dc.contributor | Blanco-Muñoz, Carlos Mauricio | |
dc.creator | García-Martínez, Belisario Antonio | |
dc.creator | Moreno-Duarte, Henry Arturo | |
dc.date.accessioned | 2021 | |
dc.date.accessioned | 2021-07-12T14:32:08Z | |
dc.date.available | 2021 | |
dc.date.available | 2021-07-12T14:32:08Z | |
dc.date.created | 2021 | |
dc.date.created | 2021-07-12T14:32:08Z | |
dc.date.issued | 2021 | |
dc.identifier | García-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/26240 | |
dc.description.abstract | En el documento se analiza la implementación de ACL en la empresa CRAWFORD COLOBIA LTDA., la cual carece de un sistema de seguridad que le permita salvaguardar información que pueda llegar a verse comprometida perjudicando tanto a los dueños, como a los empleados. Planteando el uso de los switchs y el router mediante la ejecución de políticas de seguridad que pueden ser implementadas. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | Álvarez Marañón, G., & Pérez García, P. P. (2004). Seguridad informática para empresas y particulares. Madrid, España: Mc Graw Hill. Recuperado el 11 de 02 de 2021, de https://online.fliphtml5.com/oazu/cgdk/#p=50 | |
dc.relation | Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Recuperado el 10 de 02 de 2021, de https://libros.metabiblioteca.org/bitstream/001/341/9/84-9788-117-6.pdf | |
dc.relation | Berenguer Serrato, D. (06 de 2018). Recuperado el 12 de 02 de 2021, de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81273/6/dbs14TFM0618memoria.pdf | |
dc.relation | Cancillería de Colombia. (17 de 03 de 2020). Recuperado el 26 de 02 de 2021, de https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuencia | |
dc.relation | Cano M., J., & Almanza, A. (02 de 03 de 2020). Recuperado el 31 de 05 de 2021, de https://www.researchgate.net/project/Encuesta-Colombiana-de-Seguridad-Informatica | |
dc.relation | Carvajal, A. (2013). Obtenido de https://www.globalteksecurity.com/docs/book/INSEGURIDAD_DE_LA_INFORMACION.pdf | |
dc.relation | Cisco. (27 de 12 de 2007). Cisco. Obtenido de Configuración de listas de Acceso IP: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html | |
dc.relation | Cisco. (13 de 12 de 2018). Recuperado el 16 de 02 de 2021, de https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-350-series-managed-switches/smb3050-configure-ipv6-based-access-control-list-acl-and-access-cont.html | |
dc.relation | Congreso de la República de Colombia. (31 de 12 de 2008). Obtenido de http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%201266%20de%2031%20de%20diciembre%202008.pdf | |
dc.relation | Congreso de la República de Colombia. (05 de 01 de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf | |
dc.relation | Congreso de la República de Colombia. (15 de 07 de 2009). Recuperado el 18 de 02 de 2021, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=36841 | |
dc.relation | Congreso de la República de Colombia. (17 de 10 de 2012). Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981 | |
dc.relation | Consejo Nacional de Política Económica y Social. (14 de 06 de 2011). Recuperado el 26 de 02 de 2021, de https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf | |
dc.relation | Crawford Colombia. (16 de 03 de 2020). Recuperado el 15 de 04 de 2021, de https://www.crawfordcolombia.com/ | |
dc.relation | Cyberark. (s.f.). Recuperado el 11 de 02 de 2021, de https://www.cyberark.com/es/what-is/least-privilege/ | |
dc.relation | Cybereop. (s.f). Recuperado el 24 de 02 de 2021, de https://www.cybereop.com/blog/te-presentamos-nuestra-revista-ciberseguridad-pyme.html | |
dc.relation | CyberSecurity. (02 de 06 de 2019). Recuperado el 26 de 02 de 2021, de https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/ | |
dc.relation | Docplayer. (01 de 04 de 2020). Recuperado el 27 de 02 de 2021, de http://docplayer.es/186386951-Lista-de-control-de-acceso-acl-y-entrada-de-control-de-acceso-ace-de-la-configuracion-ipv6-based-en-un-switch.html | |
