Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas
Las necesidades actuales en términos de ciberseguridad han ido avanzando notablemente, sobre todo en los dispositivos de protección perimetral, grandes marcas han invertido en investigación y desarrollo en las tecnologías que robustesen este importante punto en las organizaciones. Sin embargo, en la...
- Autores:
-
Marín Castaño , Andres Camilo
Martinez Copete , Jackson Emilio
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Tecnológica de Pereira
- Repositorio:
- Repositorio Institucional UTP
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utp.edu.co:11059/14807
- Acceso en línea:
- https://hdl.handle.net/11059/14807
https://repositorio.utp.edu.co/home
- Palabra clave:
- 650 - Gerencia y servicios auxiliares::658 - Gerencia general
Seguridad de la información
Ciberseguridad
Gestión de la tecnología
Open Source
Sandbox bare metal
Magic Quadrant
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
UTP2_916b8ad56a2d2410f89686bcf364f6da |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.co:11059/14807 |
network_acronym_str |
UTP2 |
network_name_str |
Repositorio Institucional UTP |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
title |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
spellingShingle |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas 650 - Gerencia y servicios auxiliares::658 - Gerencia general Seguridad de la información Ciberseguridad Gestión de la tecnología Open Source Sandbox bare metal Magic Quadrant |
title_short |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
title_full |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
title_fullStr |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
title_full_unstemmed |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
title_sort |
Metodología de elección de seguridad perimetral, para pequeñas y medianas empresas |
dc.creator.fl_str_mv |
Marín Castaño , Andres Camilo Martinez Copete , Jackson Emilio |
dc.contributor.advisor.none.fl_str_mv |
Jhonnier, Guzmán Granada |
dc.contributor.author.none.fl_str_mv |
Marín Castaño , Andres Camilo Martinez Copete , Jackson Emilio |
dc.subject.ddc.none.fl_str_mv |
650 - Gerencia y servicios auxiliares::658 - Gerencia general |
topic |
650 - Gerencia y servicios auxiliares::658 - Gerencia general Seguridad de la información Ciberseguridad Gestión de la tecnología Open Source Sandbox bare metal Magic Quadrant |
dc.subject.lemb.none.fl_str_mv |
Seguridad de la información Ciberseguridad Gestión de la tecnología |
dc.subject.proposal.eng.fl_str_mv |
Open Source Sandbox bare metal Magic Quadrant |
description |
Las necesidades actuales en términos de ciberseguridad han ido avanzando notablemente, sobre todo en los dispositivos de protección perimetral, grandes marcas han invertido en investigación y desarrollo en las tecnologías que robustesen este importante punto en las organizaciones. Sin embargo, en las pymes regionales se han observado faltas de procesos adecuados en la selección objetiva de un dispositivo de esta índole, es donde nace el presente documento, para dar las pautas, nociones y apartados importantes a revisar dentro de cada organización durante el proceso de selección de su firewall. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-22T21:32:48Z |
dc.date.available.none.fl_str_mv |
2023-08-22T21:32:48Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_93fc |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/report |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11059/14807 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Pereira |
dc.identifier.reponame.none.fl_str_mv |
Repositorio Institucional Universidad Tecnológica de Pereira |
dc.identifier.repourl.none.fl_str_mv |
https://repositorio.utp.edu.co/home |
url |
https://hdl.handle.net/11059/14807 https://repositorio.utp.edu.co/home |
identifier_str_mv |
