Acceso a la red interna de una compañía de manera segura por parte de externos

En las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras...

Full description

Autores:
Munar Torres, Camila
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/13790
Acceso en línea:
https://hdl.handle.net/20.500.12495/13790
Palabra clave:
Automatización
Gestión de accesos
Empleados indirectos
Red interna
Seguridad
VPN
621.3820289
Automatization
Access management
Indirect employees
Internal network
Security
VPN
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_6cd5163796728b4ff15479792ed0af2b
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/13790
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Acceso a la red interna de una compañía de manera segura por parte de externos
dc.title.translated.none.fl_str_mv Secure access to a company's internal network by external users
title Acceso a la red interna de una compañía de manera segura por parte de externos
spellingShingle Acceso a la red interna de una compañía de manera segura por parte de externos
Automatización
Gestión de accesos
Empleados indirectos
Red interna
Seguridad
VPN
621.3820289
Automatization
Access management
Indirect employees
Internal network
Security
VPN
title_short Acceso a la red interna de una compañía de manera segura por parte de externos
title_full Acceso a la red interna de una compañía de manera segura por parte de externos
title_fullStr Acceso a la red interna de una compañía de manera segura por parte de externos
title_full_unstemmed Acceso a la red interna de una compañía de manera segura por parte de externos
title_sort Acceso a la red interna de una compañía de manera segura por parte de externos
dc.creator.fl_str_mv Munar Torres, Camila
dc.contributor.advisor.none.fl_str_mv Castro Gutierrez, Robert Dario
dc.contributor.author.none.fl_str_mv Munar Torres, Camila
dc.subject.none.fl_str_mv Automatización
Gestión de accesos
Empleados indirectos
Red interna
Seguridad
VPN
topic Automatización
Gestión de accesos
Empleados indirectos
Red interna
Seguridad
VPN
621.3820289
Automatization
Access management
Indirect employees
Internal network
Security
VPN
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Automatization
Access management
Indirect employees
Internal network
Security
VPN
description En las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras permiten la contratación de empleados de manera indirecta. En este contexto, las empresas deben proporcionar las herramientas y accesos necesarios para que estos empleados realicen su trabajo de manera óptima. Es crucial que las empresas garanticen un método eficiente y seguro para otorgar estos accesos en el menor tiempo posible, asegurando así la productividad y seguridad de la información.
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-11
dc.date.accessioned.none.fl_str_mv 2025-01-27T19:47:17Z
dc.date.available.none.fl_str_mv 2025-01-27T19:47:17Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/13790
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/13790
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv 1. Stallings, W. (2013). Network Security Essentials: Applications and Standards. Pearson Education.
2. Oppliger, R. (2009). Internet security: Firewalls and beyond. Communications of the ACM, 42(5), 92-101.
3. Zwicky, E. D., Cooper, S., & Chapman, D. B. (2000). Building Internet Firewalls. O'Reilly Media, Inc.
4. Chapman, D. B., & Zwicky, E. D. (1995). Building Internet Firewalls. O'Reilly Media, Inc.
5. Cheswick, W. R., & Bellovin, S. M. (1994). Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley.
6. Scarfone, K., & Hoffman, P. (2009). Guidelines on Firewalls and Firewall Policy. NIST Special Publication 800-41 Revision 1.
7. Cole, E. (2001). Hackers Beware. New Riders Publishing.
8. Northcutt, S. (2002). Network Intrusion Detection: An Analyst's Handbook. New Riders Publishing.
9. Day, M. (2014). The new firewalls: Will next-generation firewalls help? SearchSecurity.
10. Kurose, J. F., & Ross, K. W. (2013). Computer Networking: A Top-Down Approach. Pearson.
11. Stallings, W. (2017). Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. Addison-Wesley.
12. Comer, D. E. (2018). Internetworking with TCP/IP: Principles, Protocols, and Architecture. Prentice Hall.
13. Perlman, R. (2000). Interconnections: Bridges, Routers, Switches, and Internetworking Protocols. Addison-Wesley.
14. Kent, S., & Seo, K. (2005). Security Architecture for the Internet Protocol (RFC 4301).
15. Kaufman, C., Perlman, R., & Speciner, M. (2002). Network Security: Private Communication in a Public World. Prentice Hall.
