Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
El presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de man...
- Autores:
-
Montoya Duffis, Luis Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/8005
- Acceso en línea:
- https://hdl.handle.net/20.500.12622/8005
- Palabra clave:
- Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Seguridad informática
Sistemas informáticos::Medidas de seguridad
Tecnología::Evaluación de riesgos
Ciberinteligencia (Seguridad en computadores)
Industria de programas para computadores
Ciberseguridad financiera
Zero Trust
Control de acceso
ZTNA
Riesgos cibernéticos
Amenazas cibernéticas
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
| id |
RepoITM2_e52420f711db3c2f5184f2c04031bcf0 |
|---|---|
| oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/8005 |
| network_acronym_str |
RepoITM2 |
| network_name_str |
Repositorio ITM |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| dc.title.translated.spa.fl_str_mv |
Methodology for Zero Trust-Based Network Access Control in the Colombian Financial Sector |
| title |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| spellingShingle |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats Telecomunicaciones Protección de Datos Instituciones Financieras Seguridad informática Sistemas informáticos::Medidas de seguridad Tecnología::Evaluación de riesgos Ciberinteligencia (Seguridad en computadores) Industria de programas para computadores Ciberseguridad financiera Zero Trust Control de acceso ZTNA Riesgos cibernéticos Amenazas cibernéticas 2. Ingeniería y Tecnología ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación |
| title_short |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| title_full |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| title_fullStr |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| title_full_unstemmed |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| title_sort |
Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano |
| dc.creator.fl_str_mv |
Montoya Duffis, Luis Andrés |
| dc.contributor.author.none.fl_str_mv |
Montoya Duffis, Luis Andrés |
| dc.contributor.email.spa.fl_str_mv |
Luismontoya125278@correo.itm.edu.co |
| dc.contributor.corporatename.none.fl_str_mv |
Institución Universitaria ITM |
| dc.contributor.researchgroup.none.fl_str_mv |
Ingenierías::Automática, Electrónica y Ciencias Computacionales |
| dc.subject.spa.fl_str_mv |
Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas |
| topic |
Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats Telecomunicaciones Protección de Datos Instituciones Financieras Seguridad informática Sistemas informáticos::Medidas de seguridad Tecnología::Evaluación de riesgos Ciberinteligencia (Seguridad en computadores) Industria de programas para computadores Ciberseguridad financiera Zero Trust Control de acceso ZTNA Riesgos cibernéticos Amenazas cibernéticas 2. Ingeniería y Tecnología ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación |
| dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación |
| dc.subject.keywords.spa.fl_str_mv |
Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats |
| dc.subject.lemb.none.fl_str_mv |
Telecomunicaciones Protección de Datos Instituciones Financieras Seguridad informática Sistemas informáticos::Medidas de seguridad Tecnología::Evaluación de riesgos |
| dc.subject.armarc.none.fl_str_mv |
Ciberinteligencia (Seguridad en computadores) Industria de programas para computadores |
| dc.subject.proposal.none.fl_str_mv |
Ciberseguridad financiera Zero Trust Control de acceso ZTNA Riesgos cibernéticos Amenazas cibernéticas |
| dc.subject.ocde.none.fl_str_mv |
2. Ingeniería y Tecnología |
| dc.subject.ods.none.fl_str_mv |
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación |
| description |
El presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de manera estricta cada acceso a recursos de red. Objetivo: Proponer una metodología de seguridad informática basado en ZT para el control de acceso a nivel de red, y en ese sentido, minimizar los riesgos y la materialización de incidentes cibernéticos para el sector financiero colombiano. Metodología: La investigación se estructuró en cuatro fases: (1) diagnóstico del estado actual y categorización de riesgos operacionales; (2) evaluación y priorización de riesgos asociados a redes mediante matrices de impacto y probabilidad; (3) análisis comparativo de modelos ZT disponibles en la industria; y (4) validación de la metodología propuesta a través de pruebas controladas y simulaciones de ciberataques. Resultados: Tras implementar la metodología ZT, se observó una mejora en la gestión de riesgos: los inadmisibles disminuyeron al 20.83%, mientras los inaceptables aumentaron al 50%, reflejando una menor criticidad general. Además, los riesgos tolerables se incrementaron al 29.17%, destacando una mayor capacidad de control y mitigación. Conclusión: La metodología propuesta demuestra ser una estrategia efectiva para reforzar la ciberseguridad en el sector financiero colombiano, garantizando la confidencialidad, integridad y disponibilidad de la información crítica, y promoviendo una mayor resiliencia organizacional ante un panorama de amenazas en constante evolución |
| publishDate |
2024 |