Universidad Tecnológica de Pereira Repositorio Institucional Universidad Tecnológica de Pereira |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[ 1] Amazon, «¿Qué es la virtualización?,» [En línea]. Available: https://aws.amazon.com/es/what-is/virtualization/. [Último acceso: 2022]. [2] redhat, «¿Qué es una máquina virtual (VM)?,» 2023. [En línea]. Available: https://www.redhat.com/es/topics/virtualization/what-is-a-virtual-machine. [Último acceso: 2023]. [3] isc, «¿Qué es el cuadrante Mágico de Gartner y para qué sirve en transformación digital?,» [En línea]. Available: https://www.isc.cl/que-es-el cuadrante-magico-de-gartner-transformacion-digital/. [Último acceso: 2023]. [ 4] redhat, «What is open source?,» 2019. [En línea]. Available: https://www.redhat.com/en/topics/open-source/what-is-open-source. [Último acceso: 2022]. [ 5] iso27000, «SGSI,» [En línea]. Available: https://www.iso27000.es/sgsi.html. [Último acceso: 2022]. [ 6] Microsoft, «Deep learning vs. machine learning in Azure Machine Learning,» 26 03 2023. [En línea]. Available: https://learn.microsoft.com/en us/azure/machine-learning/concept-deep-learning-vs-machine learning?view=azureml-api-2. [Último acceso: 2023]. [7] aulainnova, «Topologías de red,» [En línea]. Available: https://www.aulainnova.com.ar/IT%20Essentials%205.0/course/module6/6.5.1. 1/6.5.1.1.html. [Último acceso: 2023]. [8] verizon, «Ancho de banda,» 2023. [En línea]. Available: https://espanol.verizon.com/articles/internet-essentials/bandwidth-definition/. [Último acceso: 2023]. [9] Google, «¿Qué es un servidor virtual?,» [En línea]. Available: https://cloud.google.com/learn/what-is-a-virtual-server?hl=es-419. [Último acceso: 2023]. [10] Alberto, «Servidor Físico vs. Servidor Virtual: ¿Cómo elegir?,» 2022. [En línea]. Available: https://community.fs.com/es/blog/physical-server-vs-virtual server-how-to-choose.html. [Último acceso: 2023] [ 11] vmware, «¿Qué es un servidor de nube?,» [En línea]. Available: https://www.vmware.com/es/topics/glossary/content/cloud-server.html. [Último acceso: 2023]. [ 12] N. Ortega, «Tipos de servidores más usados en el área de TI,» [En línea]. Available: https://www.teleinfo.mx/2021/03/30/tipos-de-servidores-mas-usados en-el-area-de-ti/. [Último acceso: 2023 [ 13] cloudflare, «¿Qué es DNS? | Cómo funciona,» [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 2023]. [ 14] tecnozero, «Directorio activo de Microsoft: ¿Qué es? ¿Qué ventajas tiene para la empresa?,» [En línea]. Available: https://www.tecnozero.com/blog/directorio-activo-de-microsoft-que-es-que ventajas-tiene-para-la-empresa/. [Último acceso: 2023 [ 15] microsoft, «Protocolo de configuración dinámica de host (DHCP),» 08 03 2023. [En línea]. Available: https://learn.microsoft.com/es-es/windows server/networking/technologies/dhcp/dhcp-top. [Último acceso: 2023]. [ 16] Avast, «¿Qué es el malware y cómo protegerse de los ataques?,» [En línea]. Available: https://www.avast.com/es-es/c malware#:~:text=Malware%20es%20un%20t%C3%A9rmino%20general,el%20 sistema%20o%20robar%20datos.. [Último acceso: 2023]. [ 17] Interpol, «Fraudes basados en la ingeniería social,» [En línea]. Available: https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados en-la-ingenieria-social. [Último acceso: 2023]. [ 18] IBM, «¿Qué son las amenazas internas?,» [En línea]. Available: https://www.ibm.com/es-es/topics/insider- 81 threats#:~:text=Las%20amenazas%20internas%20provienen%20de,de%20for ma%20deliberada%20o%20accidental.. [Último acceso: 2023]. [ 19] Cloudflare, «¿Qué es un ataque de denegación de servicio (DoS)?,» [En línea]. Available: https://www.cloudflare.com/es es/learning/ddos/glossary/denial-of-service/. [Último acceso: 2023]. [ 20] Kaspersky, «¿Qué es una amenaza avanzada persistente (APT)?,» [En línea]. Available: https://latam.kaspersky.com/resource center/definitions/advanced-persistent-threats. [Último acceso: 2023]. [ 21] AVG, «Ataques de intermediario: en qué consisten y cómo evitarlos,» [En línea]. Available: https://www.avg.com/es/signal/man-in-the-middle-attack. [Último acceso: 2023]. [ 22] Paloaltonetworks, «SSL Lista de recursos de descifrado,» [En línea]. Available: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g00000 0ClgHCAS&lang=es%E2%80%A9. [Último acceso: 2023]. [ 23] Boll, «DNS Security Service Data Sheet,» [En línea]. Available: https://www.boll.ch/datasheets/DNS_Security_Service.pdf. [Último acceso: 2023]. [ 24] Versa-networks, «Cómo gestionar la SD-WAN de próxima generación,» [En línea]. Available: https://versa-networks.com/es/sd-wan/tutorial/. [Último acceso: 2023]. [ 25] Amazon, «¿Qué es el enrutamiento?,» [En línea]. Available: https://aws.amazon.com/es/what-is/routing/. [Último acceso: 2023]. [ 26] Arubanetworks, «¿Qué es un firewall de próxima generación (NGFW)?,» [En línea]. Available: https://www.arubanetworks.com/latam/faq/que-es-un ngfw/. [Último acceso: 2023]. [ 27] Goguardian, «What is a Next-Generation Firewall?,» [En línea]. Available: https://www.goguardian.com/glossary/what-is-a-next-generation-firewall. [Último acceso: 2023]. [ 28] Fortinet, «Firewall and IPS vs. NGFW: Which is Best for You?,» [En línea]. Available: https://www.fortinet.com/blog/business-and-technology/two-options for-evolving-your-ips-solution. [Último acceso: 2023] [ 29] Paloaltonetworks, «Network Security,» [En línea]. Available: https://www.paloaltonetworks.es/network-security/next-generation-firewall. [Último acceso: 2023]. [ 30] D. Marcela Nieto, M. I. Ávila Torres y L. F. Giraldo Noguera, «Pandemia, el acelerador del comercio electrónico en las micro, pequeñas y medianas empresas en Colombia,» 2022. |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