dc.relation | Europapress. (24 de 11 de 2017). Recuperado el 23 de 02 de 2021, de https://www.europapress.es/portaltic/ciberseguridad/noticia-peor-vulnerabilidad-contra-ciberseguridad-empresas-usuario-20171124140136.html | |
dc.relation | Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (15 de 12 de 2017). Recuperado el 31 de 05 de 2021, de https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf | |
dc.relation | Hernandez, T., Salazar, P., & Soto, S. (28 de 08 de 2017). Recuperado el 31 de 05 de 2021, de https://www.ecorfan.org/taiwan/research_journals/Simulacion_Computacional/vol1num2/Revista_de_Simulaci%C3%B3n_Computacional_V1_N2.pdf#page=31 | |
dc.relation | ICONTEC. (22 de 03 de 2006). Recuperado el 10 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf | |
dc.relation | ICONTEC. (22 de 03 de 2006). Recuperado el 26 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf | |
dc.relation | ICONTEC. (2008). Recuperado el 25 de 02 de 2021, de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000107 | |
dc.relation | ICONTEC. (2 de 12 de 2020). Normas Icontec. Recuperado el 30 de 01 de 2021, de https://concepto.de/teoria-del-big-bang/#ixzz6l318Yi1r | |
dc.relation | INCIBE. (27 de 03 de 2017). Recuperado el 26 de 02 de 2021, de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo | |
dc.relation | ISOTools. (06 de 08 de 2015). Recuperado el 25 de 02 de 2021, de https://www.isotools.org/2015/08/06/en-que-consiste-una-matriz-de-riesgos/ | |
dc.relation | ITESA. (s.f). Recuperado el 10 de 04 de 2021, de https://www.itesa.edu.mx/netacad/switching/course/module9/9.3.2.1/9.3.2.1.html | |
dc.relation | Kaspersky. (s.f). Recuperado el 23 de 02 de 2021, de https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers | |
dc.relation | Knipp, E., Browne, B., Weaver, W., Baumrucker, C. T., Chaffin, L., Caesar, J., & Osipov, V. (2000). Managing Cisco Network Security. (E. Danielyan, Ed., & H. A. Moreno Duarte, Trad.) SYNGRESS. Recuperado el 12 de 02 de 2021, de https://www.elsevier.com/books/managing-cisco-network-security/syngress/978-1-931836-56-2 | |
dc.relation | Mifsud, E. (30 de 09 de 2012). Recuperado el 06 de 02 de 2021, de http://recursostic.educacion.es/observatorio/web/gl/software/servidores/1065-listas-de-control-de-acceso-acl?start=3 | |
dc.relation | Montoya S., J., & Restrepo R., Z. (09 de 04 de 2012). Recuperado el 06 de 02 de 2021, de https://dialnet.unirioja.es/descarga/articulo/4694078.pdf | |
dc.relation | Oracle Corporation. (2002, 2011). Recuperado el 12 de 02 de 2021, de https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html | |
dc.relation | Organización de los Estados Americanos. (2018). Recuperado el 11 de 02 de 2021, de https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf | |
dc.relation | OWASP. (2017). Recuperado el 01 de 03 de 2017, de https://owasp.org/www-pdf-archive/OWASP-Top-10-2017-es.pdf | |
dc.relation | Peña, L. (2010). Recuperado el 04 de 06 de 2021, de https://anestesiar.org/guia-para-autores/autores-revision-bibliografica/ | |
dc.relation | Pita Fernández, S., & Pértegas Díaz, S. (27 de 05 de 2002). Recuperado el 26 de 02 de 2021, de https://www.fisterra.com/mbe/investiga/cuanti_cuali/cuanti_cuali2.pdf | |
dc.relation | Rincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor pfense. Universidad Santo Tomás, 13. | |
dc.relation | RISCE Revista Internacional de Sistemas Computacionales y Electrónicos. (11 de 2011). Recuperado el 10 de 02 de 2021, de https://www.uaeh.edu.mx/investigacion/icbi/LI_FisMat/itza_ortiz/RISCENoviembre2011.pdf | |
dc.relation | Rojas, J. A. (2011). Sistemas Detectores de Intrusos y Análisis de Funcionamiento del Proyecto de Código Abierto Snort. Redes de Ingeniería , 103-104. | |
dc.relation | Trivoli Software. (1 de Enero de 2006). Obtenido de publib.boulder: http://publib.boulder.ibm.com/tividd/td/ITAME/GC23-4684-00/es_ES/HTML/adminmst06.htm | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2021 | |
dc.title | Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda | |
dc.type | Trabajo de grado - Especialización | |