| dc.date.available.none.fl_str_mv |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-25T19:15:04Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.none.fl_str_mv |
Trabajo de grado - Maestría |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.none.fl_str_mv |
Text |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12622/8005 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Institución Universitaria ITM |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Institución Universitaria ITM |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.itm.edu.co |
| url |
https://hdl.handle.net/20.500.12622/8005 |
| identifier_str_mv |
instname:Institución Universitaria ITM reponame:Repositorio Institucional Institución Universitaria ITM repourl:https://repositorio.itm.edu.co |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
205 páginas |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Institución Universitaria ITM |
| dc.publisher.grantor.spa.fl_str_mv |
Institución Universitaria ITM |
| dc.publisher.place.none.fl_str_mv |
Medellín |
| publisher.none.fl_str_mv |
Institución Universitaria ITM |
| institution |
Instituto Tecnológico Metropolitano |
| bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstreams/aebb6547-5355-4ea1-90a8-2a90f2d39d4f/download https://repositorio.itm.edu.co/bitstreams/745fd5b4-949d-4d79-90f7-4ca5e78ad063/download https://repositorio.itm.edu.co/bitstreams/50caa816-f4d1-4c9b-95d2-ec3ddf9230e4/download https://repositorio.itm.edu.co/bitstreams/dc687a28-37fc-49fd-a123-f35904ec0b7a/download https://repositorio.itm.edu.co/bitstreams/f5006492-53a6-4407-a285-723932b6e087/download https://repositorio.itm.edu.co/bitstreams/d7cddc20-0b3e-414c-b2ef-2d3fa8d264d2/download https://repositorio.itm.edu.co/bitstreams/6fae68f5-a848-4f78-acb4-916f40464afe/download |
| bitstream.checksum.fl_str_mv |
3c409ed192461130f18039414b73e719 4dec078dbe39c0a022005a41bd3f2d92 7734e4171dd7ba1c98e697a13b9e06eb 1467f1d5866edc5c7875a417437f89f9 188e02fb848a0e77ff2a3c26436cb8e8 5dbc52095ee6a8eb187aa899ea2b851c 55d08be76025c524d027902d29023f0b |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano de Medellín |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851051093481488384 |
| spelling |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Montoya Duffis, Luis AndrésLuismontoya125278@correo.itm.edu.coInstitución Universitaria ITMIngenierías::Automática, Electrónica y Ciencias Computacionales2025-11-25T19:15:04Z20242025https://hdl.handle.net/20.500.12622/8005instname:Institución Universitaria ITMreponame:Repositorio Institucional Institución Universitaria ITMrepourl:https://repositorio.itm.edu.coEl presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de manera estricta cada acceso a recursos de red. Objetivo: Proponer una metodología de seguridad informática basado en ZT para el control de acceso a nivel de red, y en ese sentido, minimizar los riesgos y la materialización de incidentes cibernéticos para el sector financiero colombiano. Metodología: La investigación se estructuró en cuatro fases: (1) diagnóstico del estado actual y categorización de riesgos operacionales; (2) evaluación y priorización de riesgos asociados a redes mediante matrices de impacto y probabilidad; (3) análisis comparativo de modelos ZT disponibles en la industria; y (4) validación de la metodología propuesta a través de pruebas controladas y simulaciones de ciberataques. Resultados: Tras implementar la metodología ZT, se observó una mejora en la gestión de riesgos: los inadmisibles disminuyeron al 20.83%, mientras los inaceptables aumentaron al 50%, reflejando una menor criticidad general. Además, los riesgos tolerables se incrementaron al 29.17%, destacando una mayor capacidad de control y mitigación. Conclusión: La metodología propuesta demuestra ser una estrategia efectiva para reforzar la ciberseguridad en el sector financiero colombiano, garantizando la confidencialidad, integridad y disponibilidad de la información crítica, y promoviendo una mayor resiliencia organizacional ante un panorama de amenazas en constante evoluciónRESUMEN .................................................................................................................................................. IV ABSTRACT .................................................................................................................................................. V LISTA DE FIGURAS...................................................................................................................................... IX LISTA DE TABLAS ....................................................................................................................................... XI LISTA ABREVIATURAS ............................................................................................................................... XII INTRODUCCIÓN .......................................................................................................................................... 1 1. MARCO TEÓRICO Y ESTADO DEL ARTE .............................................................................................. 9 1.1 MARCO TEÓRICO ................................................................................................................................. 9 1.1.1 Ciberseguridad: Contexto e Importancia ................................................................................... 