91 Páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Tecnológica de Pereira |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
publisher.none.fl_str_mv |
Universidad Tecnológica de Pereira |
institution |
Universidad Tecnológica de Pereira |
bitstream.url.fl_str_mv |
https://dspace7-utp.metabuscador.org/bitstreams/37f0e36f-8ba4-44ce-9cc8-ba0442de6d54/download https://dspace7-utp.metabuscador.org/bitstreams/2c83da92-3fa4-43b7-9dd6-c0d2cd78d001/download https://dspace7-utp.metabuscador.org/bitstreams/201a5141-c4b2-46d0-86d3-994bc9d033a7/download https://dspace7-utp.metabuscador.org/bitstreams/e2527af3-47c4-4373-8379-e1a4c683d9d2/download |
bitstream.checksum.fl_str_mv |
3641923d7f4ef8f89b320b74d522bad9 2f9959eaf5b71fae44bbf9ec84150c7a dc2faae63e9030f4535a56bb1516eaa3 aef30b74c0a8c5fc2e275f0638fd2840 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica de Pereira |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814022033155031040 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Manifiesto (Manifestamos) en este documento la voluntad de autorizar a la Biblioteca Jorge Roa Martínez de la Universidad Tecnológica de Pereira la publicación en el Repositorio institucional (http://biblioteca.utp.edu.co), la versión electrónica de la OBRA titulada: ________________________________________________________________________________________________ ________________________________________________________________________________________________ ________________________________________________________________________________________________ La Universidad Tecnológica de Pereira, entidad académica sin ánimo de lucro, queda por lo tanto facultada para ejercer plenamente la autorización anteriormente descrita en su actividad ordinaria de investigación, docencia y publicación. La autorización otorgada se ajusta a lo que establece la Ley 23 de 1982. Con todo, en mi (nuestra) condición de autor (es) me (nos) reservo (reservamos) los derechos morales de la OBRA antes citada con arreglo al artículo 30 dehttps://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessJhonnier, Guzmán GranadaMarín Castaño , Andres CamiloMartinez Copete , Jackson Emilio2023-08-22T21:32:48Z2023-08-22T21:32:48Z2023https://hdl.handle.net/11059/14807Universidad Tecnológica de PereiraRepositorio Institucional Universidad Tecnológica de Pereirahttps://repositorio.utp.edu.co/homeLas necesidades actuales en términos de ciberseguridad han ido avanzando notablemente, sobre todo en los dispositivos de protección perimetral, grandes marcas han invertido en investigación y desarrollo en las tecnologías que robustesen este importante punto en las organizaciones. Sin embargo, en las pymes regionales se han observado faltas de procesos adecuados en la selección objetiva de un dispositivo de esta índole, es donde nace el presente documento, para dar las pautas, nociones y apartados importantes a revisar dentro de cada organización durante el proceso de selección de su firewall.The current needs in terms of cybersecurity have advanced notably, especially in perimeter protection devices. Major brands have invested in research and development of technologies to strengthen this crucial aspect within organizations. However, deficiencies in proper processes for objectively selecting a device of this nature have been observed in regional SMEs. This is where the present document comes into play, to provide guidelines, insights, and important sections to review within each.Tabla de contenido 1. Introducción............................................................................................................... 19 2. Definición del Problema ............................................................................................ 20 3. Justificación............................................................................................................... 24 4. Objetivos ................................................................................................................... 