16. Smith, R. E. (2013). Authentication: From Passwords to Public Keys. Addison-Wesley.
17. Rubens, P. (2014). Fundamentals of VPN technology. TechTarget.
18. Eriksson, H. (2010). VPNs: A Beginner’s Guide. McGraw-Hill.
19. Medhi, D., & Ramasamy, K. (2007). Network Routing: Algorithms, Protocols, and Architectures. Morgan Kaufmann.
20. TICNUS Technology Magazine. Guía completa de diseño de redes seguras para empresas: mejores prácticas y estrategias.
21. Cisco Systems. Cisco SAFE: Un modelo de seguridad para redes de empresas.
22. Microsoft Docs. Documentación oficial de Microsoft sobre Active Directory. Disponible en: https://docs.microsoft.com/en-us/windows-server/identity/active-directory-domain-services.
23. Instituto Nacional de Estándares y Tecnología (NIST). Guías sobre gestión de identidades. Disponible en: https://www.nist.gov/.
24. Palo Alto Networks. Documentación oficial sobre GlobalProtect. Disponible en: https://docs.paloaltonetworks.com/globalprotect.
25. Microsoft Learn. Introducción a Active Directory Domain Services. Disponible en: https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.
26. Microsoft Learn. Active Directory Domain Services Overview. Disponible en: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.
27. Microsoft Security. Microsoft Entra ID (formerly Azure Active Directory). Disponible en: https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id.
28. Palo Alto Networks. Firewall Feature Overview Datasheet. Disponible en: https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet.
29. Palo Alto Networks. Network Security. Disponible en: https://www.paloaltonetworks.com/network-security.
30. Palo Alto Networks. GlobalProtect Features. Disponible en: https://docs.paloaltonetworks.com/globalprotect.
31. IBM. Protocolo LDAP (Lightweight Directory Access Protocol). Disponible en: https://www.ibm.com/docs/es/ibm-http-server/8.5.5?topic=systems-lightweight-directory-access-protocol.
32. Microsoft Learn. Integrate your VPN with Azure AD. Disponible en: https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/secure-vpn.
33. Palo Alto Networks. Configure GlobalProtect to Use LDAP Authentication. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/authentication/configure-ldap-authentication-for-globalprotect.
34. Palo Alto Networks. Active Directory Integration. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-architecture/globalprotect-deployment-infrastructure/active-directory-integration.
35. Palo Alto Networks. GlobalProtect Administration Guide. Disponible en: https://www.paloaltonetworks.com/resources/guides/globalprotect-administration-guide.