9 1.1.2 Importancia de la ciberseguridad en la era digital actual ....................................................... 11 ● Pérdida Financiera y Robo ...................................................................................................................... 11 ● Información Sensible Comprometida .................................................................................................... 12 ● Tiempo de Inactividad del Sistema y Pérdida de Productividad ........................................................... 12 ● Consecuencias Legales y Regulatorias y ZT ............................................................................................ 13 ● Daño a la Reputación y Confianza .......................................................................................................... 13 1.1.3 Riesgo y gestión de riesgos de ciberseguridad ......................................................................... 15 ● Gestión de Riesgos en el Sector Financiero ........................................................................................... 15 ● Importancia de la Gestión de Riesgos en el Sector Financiero .............................................................. 16 ● Criterios para la evaluación de riesgos .................................................................................................. 17 1.1.4 Zero Trust y Arquitectura de Zero Trust ................................................................................... 20 ● Concepto de ZT y contexto histórico ...................................................................................................... 20 ● Elementos de Zero Trust ......................................................................................................................... 23 ● Principios de Zero Trust .......................................................................................................................... 24 ● Arquitectura de Zero Trust ..................................................................................................................... 26 ● Pilares Fundamentales de ZTA ............................................................................................................... 28 ● Identidad ................................................................................................................................................. 30 ● Pilar de Dispositivos ............................................................................................................................... 34 ● Pilar de Red ............................................................................................................................................. 38 1.1.5 Acceso a la Red de Confianza Cero (ZTNA) .............................................................................. 39 1.1.6 Marco de seguridad cibernética del NIST ................................................................................. 43 1.1.7 Proceso Analítico Jerárquico .................................................................................................... 44 1.2 ESTADO DEL ARTE .............................................................................................................................. 45 1.2.1 Implementación de ZT: enfoques y soluciones de implementación ......................................... 46 2. METODOLOGÍA Y RESULTADOS ....................................................................................................... 53 2.1 METODOLOGÍA Y RESULTADOS FASE 1 .................................................................................................. 55 2.1.1 Metodología FASE 1: Contexto operacional del sector financiero colombiano ....................... 55 2.1.2 Resultados FASE 1: Contexto operacional del sector financiero colombiano ........................... 56 2.2 METODOLOGÍA Y RESULTADOS FASE 2 .................................................................................................. 59 2.2.1 METODOLOGÍA FASE 2: RIESGOS ASOCIADOS A LAS REDES ........................................................................ 59 2.2.2 Resultados FASE 2: Riesgos asociados a las redes ................................................................... 62 2.3 METODOLOGÍA Y RESULTADOS FASE 3 .................................................................................................. 66 2.3.1 Metodología FASE 3: Caracterización de modelos de ZT ......................................................... 66 2.3.2 Resultados FASE 3: Caracterización de modelos de ZT ............................................................ 69 ● Resultados de la Evaluación de Soluciones SSE ..................................................................................... 69 ● Identificación de empresas líderes de Gartner y Forrester ................................................................... 73 ● Comparación de empresas líderes y selección mediante el modelo AHP ............................................. 75 ● Propuesta metodológica para el control de acceso a la red basado en Zero Trust en el sector financiero colombiano ...................................................................................................................................... 