25 4.1. Objetivo General .................................................................................................... 25 4.2. Objetivos Específicos ............................................................................................. 25 5. Marco Referencial ..................................................................................................... 26 5.1. Estado del Arte....................................................................................................... 26 5.2. Marco Conceptual .................................................................................................. 30 5.2.1. Firewall…………………………………………………………………………………..30 5.2.1.1. Tipos de Firewall. ............................................................................................. 30 5.2.1.1.1 Filtrado de Paquetes. ..................................................................................... 31 5.2.1.1.2 Inspección de Estados.................................................................................... 32 5.2.1.1.3 Puerta de Enlace a Nivel de Circuito. ............................................................. 32 5.2.1.1.4 Firewall Proxy………………………………………………………………………. 32 5.2.1.1.5 NGFW (Next Generation Firewall).................................................................. 33 6. Metodología .............................................................................................................. 33 6.1 Datasheet ………………………………………………………………………………….47 VI 6.1.1. Sizing y Firewall Throughput para Pequeñas Empresas ..................................... 48 6.1.1.1. Fortigate 40F………………………………………………………………………… 48 6.1.1.2. Palo Alto 415…………………………………………………………………………. 49 6.1.1.3 Check Point 1535.............................................................................................. 49 6.1.1.4. Sophos XGS 107.............................................................................................. 50 6.1.2. Sizing y Firewall Throughput para Mediana Empresa. ........................................ 50 6.1.2.1. Fortigate 61F………………………………………………………………………… 51 6.1.2.2. Palo Alto 445………………………………………………………………………… 51 6.1.2.3. Check Point 1575............................................................................................. 52 6.1.2.4. Sophos XGS 116.............................................................................................. 52 6.1.3. Características Extendidas Firewall Comerciales................................................ 53 6.1.3.1. Características NGFW Pequeñas Empresas. .................................................. 53 6.1.3.1.1. Fortigate 40F………………………………………………………………………. 53 6.1.3.1.1.1 Características Técnicas Fortigate 40F:...................................................... 53 6.1.3.1.2 Palo Alto PA-415. ........................................................................................... 55 6.1.3.1.2.1 Características Técnicas PA-415: ............................................................... 55 6.1.3.1.3 XGS 107……………………………………………………………………………...57 6.1.3.1.3.1 Características Técnicas XGS 107.............................................................. 57 6.1.3.1.4 Check Point 1535 (SMB) ................................................................................ 58 6.1.3.1.4.1 Características Técnicas Check Point 1535: ............................................... 59 VII 6.1.3.4.1 Características NGFW Medianas Empresas .................................................. 60 6.1.3.4.1.1 FortiGate 61F……………………………………………………………………...60 6.1.4.1.1.1 Características Técnicas Fortigate 61F:...................................................... 61 6.1.3.4.2 Palo Alto PA-445. ........................................................................................... 62 6.1.3.4.2.1 Características Técnicas PA-415: ............................................................... 63 6.1.3.4.3 Check Point 1575 ........................................................................................... 64 6.1.3.4.3.1 Características Técnicas Check Point 1575: ............................................... 65 6.1.3.4.4 XGS 116w……………………………………………………………………………66 6.1.3.4.4.1 Características Técnicas XGS 116w ........................................................... 66 6.2 Firewall Open Source. ............................................................................................. 68 6.2.1 Opnsense............................................................................................................. 