Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2525
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2525
- Palabra clave:
- Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_11a55acffb569b3590d00da2bed19fc2 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/2525 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:54:11Z2019-10-18T18:54:11Z201220122012(ALEPH)000034826UTB01https://hdl.handle.net/20.500.12585/2525Universidad Tecnológica de BolívarRepositorio UTB621.38216 M519A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado.Incluye bibliografía, anexos82 páginasapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0063288.pdfEnrutadores (redes de computadores)Conmutación de paquetes (transmisión de datos)Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía prácticaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArjona Angarita, Ricardo JavierMeléndez Campis, Camilo AndrésTous Tejada, Jesús Andréshttp://purl.org/coar/resource_type/c_7a1fIngeniería MecatrónicaTesis pregradoIngeniero MecatrónicoUniversidad Tecnológica de BolívarORIGINAL0063288.pdfapplication/pdf901171https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/1/0063288.pdf74e315ff3c0be4db22143cd37dd87ae2MD51TEXT0063288.pdf.txt0063288.pdf.txtExtracted texttext/plain92509https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/4/0063288.pdf.txtb49adea26594a4c58e0c23ebf0a09262MD54THUMBNAIL0063288.pdf.jpg0063288.pdf.jpgGenerated Thumbnailimage/jpeg24082https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/5/0063288.pdf.jpgc23d42da1ae67207fcdb85647e2e1eb6MD5520.500.12585/2525oai:repositorio.utb.edu.co:20.500.12585/25252020-11-05 18:32:53.428Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
title |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
spellingShingle |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica Enrutadores (redes de computadores) Conmutación de paquetes (transmisión de datos) |
title_short |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
title_full |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
title_fullStr |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
title_full_unstemmed |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
title_sort |
Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica |
dc.contributor.director.none.fl_str_mv |
Arjona Angarita, Ricardo Javier |
dc.subject.other.none.fl_str_mv |
Enrutadores (redes de computadores) Conmutación de paquetes (transmisión de datos) |
topic |
Enrutadores (redes de computadores) Conmutación de paquetes (transmisión de datos) |
description |
A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado. |
publishDate |
2012 |
dc.date.created.none.fl_str_mv |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.other.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:54:11Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:54:11Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000034826UTB01 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/2525 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
621.38216 M519 |
identifier_str_mv |
(ALEPH)000034826UTB01 Universidad Tecnológica de Bolívar Repositorio UTB 621.38216 M519 |
url |
https://hdl.handle.net/20.500.12585/2525 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
82 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0063288.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/1/0063288.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/4/0063288.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/5/0063288.pdf.jpg |
bitstream.checksum.fl_str_mv |
74e315ff3c0be4db22143cd37dd87ae2 b49adea26594a4c58e0c23ebf0a09262 c23d42da1ae67207fcdb85647e2e1eb6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021703485882368 |