Acceso a la red interna de una compañía de manera segura por parte de externos
En las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras...
- Autores:
-
Munar Torres, Camila
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/13790
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/13790
- Palabra clave:
- Automatización
Gestión de accesos
Empleados indirectos
Red interna
Seguridad
VPN
621.3820289
Automatization
Access management
Indirect employees
Internal network
Security
VPN
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
UNBOSQUE2_6cd5163796728b4ff15479792ed0af2b |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/13790 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Acceso a la red interna de una compañía de manera segura por parte de externos |
dc.title.translated.none.fl_str_mv |
Secure access to a company's internal network by external users |
title |
Acceso a la red interna de una compañía de manera segura por parte de externos |
spellingShingle |
Acceso a la red interna de una compañía de manera segura por parte de externos Automatización Gestión de accesos Empleados indirectos Red interna Seguridad VPN 621.3820289 Automatization Access management Indirect employees Internal network Security VPN |
title_short |
Acceso a la red interna de una compañía de manera segura por parte de externos |
title_full |
Acceso a la red interna de una compañía de manera segura por parte de externos |
title_fullStr |
Acceso a la red interna de una compañía de manera segura por parte de externos |
title_full_unstemmed |
Acceso a la red interna de una compañía de manera segura por parte de externos |
title_sort |
Acceso a la red interna de una compañía de manera segura por parte de externos |
dc.creator.fl_str_mv |
Munar Torres, Camila |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutierrez, Robert Dario |
dc.contributor.author.none.fl_str_mv |
Munar Torres, Camila |
dc.subject.none.fl_str_mv |
Automatización Gestión de accesos Empleados indirectos Red interna Seguridad VPN |
topic |
Automatización Gestión de accesos Empleados indirectos Red interna Seguridad VPN 621.3820289 Automatization Access management Indirect employees Internal network Security VPN |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.none.fl_str_mv |
Automatization Access management Indirect employees Internal network Security VPN |
description |
En las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras permiten la contratación de empleados de manera indirecta. En este contexto, las empresas deben proporcionar las herramientas y accesos necesarios para que estos empleados realicen su trabajo de manera óptima. Es crucial que las empresas garanticen un método eficiente y seguro para otorgar estos accesos en el menor tiempo posible, asegurando así la productividad y seguridad de la información. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-11 |
dc.date.accessioned.none.fl_str_mv |
2025-01-27T19:47:17Z |
dc.date.available.none.fl_str_mv |
2025-01-27T19:47:17Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/13790 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/13790 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
1. Stallings, W. (2013). Network Security Essentials: Applications and Standards. Pearson Education. 2. Oppliger, R. (2009). Internet security: Firewalls and beyond. Communications of the ACM, 42(5), 92-101. 3. Zwicky, E. D., Cooper, S., & Chapman, D. B. (2000). Building Internet Firewalls. O'Reilly Media, Inc. 4. Chapman, D. B., & Zwicky, E. D. (1995). Building Internet Firewalls. O'Reilly Media, Inc. 5. Cheswick, W. R., & Bellovin, S. M. (1994). Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley. 6. Scarfone, K., & Hoffman, P. (2009). Guidelines on Firewalls and Firewall Policy. NIST Special Publication 800-41 Revision 1. 7. Cole, E. (2001). Hackers Beware. New Riders Publishing. 8. Northcutt, S. (2002). Network Intrusion Detection: An Analyst's Handbook. New Riders Publishing. 