68 6.2.1.1 Sizing OpnSense............................................................................................... 68 6.2.2 pfSense ................................................................................................................ 69 6.2.2.1 Sizing Pfsense................................................................................................... 70 6.2.3 Ipfire ..................................................................................................................... 71 6.2.3.1 Sizing IpFire ...................................................................................................... 71 7. Análisis y Resultados ................................................................................................ 72 8. Conclusiones............................................................................................................. 76 9. Anexos……………………………………………………………………………………….77 10. Bibliografía .............................................................................................................. 78Especialización91 Páginasapplication/pdfspaUniversidad Tecnológica de PereiraFacultad de Ingenierías650 - Gerencia y servicios auxiliares::658 - Gerencia generalSeguridad de la informaciónCiberseguridadGestión de la tecnologíaOpen SourceSandbox bare metalMagic QuadrantMetodología de elección de seguridad perimetral, para pequeñas y medianas empresasTrabajo de grado - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_93fcTextinfo:eu-repo/semantics/report[ 1] Amazon, «¿Qué es la virtualización?,» [En línea]. Available: https://aws.amazon.com/es/what-is/virtualization/. [Último acceso: 2022].[2] redhat, «¿Qué es una máquina virtual (VM)?,» 2023. [En línea]. Available: https://www.redhat.com/es/topics/virtualization/what-is-a-virtual-machine. [Último acceso: 2023].[3] isc, «¿Qué es el cuadrante Mágico de Gartner y para qué sirve en transformación digital?,» [En línea]. Available: https://www.isc.cl/que-es-el cuadrante-magico-de-gartner-transformacion-digital/. [Último acceso: 2023].[ 4] redhat, «What is open source?,» 2019. [En línea]. Available: https://www.redhat.com/en/topics/open-source/what-is-open-source. [Último acceso: 2022].[ 5] iso27000, «SGSI,» [En línea]. Available: https://www.iso27000.es/sgsi.html. [Último acceso: 2022].[ 6] Microsoft, «Deep learning vs. machine learning in Azure Machine Learning,» 26 03 2023. [En línea]. Available: https://learn.microsoft.com/en us/azure/machine-learning/concept-deep-learning-vs-machine learning?view=azureml-api-2. [Último acceso: 2023].[7] aulainnova, «Topologías de red,» [En línea]. Available: https://www.aulainnova.com.ar/IT%20Essentials%205.0/course/module6/6.5.1. 1/6.5.1.1.html. [Último acceso: 2023].[8] verizon, «Ancho de banda,» 2023. [En línea]. Available: https://espanol.verizon.com/articles/internet-essentials/bandwidth-definition/. [Último acceso: 2023].[9] Google, «¿Qué es un servidor virtual?,» [En línea]. Available: https://cloud.google.com/learn/what-is-a-virtual-server?hl=es-419. [Último acceso: 2023].[10] Alberto, «Servidor Físico vs. Servidor Virtual: ¿Cómo elegir?,» 2022. [En línea]. Available: https://community.fs.com/es/blog/physical-server-vs-virtual server-how-to-choose.html. [Último acceso: 2023][ 11] vmware, «¿Qué es un servidor de nube?,» [En línea]. Available: https://www.vmware.com/es/topics/glossary/content/cloud-server.html. [Último acceso: 2023].[ 12] N. Ortega, «Tipos de servidores más usados en el área de TI,» [En línea]. Available: https://www.teleinfo.mx/2021/03/30/tipos-de-servidores-mas-usados en-el-area-de-ti/. [Último acceso: 2023[ 13] cloudflare, «¿Qué es DNS? | Cómo funciona,» [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 2023].[ 14] tecnozero, «Directorio activo de Microsoft: ¿Qué es? ¿Qué ventajas tiene para la empresa?,» [En línea]. Available: https://www.tecnozero.com/blog/directorio-activo-de-microsoft-que-es-que ventajas-tiene-para-la-empresa/. [Último acceso: 2023[ 15] microsoft, «Protocolo de configuración dinámica de host (DHCP),» 08 03 2023. [En línea]. Available: https://learn.microsoft.com/es-es/windows server/networking/technologies/dhcp/dhcp-top. [Último acceso: 2023].[ 16] Avast, «¿Qué es el malware y cómo protegerse de los ataques?,» [En línea]. Available: https://www.avast.com/es-es/c malware#:~:text=Malware%20es%20un%20t%C3%A9rmino%20general,el%20 sistema%20o%20robar%20datos.. [Último acceso: 2023].