77 Paso 1: Levantamiento del Estado Actual de los Activos ............................................................................ 79 Paso 2: Revisión del Cumplimiento Normativo ........................................................................................... 80 Paso 3: Integración de Gestión de Identidad y Acceso (IAM) ..................................................................... 81 Paso 4: Microsegmentación de Red y Control de Acceso ........................................................................... 82 Paso 5: Instalación del agente ZTNA en el endpoint ................................................................................... 82 Paso 6: Registro de aplicaciones que serán parte de la protección ............................................................ 83 Paso 7: Gestión de Endpoints y Postura del Dispositivo ............................................................................. 84 Paso 8: Definición de Reglas ........................................................................................................................ 86 Paso 9: Detección y Respuesta a Amenazas ................................................................................................ 92 Paso 10: Registro y Auditoría....................................................................................................................... 93 2.4 METODOLOGÍA Y RESULTADOS FASE 4 .................................................................................................. 95 2.4.1 Metodología FASE 4 ................................................................................................................. 95 ● Escenario 1: Acceso No Autorizado ........................................................................................................ 95 ● Escenario 2: Suplantación de Identidad ................................................................................................. 96 ● Escenario 3: Ataque de Comando y Control (Malware)......................................................................... 96 2.4.2 Resultados FASE 4 .................................................................................................................... 97 ● Escenario 1. Acceso no autorizado ......................................................................................................... 97 a) Sin agente y sin configuraciones en las máquinas y herramientas .................................................. 97 b) Con agente y con configuraciones en las máquinas y ZTNA ............................................................. 99 ● Escenario 2. Suplantación de Identidad - Máquina de un usuario contratista intenta personificar una máquina corporativa al contar con credenciales de un empleado interno ................................................... 101 a. Intento de acceso a aplicación sin agente por parte de contratista. ............................................. 101 b. Intento de acceso a la aplicación con agente por parte del empleado. ......................................... 104 ● Escenario 3 - Ataque de comando y control en la estación ................................................................. 106 a) Máquina con agente y no cumple definiciones. ............................................................................. 107 b) Máquina con agente y si cumple las definiciones .......................................................................... 109 ● Evaluación del riesgo posterior a la implementación de la metodología ZT propuesta ..................... 111 ● Comparación entre la evaluación de riesgos antes y después de la implementación de la metodología de ZT en el sector financiero de Colombia ..................................................................................................... 111 3. CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS ....................................................... 113 3.1 CONCLUSIONES ...............................................................................................................................113 3.2 RECOMENDACIONES Y TRABAJOS FUTUROS ...........................................................................................115 ANEXOS .................................................................................................................................................. 117 A. ANEXO: DISEÑO DE ENCUESTA PARA LA CATEGORIZACIÓN E IDENTIFICACIÓN DE RIESGOS EN EL SECTOR FINANCIERO COLOMBIANO ....................................................................................................... 117 B. ANEXO: RESPUESTAS DE LA ENCUESTA SOBRE LA CATEGORIZACIÓN E IDENTIFICACIÓN DE RIESGOS EN EL SECTOR FINANCIERO COLOMBIANO ............................................................................................. 121 C. ANEXO: IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS ASOCIADOS A LAS REDES – FASE 2 ............. 130 D. ANEXO: MODELO AHP PARA LA SELECCIÓN DE LA EMPRESA LÍDER EN MODELO ZERO TRUST ...... 139 E. ANEXO: CONFIGURACIONES COMUNES EN LOS 3 ESCENARIOS ..................................................... 140 F. ANEXO: CONFIGURACIONES ESCENARIO 1 – ACCESO NO AUTORIZADO ........................................ 142 G. ANEXO: CONFIGURACIONES ESCENARIO 2 – SUPLANTACIÓN DE IDENTIDAD ................................ 143 H. ANEXO: CONFIGURACIONES ESCENARIO 3 – MALWARE ................................................................ 144 I. ANEXO: DISMINUCIÓN DE RIESGOS Y MATERIALIZACIÓN DE INCIDENTES CIBERNÉTICOS PARA EL SECTOR FINANCIERO COLOMBIANO POSTERIOR A LA IMPLEMENTACIÓN DE LA METODOLOGÍA ZT PROPUESTA. ........................................................................................................................................... 148 J. ANEXO: MANIFESTACIÓN DE PARTICIPACIÓN EN LA DISTRIBUCIÓN DE ENCUESTA ....................... 178 BIBLIOGRAFÍA ......................................................................................................................................... 182This study develops a cybersecurity methodology based on the Zero Trust Network Access (ZTNA) model to optimize access control in the Colombian financial sector. ZT is introduced as an innovative paradigm that eliminates implicit trust and strictly validates each access to network resources. Objective: To propose a ZT-based cybersecurity methodology for network-level access control, aiming to minimize risks and the occurrence of cyber incidents in the Colombian financial sector. Methodology: The research was structured into four phases: (1) assessment of the current state and categorization of operational risks; (2) evaluation and prioritization of network-related risks using impact and probability matrix; (3) comparative analysis of ZT models available in the industry; and (4) validation of the proposed methodology through controlled tests and cyberattack simulations. Results: After implementing the ZT methodology, risk management showed significant improvements: inadmissible risks decreased to 20.83%, while unacceptable risks rose to 50%, reflecting a shift toward lower criticality risks. Additionally, tolerable risks increased to 29.17%, highlighting an enhanced capacity for control and mitigation. Conclusion: The proposed methodology proves to be an effective strategy for strengthening cybersecurity in the Colombian financial sector, ensuring the confidentiality, integrity, and availability of critical information while fostering greater organizational resilience in an ever-evolving threat landscape.Ingenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales205 páginasapplication/pdfspaInstitución Universitaria ITMInstitución Universitaria ITMMedellínCiberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computaciónFinancial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber ThreatsTelecomunicacionesProtección de DatosInstituciones FinancierasSeguridad informáticaSistemas informáticos::Medidas de seguridadTecnología::Evaluación de riesgosCiberinteligencia (Seguridad en computadores)Industria de programas para computadoresCiberseguridad financieraZero TrustControl de accesoZTNARiesgos cibernéticosAmenazas cibernéticas2. Ingeniería y TecnologíaODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todosODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovaciónMetodología para el control de acceso a la red basado en zero trust en el sector financiero colombianoMethodology for Zero Trust-Based Network Access Control in the Colombian Financial SectorTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85TextPúblico en generalORIGINALTesis de maestríaTesis de maestríaapplication/pdf6352132https://repositorio.itm.edu.co/bitstreams/aebb6547-5355-4ea1-90a8-2a90f2d39d4f/download3c409ed192461130f18039414b73e719MD57trueluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorizaciónCarta de autorizaciónapplication/pdf440564https://repositorio.itm.edu.co/bitstreams/745fd5b4-949d-4d79-90f7-4ca5e78ad063/download4dec078dbe39c0a022005a41bd3f2d92MD56falseluismontoya125278@correo.itm.edu.coREADAdministratorREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81406https://repositorio.itm.edu.co/bitstreams/50caa816-f4d1-4c9b-95d2-ec3ddf9230e4/download7734e4171dd7ba1c98e697a13b9e06ebMD55falseluismontoya125278@correo.itm.edu.coREADAnonymousREADTEXTTesis de maestría.txtTesis de maestría.txtExtracted texttext/plain101392https://repositorio.itm.edu.co/bitstreams/dc687a28-37fc-49fd-a123-f35904ec0b7a/download1467f1d5866edc5c7875a417437f89f9MD58falseluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorización.txtCarta de autorización.txtExtracted texttext/plain5540https://repositorio.itm.edu.co/bitstreams/f5006492-53a6-4407-a285-723932b6e087/download188e02fb848a0e77ff2a3c26436cb8e8MD510falseluismontoya125278@correo.itm.edu.coREADAdministratorREADTHUMBNAILTesis de maestría.jpgTesis de maestría.jpgGenerated Thumbnailimage/jpeg7806https://repositorio.itm.edu.co/bitstreams/d7cddc20-0b3e-414c-b2ef-2d3fa8d264d2/download5dbc52095ee6a8eb187aa899ea2b851cMD59falseluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorización.jpgCarta de autorización.jpgGenerated Thumbnailimage/jpeg13201https://repositorio.itm.edu.co/bitstreams/6fae68f5-a848-4f78-acb4-916f40464afe/download55d08be76025c524d027902d29023f0bMD511falseluismontoya125278@correo.itm.edu.coREADAdministratorREAD20.500.12622/8005oai:repositorio.itm.edu.co:20.500.12622/80052025-11-26 03:00:20.518https://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.itm.edu.coRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.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 |