9. Day, M. (2014). The new firewalls: Will next-generation firewalls help? SearchSecurity. 10. Kurose, J. F., & Ross, K. W. (2013). Computer Networking: A Top-Down Approach. Pearson. 11. Stallings, W. (2017). Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. Addison-Wesley. 12. Comer, D. E. (2018). Internetworking with TCP/IP: Principles, Protocols, and Architecture. Prentice Hall. 13. Perlman, R. (2000). Interconnections: Bridges, Routers, Switches, and Internetworking Protocols. Addison-Wesley. 14. Kent, S., & Seo, K. (2005). Security Architecture for the Internet Protocol (RFC 4301). 15. Kaufman, C., Perlman, R., & Speciner, M. (2002). Network Security: Private Communication in a Public World. Prentice Hall. 16. Smith, R. E. (2013). Authentication: From Passwords to Public Keys. Addison-Wesley. 17. Rubens, P. (2014). Fundamentals of VPN technology. TechTarget. 18. Eriksson, H. (2010). VPNs: A Beginner’s Guide. McGraw-Hill. 19. Medhi, D., & Ramasamy, K. (2007). Network Routing: Algorithms, Protocols, and Architectures. Morgan Kaufmann. 20. TICNUS Technology Magazine. Guía completa de diseño de redes seguras para empresas: mejores prácticas y estrategias. 21. Cisco Systems. Cisco SAFE: Un modelo de seguridad para redes de empresas. 22. Microsoft Docs. Documentación oficial de Microsoft sobre Active Directory. Disponible en: https://docs.microsoft.com/en-us/windows-server/identity/active-directory-domain-services. 23. Instituto Nacional de Estándares y Tecnología (NIST). Guías sobre gestión de identidades. Disponible en: https://www.nist.gov/. 24. Palo Alto Networks. Documentación oficial sobre GlobalProtect. Disponible en: https://docs.paloaltonetworks.com/globalprotect. 25. Microsoft Learn. Introducción a Active Directory Domain Services. Disponible en: https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview. 26. Microsoft Learn. Active Directory Domain Services Overview. Disponible en: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview. 27. Microsoft Security. Microsoft Entra ID (formerly Azure Active Directory). Disponible en: https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id. 28. Palo Alto Networks. Firewall Feature Overview Datasheet. Disponible en: https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet. 29. Palo Alto Networks. Network Security. Disponible en: https://www.paloaltonetworks.com/network-security. 30. Palo Alto Networks. GlobalProtect Features. Disponible en: https://docs.paloaltonetworks.com/globalprotect. 31. IBM. Protocolo LDAP (Lightweight Directory Access Protocol). Disponible en: https://www.ibm.com/docs/es/ibm-http-server/8.5.5?topic=systems-lightweight-directory-access-protocol. 32. Microsoft Learn. Integrate your VPN with Azure AD. Disponible en: https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/secure-vpn. 33. Palo Alto Networks. Configure GlobalProtect to Use LDAP Authentication. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/authentication/configure-ldap-authentication-for-globalprotect. 34. Palo Alto Networks. Active Directory Integration. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-architecture/globalprotect-deployment-infrastructure/active-directory-integration. 35. Palo Alto Networks. GlobalProtect Administration Guide. Disponible en: https://www.paloaltonetworks.com/resources/guides/globalprotect-administration-guide. |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/bdd25fea-37a6-4ca7-96d8-9faa324953f1/download https://repositorio.unbosque.edu.co/bitstreams/0718df25-e42e-4707-9344-8d27ada3e1cc/download https://repositorio.unbosque.edu.co/bitstreams/0ed556b0-2acb-481a-9eb5-05683985b6f2/download https://repositorio.unbosque.edu.co/bitstreams/e5f9e473-960b-4d77-9f00-1d20405527d1/download https://repositorio.unbosque.edu.co/bitstreams/77bd5173-754a-4aaa-ad78-677f485fd9f8/download https://repositorio.unbosque.edu.co/bitstreams/7f559893-0d1d-4934-a3de-12d520d28203/download https://repositorio.unbosque.edu.co/bitstreams/8b850286-4ede-4fc6-b36a-2336956e4697/download https://repositorio.unbosque.edu.co/bitstreams/6428a0d7-474a-40ee-a388-843394b8ce58/download |
