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/4397
- Palabra clave:
- Endurecimiento
Control de Acceso
Vulnerabilidad
802.1X
621.3820289
Hardening
Access Control
Vulnerability
802.1X
Innovaciones tecnológicas
Administración de proyectos
Software de conectividad
- Rights
- openAccess
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
UNBOSQUE2_3614d6fadd819e9048b4a6c75325f8ed |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/4397 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
dc.title.translated.spa.fl_str_mv |
Strengthening the network security model and logical access control for an entity |
title |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
spellingShingle |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad Endurecimiento Control de Acceso Vulnerabilidad 802.1X 621.3820289 Hardening Access Control Vulnerability 802.1X Innovaciones tecnológicas Administración de proyectos Software de conectividad |
title_short |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
title_full |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
title_fullStr |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
title_full_unstemmed |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
title_sort |
Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad |
dc.creator.fl_str_mv |
Moreno Moreno, Juan Carlos Gómez Echeverría, Juan Camilo |
dc.contributor.advisor.none.fl_str_mv |
Chavarro Ovalle, Eduardo |
dc.contributor.author.none.fl_str_mv |
Moreno Moreno, Juan Carlos Gómez Echeverría, Juan Camilo |
dc.subject.spa.fl_str_mv |
Endurecimiento Control de Acceso Vulnerabilidad 802.1X |
topic |
Endurecimiento Control de Acceso Vulnerabilidad 802.1X 621.3820289 Hardening Access Control Vulnerability 802.1X Innovaciones tecnológicas Administración de proyectos Software de conectividad |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Hardening Access Control Vulnerability 802.1X |
dc.subject.armarc.spa.fl_str_mv |
Innovaciones tecnológicas Administración de proyectos Software de conectividad |
description |
Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-10-06T17:58:57Z |
dc.date.available.none.fl_str_mv |
2020-10-06T17:58:57Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/4397 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/4397 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.none.fl_str_mv |
2020 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 2020 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/cd25ffe4-cfe2-4b22-a562-dab3cc80ad22/download https://repositorio.unbosque.edu.co/bitstreams/7296059a-84fd-422c-b06c-92f71e86e659/download https://repositorio.unbosque.edu.co/bitstreams/d6730588-a915-4da0-b463-560ec513f06b/download https://repositorio.unbosque.edu.co/bitstreams/84bf7579-60f9-4e4e-bb77-0164c8be76b8/download https://repositorio.unbosque.edu.co/bitstreams/ae203851-bfa5-4631-a7bd-e4f3e34ebebd/download https://repositorio.unbosque.edu.co/bitstreams/e6491f8f-5f85-4b45-a69b-e55fd9f4a3c7/download https://repositorio.unbosque.edu.co/bitstreams/32d59323-5adc-42c7-ad96-35ed3465e004/download https://repositorio.unbosque.edu.co/bitstreams/197d3d67-6b47-400d-9140-7bc1e8969f7f/download |
bitstream.checksum.fl_str_mv |
c882e43bd2cfabc5431da18afdb2a39d 60c13b9bd6afeacc0569b95a44e87178 934f4ca17e109e0a05eaeaba504d7ce4 8a4605be74aa9ea9d79846c1fba20a33 b330fdd47d3212927f422091eb3b63c2 520beffdf5b965fc64f6419914d3e078 899b8bab538a152d6171407b9b5077b3 6b7fbeb5097b21129bc794fa3eea7cf9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164571593965568 |
spelling |
Chavarro Ovalle, EduardoMoreno Moreno, Juan CarlosGómez Echeverría, Juan Camilo2020-10-06T17:58:57Z2020-10-06T17:58:57Zhttp://hdl.handle.net/20.500.12495/4397instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis document presents the accomplish work in order to comply the goals proposed at the beginning of the project. It shows the analysis and recommendations made to strengthen and limit the access to the entity resources securing the LAN and WLAN devices, and implementing a NAC solution demo kown as one of the best in the market. The vulnerability analysis was developed in a process of detection, identification and clasification of found risks to later propose a remediation plan based on the elaboration of a secure template which can be apply to network devices, the ones that are the spinal column of an IT infrastructure. In the other side, the idea of implementing a demo of the chosen NAC solution is to give the entity a sample and recommendation that they would have to take into account at the moment when they want to expands the implementation of the access control around the network.application/pdfspaAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf22020EndurecimientoControl de AccesoVulnerabilidad802.1X621.3820289HardeningAccess ControlVulnerability802.1XInnovaciones tecnológicasAdministración de proyectosSoftware de conectividadFortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidadStrengthening the network security model and logical access control for an entityEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALMoreno_Moreno_Juan_Carlos_2020.pdfMoreno_Moreno_Juan_Carlos_2020.pdfDocumento Principalapplication/pdf18029136https://repositorio.unbosque.edu.co/bitstreams/cd25ffe4-cfe2-4b22-a562-dab3cc80ad22/downloadc882e43bd2cfabc5431da18afdb2a39dMD51Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdfMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdfCarta de Autorizaciónapplication/pdf1701058https://repositorio.unbosque.edu.co/bitstreams/7296059a-84fd-422c-b06c-92f71e86e659/download60c13b9bd6afeacc0569b95a44e87178MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/d6730588-a915-4da0-b463-560ec513f06b/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/84bf7579-60f9-4e4e-bb77-0164c8be76b8/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAILMoreno_Moreno_Juan_Carlos_2020.pdf.jpgMoreno_Moreno_Juan_Carlos_2020.pdf.jpgIM Thumbnailimage/jpeg4590https://repositorio.unbosque.edu.co/bitstreams/ae203851-bfa5-4631-a7bd-e4f3e34ebebd/downloadb330fdd47d3212927f422091eb3b63c2MD55Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.jpgMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.jpgIM Thumbnailimage/jpeg8118https://repositorio.unbosque.edu.co/bitstreams/e6491f8f-5f85-4b45-a69b-e55fd9f4a3c7/download520beffdf5b965fc64f6419914d3e078MD56TEXTMoreno_Moreno_Juan_Carlos_2020.pdf.txtMoreno_Moreno_Juan_Carlos_2020.pdf.txtExtracted texttext/plain101666https://repositorio.unbosque.edu.co/bitstreams/32d59323-5adc-42c7-ad96-35ed3465e004/download899b8bab538a152d6171407b9b5077b3MD57Moreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.txtMoreno_Moreno_Juan_Carlos_2020_Carta_de_Autorización.pdf.txtExtracted texttext/plain15231https://repositorio.unbosque.edu.co/bitstreams/197d3d67-6b47-400d-9140-7bc1e8969f7f/download6b7fbeb5097b21129bc794fa3eea7cf9MD5820.500.12495/4397oai:repositorio.unbosque.edu.co:20.500.12495/43972024-02-07 07:25:40.887http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |