Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica

A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2525
Acceso en línea:
https://hdl.handle.net/20.500.12585/2525
Palabra clave:
Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_11a55acffb569b3590d00da2bed19fc2
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/2525
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:54:11Z2019-10-18T18:54:11Z201220122012(ALEPH)000034826UTB01https://hdl.handle.net/20.500.12585/2525Universidad Tecnológica de BolívarRepositorio UTB621.38216 M519A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado.Incluye bibliografía, anexos82 páginasapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0063288.pdfEnrutadores (redes de computadores)Conmutación de paquetes (transmisión de datos)Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía prácticaUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArjona Angarita, Ricardo JavierMeléndez Campis, Camilo AndrésTous Tejada, Jesús Andréshttp://purl.org/coar/resource_type/c_7a1fIngeniería MecatrónicaTesis pregradoIngeniero MecatrónicoUniversidad Tecnológica de BolívarORIGINAL0063288.pdfapplication/pdf901171https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/1/0063288.pdf74e315ff3c0be4db22143cd37dd87ae2MD51TEXT0063288.pdf.txt0063288.pdf.txtExtracted texttext/plain92509https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/4/0063288.pdf.txtb49adea26594a4c58e0c23ebf0a09262MD54THUMBNAIL0063288.pdf.jpg0063288.pdf.jpgGenerated Thumbnailimage/jpeg24082https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/5/0063288.pdf.jpgc23d42da1ae67207fcdb85647e2e1eb6MD5520.500.12585/2525oai:repositorio.utb.edu.co:20.500.12585/25252020-11-05 18:32:53.428Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
title Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
spellingShingle Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
title_short Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
title_full Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
title_fullStr Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
title_full_unstemmed Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
title_sort Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica
dc.contributor.director.none.fl_str_mv Arjona Angarita, Ricardo Javier
dc.subject.other.none.fl_str_mv Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
topic Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
description A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado.
publishDate 2012
dc.date.created.none.fl_str_mv 2012
dc.date.issued.none.fl_str_mv 2012
dc.date.other.none.fl_str_mv 2012
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:54:11Z
dc.date.available.none.fl_str_mv 2019-10-18T18:54:11Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000034826UTB01
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/2525
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 621.38216 M519
identifier_str_mv (ALEPH)000034826UTB01
Universidad Tecnológica de Bolívar
Repositorio UTB
621.38216 M519
url https://hdl.handle.net/20.500.12585/2525
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 82 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0063288.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/1/0063288.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/4/0063288.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/2525/5/0063288.pdf.jpg
bitstream.checksum.fl_str_mv 74e315ff3c0be4db22143cd37dd87ae2
b49adea26594a4c58e0c23ebf0a09262
c23d42da1ae67207fcdb85647e2e1eb6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1814021703485882368