bitstream.checksum.fl_str_mv |
5643bfd9bcf29d560eeec56d584edaa9 425f8161dd13e2283f1f67d3eb0f1fa7 7dbde09c9ca6ac1fa72c6e0296c9d23b 17cc15b951e7cc6b3728a574117320f9 cd7ff510c484cd9cb64d06e12b951270 e292cd01651bf912ac6f1f4a6bf96e47 789f159df7d36f71bdbb14f4b8acb49a 7b03e14daba0582b80660658efe0649b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164455520796672 |
spelling |
Castro Gutierrez, Robert DarioMunar Torres, Camila2025-01-27T19:47:17Z2025-01-27T19:47:17Z2024-11https://hdl.handle.net/20.500.12495/13790instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras permiten la contratación de empleados de manera indirecta. En este contexto, las empresas deben proporcionar las herramientas y accesos necesarios para que estos empleados realicen su trabajo de manera óptima. Es crucial que las empresas garanticen un método eficiente y seguro para otorgar estos accesos en el menor tiempo posible, asegurando así la productividad y seguridad de la información.Especialista en Seguridad de Redes TelemáticasEspecializaciónIn multinational companies, managing information assets within an internal network requires strict security controls. It is essential to protect the integrity of sensitive files while facilitating access for authorized employees. Colombian and foreign regulations allow the indirect hiring of employees. In this context, companies must provide the necessary tools and access for these employees to perform their work optimally. It is crucial for companies to ensure an efficient and secure method to grant these accesses as quickly as possible, thereby ensuring productivity and information security.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2AutomatizaciónGestión de accesosEmpleados indirectosRed internaSeguridadVPN621.3820289AutomatizationAccess managementIndirect employeesInternal networkSecurityVPNAcceso a la red interna de una compañía de manera segura por parte de externosSecure access to a company's internal network by external usersEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1. Stallings, W. (2013). Network Security Essentials: Applications and Standards. Pearson Education.2. Oppliger, R. (2009). Internet security: Firewalls and beyond. Communications of the ACM, 42(5), 92-101.3. Zwicky, E. D., Cooper, S., & Chapman, D. B. (2000). Building Internet Firewalls. O'Reilly Media, Inc.4. Chapman, D. B., & Zwicky, E. D. (1995). Building Internet Firewalls. O'Reilly Media, Inc.5. Cheswick, W. R., & Bellovin, S. M. (1994). Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley.6. Scarfone, K., & Hoffman, P. (2009). Guidelines on Firewalls and Firewall Policy. NIST Special Publication 800-41 Revision 1.7. Cole, E. (2001). Hackers Beware. New Riders Publishing.8. Northcutt, S. (2002). Network Intrusion Detection: An Analyst's Handbook. New Riders Publishing.9. Day, M. (2014). The new firewalls: Will next-generation firewalls help? SearchSecurity.10. Kurose, J. F., & Ross, K. W. (2013). Computer Networking: A Top-Down Approach. Pearson.11. Stallings, W. (2017). Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. Addison-Wesley.12. Comer, D. E. (2018). Internetworking with TCP/IP: Principles, Protocols, and Architecture. Prentice Hall.13. Perlman, R. (2000). Interconnections: Bridges, Routers, Switches, and Internetworking Protocols. Addison-Wesley.14. Kent, S., & Seo, K. (2005). Security Architecture for the Internet Protocol (RFC 4301).15. Kaufman, C., Perlman, R., & Speciner, M. (2002). Network Security: Private Communication in a Public World. Prentice Hall.16. Smith, R. E. (2013). Authentication: From Passwords to Public Keys. Addison-Wesley.17. Rubens, P. (2014). Fundamentals of VPN technology. TechTarget.18. Eriksson, H. (2010). VPNs: A