[ 17] Interpol, «Fraudes basados en la ingeniería social,» [En línea]. Available: https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados en-la-ingenieria-social. [Último acceso: 2023].[ 18] IBM, «¿Qué son las amenazas internas?,» [En línea]. Available: https://www.ibm.com/es-es/topics/insider- 81 threats#:~:text=Las%20amenazas%20internas%20provienen%20de,de%20for ma%20deliberada%20o%20accidental.. [Último acceso: 2023].[ 19] Cloudflare, «¿Qué es un ataque de denegación de servicio (DoS)?,» [En línea]. Available: https://www.cloudflare.com/es es/learning/ddos/glossary/denial-of-service/. [Último acceso: 2023].[ 20] Kaspersky, «¿Qué es una amenaza avanzada persistente (APT)?,» [En línea]. Available: https://latam.kaspersky.com/resource center/definitions/advanced-persistent-threats. [Último acceso: 2023].[ 21] AVG, «Ataques de intermediario: en qué consisten y cómo evitarlos,» [En línea]. Available: https://www.avg.com/es/signal/man-in-the-middle-attack. [Último acceso: 2023].[ 22] Paloaltonetworks, «SSL Lista de recursos de descifrado,» [En línea]. Available: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g00000 0ClgHCAS&lang=es%E2%80%A9. [Último acceso: 2023].[ 23] Boll, «DNS Security Service Data Sheet,» [En línea]. Available: https://www.boll.ch/datasheets/DNS_Security_Service.pdf. [Último acceso: 2023].[ 24] Versa-networks, «Cómo gestionar la SD-WAN de próxima generación,» [En línea]. Available: https://versa-networks.com/es/sd-wan/tutorial/. [Último acceso: 2023].[ 25] Amazon, «¿Qué es el enrutamiento?,» [En línea]. Available: https://aws.amazon.com/es/what-is/routing/. [Último acceso: 2023].[ 26] Arubanetworks, «¿Qué es un firewall de próxima generación (NGFW)?,» [En línea]. Available: https://www.arubanetworks.com/latam/faq/que-es-un ngfw/. [Último acceso: 2023].[ 27] Goguardian, «What is a Next-Generation Firewall?,» [En línea]. Available: https://www.goguardian.com/glossary/what-is-a-next-generation-firewall. [Último acceso: 2023].[ 28] Fortinet, «Firewall and IPS vs. NGFW: Which is Best for You?,» [En línea]. Available: https://www.fortinet.com/blog/business-and-technology/two-options for-evolving-your-ips-solution. [Último acceso: 2023][ 29] Paloaltonetworks, «Network Security,» [En línea]. Available: https://www.paloaltonetworks.es/network-security/next-generation-firewall. [Último acceso: 2023].[ 30] D. Marcela Nieto, M. I. Ávila Torres y L. F. Giraldo Noguera, «Pandemia, el acelerador del comercio electrónico en las micro, pequeñas y medianas empresas en Colombia,» 2022.ORIGINALTRABAJO DE GRADO.pdfTRABAJO DE GRADO.pdfapplication/pdf1132517https://dspace7-utp.metabuscador.org/bitstreams/37f0e36f-8ba4-44ce-9cc8-ba0442de6d54/download3641923d7f4ef8f89b320b74d522bad9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace7-utp.metabuscador.org/bitstreams/2c83da92-3fa4-43b7-9dd6-c0d2cd78d001/download2f9959eaf5b71fae44bbf9ec84150c7aMD52TEXTTRABAJO DE GRADO.pdf.txtTRABAJO DE GRADO.pdf.txtExtracted texttext/plain106443https://dspace7-utp.metabuscador.org/bitstreams/201a5141-c4b2-46d0-86d3-994bc9d033a7/downloaddc2faae63e9030f4535a56bb1516eaa3MD53THUMBNAILTRABAJO DE GRADO.pdf.jpgTRABAJO DE GRADO.pdf.jpgGenerated Thumbnailimage/jpeg6985https://dspace7-utp.metabuscador.org/bitstreams/e2527af3-47c4-4373-8379-e1a4c683d9d2/downloadaef30b74c0a8c5fc2e275f0638fd2840MD5411059/14807oai:dspace7-utp.metabuscador.org:11059/148072023-08-23 03:01:12.285https://creativecommons.org/licenses/by-nc-nd/4.0/Manifiesto (Manifestamos) en este documento la voluntad de autorizar a la Biblioteca Jorge Roa Martínez de la Universidad Tecnológica de Pereira la publicación en el Repositorio institucional (http://biblioteca.utp.edu.co), la versión electrónica de la OBRA titulada: ________________________________________________________________________________________________ ________________________________________________________________________________________________ ________________________________________________________________________________________________ La Universidad Tecnológica de Pereira, entidad académica sin ánimo de lucro, queda por lo tanto facultada para ejercer plenamente la autorización anteriormente descrita en su actividad ordinaria de investigación, docencia y publicación. La autorización otorgada se ajusta a lo que establece la Ley 23 de 1982. Con todo, en mi (nuestra) condición de autor (es) me (nos) reservo (reservamos) los derechos morales de la OBRA antes citada con arreglo al artículo 30 deopen.accesshttps://dspace7-utp.metabuscador.orgRepositorio de la Universidad Tecnológica de Pereirabdigital@metabiblioteca.com |