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/bdd25fea-37a6-4ca7-96d8-9faa324953f1/download
https://repositorio.unbosque.edu.co/bitstreams/0718df25-e42e-4707-9344-8d27ada3e1cc/download
https://repositorio.unbosque.edu.co/bitstreams/0ed556b0-2acb-481a-9eb5-05683985b6f2/download
https://repositorio.unbosque.edu.co/bitstreams/e5f9e473-960b-4d77-9f00-1d20405527d1/download
https://repositorio.unbosque.edu.co/bitstreams/77bd5173-754a-4aaa-ad78-677f485fd9f8/download
https://repositorio.unbosque.edu.co/bitstreams/7f559893-0d1d-4934-a3de-12d520d28203/download
https://repositorio.unbosque.edu.co/bitstreams/8b850286-4ede-4fc6-b36a-2336956e4697/download
https://repositorio.unbosque.edu.co/bitstreams/6428a0d7-474a-40ee-a388-843394b8ce58/download
bitstream.checksum.fl_str_mv 5643bfd9bcf29d560eeec56d584edaa9
425f8161dd13e2283f1f67d3eb0f1fa7
7dbde09c9ca6ac1fa72c6e0296c9d23b
17cc15b951e7cc6b3728a574117320f9
cd7ff510c484cd9cb64d06e12b951270
e292cd01651bf912ac6f1f4a6bf96e47
789f159df7d36f71bdbb14f4b8acb49a
7b03e14daba0582b80660658efe0649b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164455520796672
spelling Castro Gutierrez, Robert DarioMunar Torres, Camila2025-01-27T19:47:17Z2025-01-27T19:47:17Z2024-11https://hdl.handle.net/20.500.12495/13790instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras permiten la contratación de empleados de manera indirecta. En este contexto, las empresas deben proporcionar las herramientas y accesos necesarios para que estos empleados realicen su trabajo de manera óptima. Es crucial que las empresas garanticen un método eficiente y seguro para otorgar estos accesos en el menor tiempo posible, asegurando así la productividad y seguridad de la información.Especialista en Seguridad de Redes TelemáticasEspecializaciónIn multinational companies, managing information assets within an internal network requires strict security controls. It is essential to protect the integrity of sensitive files while facilitating access for authorized employees. Colombian and foreign regulations allow the indirect hiring of employees. In this context, companies must provide the necessary tools and access for these employees to perform their work optimally. It is crucial for companies to ensure an efficient and secure method to grant these accesses as quickly as possible, thereby ensuring productivity and information security.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2AutomatizaciónGestión de accesosEmpleados indirectosRed internaSeguridadVPN621.3820289AutomatizationAccess managementIndirect employeesInternal networkSecurityVPNAcceso a la red interna de una compañía de manera segura por parte de externosSecure access to a company's internal network by external usersEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1. Stallings, W. (2013). Network Security Essentials: Applications and Standards. Pearson Education.2. Oppliger, R. (2009). Internet security: Firewalls and beyond. Communications of the ACM, 42(5), 92-101.3. Zwicky, E. D., Cooper, S., & Chapman, D. B. (2000). Building Internet Firewalls. O'Reilly Media, Inc.4. Chapman, D. B., & Zwicky, E. D. (1995). Building Internet Firewalls. O'Reilly Media, Inc.5. Cheswick, W. R., & Bellovin, S. M. (1994). Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley.6. Scarfone, K., & Hoffman, P. (2009). Guidelines on Firewalls and Firewall Policy. NIST Special Publication 800-41 Revision 1.7. Cole, E. (2001). Hackers Beware. New Riders Publishing.8. Northcutt, S. (2002). Network Intrusion Detection: An Analyst's Handbook. New Riders Publishing.9. Day, M. (2014). The new firewalls: Will next-generation firewalls help? SearchSecurity.10. Kurose, J. F., & Ross, K. W. (2013). Computer Networking: A Top-Down Approach. Pearson.11. Stallings, W. (2017). Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. Addison-Wesley.12. Comer, D. E. (2018). Internetworking with TCP/IP: Principles, Protocols, and Architecture. Prentice Hall.13. Perlman, R. (2000). Interconnections: Bridges, Routers, Switches, and Internetworking Protocols. Addison-Wesley.14. Kent, S., & Seo, K. (2005). Security Architecture for the Internet Protocol (RFC 4301).15. Kaufman, C., Perlman, R., & Speciner, M. (2002). Network Security: Private Communication in a Public World. Prentice Hall.16. Smith, R. E. (2013). Authentication: From Passwords to Public Keys. Addison-Wesley.17. Rubens, P. (2014). Fundamentals of VPN technology. TechTarget.18. Eriksson, H. (2010). VPNs: A Beginner’s Guide. McGraw-Hill.19. Medhi, D., & Ramasamy, K. (2007). Network Routing: Algorithms, Protocols, and Architectures. Morgan Kaufmann.20. TICNUS Technology Magazine. Guía completa de diseño de redes seguras para empresas: mejores prácticas y estrategias.21. Cisco Systems. Cisco SAFE: Un modelo de seguridad para redes de empresas.22. Microsoft Docs. Documentación oficial de Microsoft sobre Active Directory. Disponible en: https://docs.microsoft.com/en-us/windows-server/identity/active-directory-domain-services.23. Instituto Nacional de Estándares y Tecnología (NIST). Guías sobre gestión de identidades. Disponible en: https://www.nist.gov/.24. Palo Alto Networks. Documentación oficial sobre GlobalProtect. Disponible en: https://docs.paloaltonetworks.com/globalprotect.25. Microsoft Learn. Introducción a Active Directory Domain Services. Disponible en: https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.26. Microsoft Learn. Active Directory Domain Services Overview. Disponible en: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview.27. Microsoft Security. Microsoft Entra ID (formerly Azure Active Directory). Disponible en: https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id.28. Palo Alto Networks. Firewall Feature Overview Datasheet. Disponible en: https://www.paloaltonetworks.com/resources/datasheets/firewall-feature-overview-datasheet.29. Palo Alto Networks. Network Security. Disponible en: https://www.paloaltonetworks.com/network-security.30. Palo Alto Networks. GlobalProtect Features. Disponible en: https://docs.paloaltonetworks.com/globalprotect.31. IBM. Protocolo LDAP (Lightweight Directory Access Protocol). Disponible en: https://www.ibm.com/docs/es/ibm-http-server/8.5.5?topic=systems-lightweight-directory-access-protocol.32. Microsoft Learn. Integrate your VPN with Azure AD. Disponible en: https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/secure-vpn.33. Palo Alto Networks. Configure GlobalProtect to Use LDAP Authentication. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/authentication/configure-ldap-authentication-for-globalprotect.34. Palo Alto Networks. Active Directory Integration. Disponible en: https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-architecture/globalprotect-deployment-infrastructure/active-directory-integration.35. Palo Alto Networks. GlobalProtect Administration Guide. Disponible en: https://www.paloaltonetworks.com/resources/guides/globalprotect-administration-guide.spaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/bdd25fea-37a6-4ca7-96d8-9faa324953f1/download5643bfd9bcf29d560eeec56d584edaa9MD513TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain85041https://repositorio.unbosque.edu.co/bitstreams/0718df25-e42e-4707-9344-8d27ada3e1cc/download425f8161dd13e2283f1f67d3eb0f1fa7MD517THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2739https://repositorio.unbosque.edu.co/bitstreams/0ed556b0-2acb-481a-9eb5-05683985b6f2/download7dbde09c9ca6ac1fa72c6e0296c9d23bMD518LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/e5f9e473-960b-4d77-9f00-1d20405527d1/download17cc15b951e7cc6b3728a574117320f9MD52Carta autorizacion.pdfapplication/pdf192172https://repositorio.unbosque.edu.co/bitstreams/77bd5173-754a-4aaa-ad78-677f485fd9f8/downloadcd7ff510c484cd9cb64d06e12b951270MD514Anexo 1 acta de sustentacion.pdfapplication/pdf92472https://repositorio.unbosque.edu.co/bitstreams/7f559893-0d1d-4934-a3de-12d520d28203/downloade292cd01651bf912ac6f1f4a6bf96e47MD515Anexo 2 Carta de Sponsor.pdfapplication/pdf141284https://repositorio.unbosque.edu.co/bitstreams/8b850286-4ede-4fc6-b36a-2336956e4697/download789f159df7d36f71bdbb14f4b8acb49aMD516ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf853900https://repositorio.unbosque.edu.co/bitstreams/6428a0d7-474a-40ee-a388-843394b8ce58/download7b03e14daba0582b80660658efe0649bMD51220.500.12495/13790oai:repositorio.unbosque.edu.co:20.500.12495/137902025-01-28 03:03:47.629http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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