Beginner’s Guide. McGraw-Hill.19. Medhi, D., & Ramasamy, K. (2007). Network Routing: Algorithms, Protocols, and Architectures. Morgan Kaufmann.20. TICNUS Technology Magazine. Guía completa de diseño de redes seguras para empresas: mejores prácticas y estrategias.21. Cisco Systems. Cisco SAFE: Un modelo de seguridad para redes de empresas.22. Microsoft Docs. Documentación oficial de Microsoft sobre Active Directory. Disponible en: https://docs.microsoft.com/en-us/windows-server/identity/active-directory-domain-services.23. Instituto Nacional de Estándares y Tecnología (NIST). Guías sobre gestión de identidades. Disponible en: https://www.nist.gov/.24. Palo Alto Networks. Documentación oficial sobre GlobalProtect. Disponible en: https://docs.paloaltonetworks.com/globalprotect.25. Microsoft Learn. Introducción a Active Directory Domain Services. Disponible en: https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.26. Microsoft Learn. Active Directory Domain Services Overview. Disponible en: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.27. Microsoft Security. Microsoft Entra ID (formerly Azure Active Directory). Disponible en: https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id.28. Palo Alto Networks. Firewall Feature Overview Datasheet. Disponible en: https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet.29. Palo Alto Networks. Network Security. Disponible en: https://www.paloaltonetworks.com/network-security.30. Palo Alto Networks. GlobalProtect Features. Disponible en: https://docs.paloaltonetworks.com/globalprotect.31. IBM. Protocolo LDAP (Lightweight Directory Access Protocol). Disponible en: https://www.ibm.com/docs/es/ibm-http-server/8.5.5?topic=systems-lightweight-directory-access-protocol.32. Microsoft Learn. Integrate your VPN with Azure AD. Disponible en: https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/secure-vpn.33. Palo Alto Networks. Configure GlobalProtect to Use LDAP Authentication. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/authentication/configure-ldap-authentication-for-globalprotect.34. Palo Alto Networks. Active Directory Integration. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-architecture/globalprotect-deployment-infrastructure/active-directory-integration.35. Palo Alto Networks. GlobalProtect Administration Guide. Disponible en: https://www.paloaltonetworks.com/resources/guides/globalprotect-administration-guide.spaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/bdd25fea-37a6-4ca7-96d8-9faa324953f1/download5643bfd9bcf29d560eeec56d584edaa9MD513TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain85041https://repositorio.unbosque.edu.co/bitstreams/0718df25-e42e-4707-9344-8d27ada3e1cc/download425f8161dd13e2283f1f67d3eb0f1fa7MD517THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2739https://repositorio.unbosque.edu.co/bitstreams/0ed556b0-2acb-481a-9eb5-05683985b6f2/download7dbde09c9ca6ac1fa72c6e0296c9d23bMD518LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e5f9e473-960b-4d77-9f00-1d20405527d1/download17cc15b951e7cc6b3728a574117320f9MD52Carta autorizacion.pdfapplication/pdf192172https://repositorio.unbosque.edu.co/bitstreams/77bd5173-754a-4aaa-ad78-677f485fd9f8/downloadcd7ff510c484cd9cb64d06e12b951270MD514Anexo 1 acta de sustentacion.pdfapplication/pdf92472https://repositorio.unbosque.edu.co/bitstreams/7f559893-0d1d-4934-a3de-12d520d28203/downloade292cd01651bf912ac6f1f4a6bf96e47MD515Anexo 2 Carta de Sponsor.pdfapplication/pdf141284https://repositorio.unbosque.edu.co/bitstreams/8b850286-4ede-4fc6-b36a-2336956e4697/download789f159df7d36f71bdbb14f4b8acb49aMD516ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf853900https://repositorio.unbosque.edu.co/bitstreams/6428a0d7-474a-40ee-a388-843394b8ce58/download7b03e14daba0582b80660658efe0649bMD51220.500.12495/13790oai:repositorio.unbosque.edu.co:20.500.12495/137902025-01-28 03:03:47.629http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |