Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano

El presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de man...

Full description

Autores:
Montoya Duffis, Luis Andrés
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/8005
Acceso en línea:
https://hdl.handle.net/20.500.12622/8005
Palabra clave:
Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Seguridad informática
Sistemas informáticos::Medidas de seguridad
Tecnología::Evaluación de riesgos
Ciberinteligencia (Seguridad en computadores)
Industria de programas para computadores
Ciberseguridad financiera
Zero Trust
Control de acceso
ZTNA
Riesgos cibernéticos
Amenazas cibernéticas
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
id RepoITM2_e52420f711db3c2f5184f2c04031bcf0
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/8005
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
dc.title.translated.spa.fl_str_mv Methodology for Zero Trust-Based Network Access Control in the Colombian Financial Sector
title Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
spellingShingle Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Seguridad informática
Sistemas informáticos::Medidas de seguridad
Tecnología::Evaluación de riesgos
Ciberinteligencia (Seguridad en computadores)
Industria de programas para computadores
Ciberseguridad financiera
Zero Trust
Control de acceso
ZTNA
Riesgos cibernéticos
Amenazas cibernéticas
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
title_short Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
title_full Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
title_fullStr Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
title_full_unstemmed Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
title_sort Metodología para el control de acceso a la red basado en zero trust en el sector financiero colombiano
dc.creator.fl_str_mv Montoya Duffis, Luis Andrés
dc.contributor.author.none.fl_str_mv Montoya Duffis, Luis Andrés
dc.contributor.email.spa.fl_str_mv Luismontoya125278@correo.itm.edu.co
dc.contributor.corporatename.none.fl_str_mv Institución Universitaria ITM
dc.contributor.researchgroup.none.fl_str_mv Ingenierías::Automática, Electrónica y Ciencias Computacionales
dc.subject.spa.fl_str_mv Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas
topic Ciberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas
000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats
Telecomunicaciones
Protección de Datos
Instituciones Financieras
Seguridad informática
Sistemas informáticos::Medidas de seguridad
Tecnología::Evaluación de riesgos
Ciberinteligencia (Seguridad en computadores)
Industria de programas para computadores
Ciberseguridad financiera
Zero Trust
Control de acceso
ZTNA
Riesgos cibernéticos
Amenazas cibernéticas
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
dc.subject.keywords.spa.fl_str_mv Financial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber Threats
dc.subject.lemb.none.fl_str_mv Telecomunicaciones
Protección de Datos
Instituciones Financieras
Seguridad informática
Sistemas informáticos::Medidas de seguridad
Tecnología::Evaluación de riesgos
dc.subject.armarc.none.fl_str_mv Ciberinteligencia (Seguridad en computadores)
Industria de programas para computadores
dc.subject.proposal.none.fl_str_mv Ciberseguridad financiera
Zero Trust
Control de acceso
ZTNA
Riesgos cibernéticos
Amenazas cibernéticas
dc.subject.ocde.none.fl_str_mv 2. Ingeniería y Tecnología
dc.subject.ods.none.fl_str_mv ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
description El presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de manera estricta cada acceso a recursos de red. Objetivo: Proponer una metodología de seguridad informática basado en ZT para el control de acceso a nivel de red, y en ese sentido, minimizar los riesgos y la materialización de incidentes cibernéticos para el sector financiero colombiano. Metodología: La investigación se estructuró en cuatro fases: (1) diagnóstico del estado actual y categorización de riesgos operacionales; (2) evaluación y priorización de riesgos asociados a redes mediante matrices de impacto y probabilidad; (3) análisis comparativo de modelos ZT disponibles en la industria; y (4) validación de la metodología propuesta a través de pruebas controladas y simulaciones de ciberataques. Resultados: Tras implementar la metodología ZT, se observó una mejora en la gestión de riesgos: los inadmisibles disminuyeron al 20.83%, mientras los inaceptables aumentaron al 50%, reflejando una menor criticidad general. Además, los riesgos tolerables se incrementaron al 29.17%, destacando una mayor capacidad de control y mitigación. Conclusión: La metodología propuesta demuestra ser una estrategia efectiva para reforzar la ciberseguridad en el sector financiero colombiano, garantizando la confidencialidad, integridad y disponibilidad de la información crítica, y promoviendo una mayor resiliencia organizacional ante un panorama de amenazas en constante evolución
publishDate 2024
dc.date.available.none.fl_str_mv 2024
dc.date.accessioned.none.fl_str_mv 2025-11-25T19:15:04Z
dc.date.issued.none.fl_str_mv 2025
dc.type.none.fl_str_mv Trabajo de grado - Maestría
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12622/8005
dc.identifier.instname.spa.fl_str_mv instname:Institución Universitaria ITM
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Institución Universitaria ITM
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.itm.edu.co
url https://hdl.handle.net/20.500.12622/8005
identifier_str_mv instname:Institución Universitaria ITM
reponame:Repositorio Institucional Institución Universitaria ITM
repourl:https://repositorio.itm.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 205 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Institución Universitaria ITM
dc.publisher.grantor.spa.fl_str_mv Institución Universitaria ITM
dc.publisher.place.none.fl_str_mv Medellín
publisher.none.fl_str_mv Institución Universitaria ITM
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstreams/aebb6547-5355-4ea1-90a8-2a90f2d39d4f/download
https://repositorio.itm.edu.co/bitstreams/745fd5b4-949d-4d79-90f7-4ca5e78ad063/download
https://repositorio.itm.edu.co/bitstreams/50caa816-f4d1-4c9b-95d2-ec3ddf9230e4/download
https://repositorio.itm.edu.co/bitstreams/dc687a28-37fc-49fd-a123-f35904ec0b7a/download
https://repositorio.itm.edu.co/bitstreams/f5006492-53a6-4407-a285-723932b6e087/download
https://repositorio.itm.edu.co/bitstreams/d7cddc20-0b3e-414c-b2ef-2d3fa8d264d2/download
https://repositorio.itm.edu.co/bitstreams/6fae68f5-a848-4f78-acb4-916f40464afe/download
bitstream.checksum.fl_str_mv 3c409ed192461130f18039414b73e719
4dec078dbe39c0a022005a41bd3f2d92
7734e4171dd7ba1c98e697a13b9e06eb
1467f1d5866edc5c7875a417437f89f9
188e02fb848a0e77ff2a3c26436cb8e8
5dbc52095ee6a8eb187aa899ea2b851c
55d08be76025c524d027902d29023f0b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano de Medellín
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851051093481488384
spelling Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Montoya Duffis, Luis AndrésLuismontoya125278@correo.itm.edu.coInstitución Universitaria ITMIngenierías::Automática, Electrónica y Ciencias Computacionales2025-11-25T19:15:04Z20242025https://hdl.handle.net/20.500.12622/8005instname:Institución Universitaria ITMreponame:Repositorio Institucional Institución Universitaria ITMrepourl:https://repositorio.itm.edu.coEl presente trabajo desarrolla una metodología de seguridad informática fundamentada en el modelo de Zero Trust Network Access (ZTNA), para optimizar el control de acceso en el sector financiero colombiano. ZT se presenta como un paradigma innovador que elimina la confianza implícita y valida de manera estricta cada acceso a recursos de red. Objetivo: Proponer una metodología de seguridad informática basado en ZT para el control de acceso a nivel de red, y en ese sentido, minimizar los riesgos y la materialización de incidentes cibernéticos para el sector financiero colombiano. Metodología: La investigación se estructuró en cuatro fases: (1) diagnóstico del estado actual y categorización de riesgos operacionales; (2) evaluación y priorización de riesgos asociados a redes mediante matrices de impacto y probabilidad; (3) análisis comparativo de modelos ZT disponibles en la industria; y (4) validación de la metodología propuesta a través de pruebas controladas y simulaciones de ciberataques. Resultados: Tras implementar la metodología ZT, se observó una mejora en la gestión de riesgos: los inadmisibles disminuyeron al 20.83%, mientras los inaceptables aumentaron al 50%, reflejando una menor criticidad general. Además, los riesgos tolerables se incrementaron al 29.17%, destacando una mayor capacidad de control y mitigación. Conclusión: La metodología propuesta demuestra ser una estrategia efectiva para reforzar la ciberseguridad en el sector financiero colombiano, garantizando la confidencialidad, integridad y disponibilidad de la información crítica, y promoviendo una mayor resiliencia organizacional ante un panorama de amenazas en constante evoluciónRESUMEN .................................................................................................................................................. IV ABSTRACT .................................................................................................................................................. V LISTA DE FIGURAS...................................................................................................................................... IX LISTA DE TABLAS ....................................................................................................................................... XI LISTA ABREVIATURAS ............................................................................................................................... XII INTRODUCCIÓN .......................................................................................................................................... 1 1. MARCO TEÓRICO Y ESTADO DEL ARTE .............................................................................................. 9 1.1 MARCO TEÓRICO ................................................................................................................................. 9 1.1.1 Ciberseguridad: Contexto e Importancia ................................................................................... 9 1.1.2 Importancia de la ciberseguridad en la era digital actual ....................................................... 11 ● Pérdida Financiera y Robo ...................................................................................................................... 11 ● Información Sensible Comprometida .................................................................................................... 12 ● Tiempo de Inactividad del Sistema y Pérdida de Productividad ........................................................... 12 ● Consecuencias Legales y Regulatorias y ZT ............................................................................................ 13 ● Daño a la Reputación y Confianza .......................................................................................................... 13 1.1.3 Riesgo y gestión de riesgos de ciberseguridad ......................................................................... 15 ● Gestión de Riesgos en el Sector Financiero ........................................................................................... 15 ● Importancia de la Gestión de Riesgos en el Sector Financiero .............................................................. 16 ● Criterios para la evaluación de riesgos .................................................................................................. 17 1.1.4 Zero Trust y Arquitectura de Zero Trust ................................................................................... 20 ● Concepto de ZT y contexto histórico ...................................................................................................... 20 ● Elementos de Zero Trust ......................................................................................................................... 23 ● Principios de Zero Trust .......................................................................................................................... 24 ● Arquitectura de Zero Trust ..................................................................................................................... 26 ● Pilares Fundamentales de ZTA ............................................................................................................... 28 ● Identidad ................................................................................................................................................. 30 ● Pilar de Dispositivos ............................................................................................................................... 34 ● Pilar de Red ............................................................................................................................................. 38 1.1.5 Acceso a la Red de Confianza Cero (ZTNA) .............................................................................. 39 1.1.6 Marco de seguridad cibernética del NIST ................................................................................. 43 1.1.7 Proceso Analítico Jerárquico .................................................................................................... 44 1.2 ESTADO DEL ARTE .............................................................................................................................. 45 1.2.1 Implementación de ZT: enfoques y soluciones de implementación ......................................... 46 2. METODOLOGÍA Y RESULTADOS ....................................................................................................... 53 2.1 METODOLOGÍA Y RESULTADOS FASE 1 .................................................................................................. 55 2.1.1 Metodología FASE 1: Contexto operacional del sector financiero colombiano ....................... 55 2.1.2 Resultados FASE 1: Contexto operacional del sector financiero colombiano ........................... 56 2.2 METODOLOGÍA Y RESULTADOS FASE 2 .................................................................................................. 59 2.2.1 METODOLOGÍA FASE 2: RIESGOS ASOCIADOS A LAS REDES ........................................................................ 59 2.2.2 Resultados FASE 2: Riesgos asociados a las redes ................................................................... 62 2.3 METODOLOGÍA Y RESULTADOS FASE 3 .................................................................................................. 66 2.3.1 Metodología FASE 3: Caracterización de modelos de ZT ......................................................... 66 2.3.2 Resultados FASE 3: Caracterización de modelos de ZT ............................................................ 69 ● Resultados de la Evaluación de Soluciones SSE ..................................................................................... 69 ● Identificación de empresas líderes de Gartner y Forrester ................................................................... 73 ● Comparación de empresas líderes y selección mediante el modelo AHP ............................................. 75 ● Propuesta metodológica para el control de acceso a la red basado en Zero Trust en el sector financiero colombiano ...................................................................................................................................... 77 Paso 1: Levantamiento del Estado Actual de los Activos ............................................................................ 79 Paso 2: Revisión del Cumplimiento Normativo ........................................................................................... 80 Paso 3: Integración de Gestión de Identidad y Acceso (IAM) ..................................................................... 81 Paso 4: Microsegmentación de Red y Control de Acceso ........................................................................... 82 Paso 5: Instalación del agente ZTNA en el endpoint ................................................................................... 82 Paso 6: Registro de aplicaciones que serán parte de la protección ............................................................ 83 Paso 7: Gestión de Endpoints y Postura del Dispositivo ............................................................................. 84 Paso 8: Definición de Reglas ........................................................................................................................ 86 Paso 9: Detección y Respuesta a Amenazas ................................................................................................ 92 Paso 10: Registro y Auditoría....................................................................................................................... 93 2.4 METODOLOGÍA Y RESULTADOS FASE 4 .................................................................................................. 95 2.4.1 Metodología FASE 4 ................................................................................................................. 95 ● Escenario 1: Acceso No Autorizado ........................................................................................................ 95 ● Escenario 2: Suplantación de Identidad ................................................................................................. 96 ● Escenario 3: Ataque de Comando y Control (Malware)......................................................................... 96 2.4.2 Resultados FASE 4 .................................................................................................................... 97 ● Escenario 1. Acceso no autorizado ......................................................................................................... 97 a) Sin agente y sin configuraciones en las máquinas y herramientas .................................................. 97 b) Con agente y con configuraciones en las máquinas y ZTNA ............................................................. 99 ● Escenario 2. Suplantación de Identidad - Máquina de un usuario contratista intenta personificar una máquina corporativa al contar con credenciales de un empleado interno ................................................... 101 a. Intento de acceso a aplicación sin agente por parte de contratista. ............................................. 101 b. Intento de acceso a la aplicación con agente por parte del empleado. ......................................... 104 ● Escenario 3 - Ataque de comando y control en la estación ................................................................. 106 a) Máquina con agente y no cumple definiciones. ............................................................................. 107 b) Máquina con agente y si cumple las definiciones .......................................................................... 109 ● Evaluación del riesgo posterior a la implementación de la metodología ZT propuesta ..................... 111 ● Comparación entre la evaluación de riesgos antes y después de la implementación de la metodología de ZT en el sector financiero de Colombia ..................................................................................................... 111 3. CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS ....................................................... 113 3.1 CONCLUSIONES ...............................................................................................................................113 3.2 RECOMENDACIONES Y TRABAJOS FUTUROS ...........................................................................................115 ANEXOS .................................................................................................................................................. 117 A. ANEXO: DISEÑO DE ENCUESTA PARA LA CATEGORIZACIÓN E IDENTIFICACIÓN DE RIESGOS EN EL SECTOR FINANCIERO COLOMBIANO ....................................................................................................... 117 B. ANEXO: RESPUESTAS DE LA ENCUESTA SOBRE LA CATEGORIZACIÓN E IDENTIFICACIÓN DE RIESGOS EN EL SECTOR FINANCIERO COLOMBIANO ............................................................................................. 121 C. ANEXO: IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS ASOCIADOS A LAS REDES – FASE 2 ............. 130 D. ANEXO: MODELO AHP PARA LA SELECCIÓN DE LA EMPRESA LÍDER EN MODELO ZERO TRUST ...... 139 E. ANEXO: CONFIGURACIONES COMUNES EN LOS 3 ESCENARIOS ..................................................... 140 F. ANEXO: CONFIGURACIONES ESCENARIO 1 – ACCESO NO AUTORIZADO ........................................ 142 G. ANEXO: CONFIGURACIONES ESCENARIO 2 – SUPLANTACIÓN DE IDENTIDAD ................................ 143 H. ANEXO: CONFIGURACIONES ESCENARIO 3 – MALWARE ................................................................ 144 I. ANEXO: DISMINUCIÓN DE RIESGOS Y MATERIALIZACIÓN DE INCIDENTES CIBERNÉTICOS PARA EL SECTOR FINANCIERO COLOMBIANO POSTERIOR A LA IMPLEMENTACIÓN DE LA METODOLOGÍA ZT PROPUESTA. ........................................................................................................................................... 148 J. ANEXO: MANIFESTACIÓN DE PARTICIPACIÓN EN LA DISTRIBUCIÓN DE ENCUESTA ....................... 178 BIBLIOGRAFÍA ......................................................................................................................................... 182This study develops a cybersecurity methodology based on the Zero Trust Network Access (ZTNA) model to optimize access control in the Colombian financial sector. ZT is introduced as an innovative paradigm that eliminates implicit trust and strictly validates each access to network resources. Objective: To propose a ZT-based cybersecurity methodology for network-level access control, aiming to minimize risks and the occurrence of cyber incidents in the Colombian financial sector. Methodology: The research was structured into four phases: (1) assessment of the current state and categorization of operational risks; (2) evaluation and prioritization of network-related risks using impact and probability matrix; (3) comparative analysis of ZT models available in the industry; and (4) validation of the proposed methodology through controlled tests and cyberattack simulations. Results: After implementing the ZT methodology, risk management showed significant improvements: inadmissible risks decreased to 20.83%, while unacceptable risks rose to 50%, reflecting a shift toward lower criticality risks. Additionally, tolerable risks increased to 29.17%, highlighting an enhanced capacity for control and mitigation. Conclusion: The proposed methodology proves to be an effective strategy for strengthening cybersecurity in the Colombian financial sector, ensuring the confidentiality, integrity, and availability of critical information while fostering greater organizational resilience in an ever-evolving threat landscape.Ingenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales205 páginasapplication/pdfspaInstitución Universitaria ITMInstitución Universitaria ITMMedellínCiberseguridad financiera, Zero Trust, Control de acceso, ZTNA, riesgos cibernéticos, Amenazas cibernéticas000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computaciónFinancial Cybersecurity, Zero Trust, Access Control, Banking Institutions, Security Methodologies, Cyber ThreatsTelecomunicacionesProtección de DatosInstituciones FinancierasSeguridad informáticaSistemas informáticos::Medidas de seguridadTecnología::Evaluación de riesgosCiberinteligencia (Seguridad en computadores)Industria de programas para computadoresCiberseguridad financieraZero TrustControl de accesoZTNARiesgos cibernéticosAmenazas cibernéticas2. Ingeniería y TecnologíaODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todosODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovaciónMetodología para el control de acceso a la red basado en zero trust en el sector financiero colombianoMethodology for Zero Trust-Based Network Access Control in the Colombian Financial SectorTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85TextPúblico en generalORIGINALTesis de maestríaTesis de maestríaapplication/pdf6352132https://repositorio.itm.edu.co/bitstreams/aebb6547-5355-4ea1-90a8-2a90f2d39d4f/download3c409ed192461130f18039414b73e719MD57trueluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorizaciónCarta de autorizaciónapplication/pdf440564https://repositorio.itm.edu.co/bitstreams/745fd5b4-949d-4d79-90f7-4ca5e78ad063/download4dec078dbe39c0a022005a41bd3f2d92MD56falseluismontoya125278@correo.itm.edu.coREADAdministratorREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81406https://repositorio.itm.edu.co/bitstreams/50caa816-f4d1-4c9b-95d2-ec3ddf9230e4/download7734e4171dd7ba1c98e697a13b9e06ebMD55falseluismontoya125278@correo.itm.edu.coREADAnonymousREADTEXTTesis de maestría.txtTesis de maestría.txtExtracted texttext/plain101392https://repositorio.itm.edu.co/bitstreams/dc687a28-37fc-49fd-a123-f35904ec0b7a/download1467f1d5866edc5c7875a417437f89f9MD58falseluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorización.txtCarta de autorización.txtExtracted texttext/plain5540https://repositorio.itm.edu.co/bitstreams/f5006492-53a6-4407-a285-723932b6e087/download188e02fb848a0e77ff2a3c26436cb8e8MD510falseluismontoya125278@correo.itm.edu.coREADAdministratorREADTHUMBNAILTesis de maestría.jpgTesis de maestría.jpgGenerated Thumbnailimage/jpeg7806https://repositorio.itm.edu.co/bitstreams/d7cddc20-0b3e-414c-b2ef-2d3fa8d264d2/download5dbc52095ee6a8eb187aa899ea2b851cMD59falseluismontoya125278@correo.itm.edu.coREADAnonymousREADCarta de autorización.jpgCarta de autorización.jpgGenerated Thumbnailimage/jpeg13201https://repositorio.itm.edu.co/bitstreams/6fae68f5-a848-4f78-acb4-916f40464afe/download55d08be76025c524d027902d29023f0bMD511falseluismontoya125278@correo.itm.edu.coREADAdministratorREAD20.500.12622/8005oai:repositorio.itm.edu.co:20.500.12622/80052025-11-26 03:00:20.518https://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.itm.edu.coRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.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