Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
Propia
- Autores:
-
Rondón González, Juan Diego
Scarpetta Murcia, Miller
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2024
- Institución:
- Universidad Antonio Nariño
- Repositorio:
- Repositorio UAN
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uan.edu.co:123456789/12166
- Acceso en línea:
- https://repositorio.uan.edu.co/handle/123456789/12166
- Palabra clave:
- vulnerabilidades
seguridad perimetral física
seguridad perimetral lógica
ciberataques
firewall
antivirus
vulnerabilities
physical perimeter security
logical perimeter security
cyber attacks
firewall
antivirus
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UAntonioN2_cd4d75e4c8a4d09e87064a4965d7f4fd |
|---|---|
| oai_identifier_str |
oai:repositorio.uan.edu.co:123456789/12166 |
| network_acronym_str |
UAntonioN2 |
| network_name_str |
Repositorio UAN |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| title |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| spellingShingle |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus |
| title_short |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| title_full |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| title_fullStr |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| title_full_unstemmed |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| title_sort |
Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas |
| dc.creator.fl_str_mv |
Rondón González, Juan Diego Scarpetta Murcia, Miller |
| dc.contributor.advisor.none.fl_str_mv |
Arenas Correa, Hernan Dario |
| dc.contributor.author.none.fl_str_mv |
Rondón González, Juan Diego Scarpetta Murcia, Miller |
| dc.subject.none.fl_str_mv |
vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus |
| topic |
vulnerabilidades seguridad perimetral física seguridad perimetral lógica ciberataques firewall antivirus vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus |
| dc.subject.keyword.none.fl_str_mv |
vulnerabilities physical perimeter security logical perimeter security cyber attacks firewall antivirus |
| description |
Propia |
| publishDate |
2024 |
| dc.date.created.none.fl_str_mv |
2024-11-26 |
| dc.date.accessioned.none.fl_str_mv |
2025-01-31T15:03:09Z |
| dc.date.available.none.fl_str_mv |
2025-01-31T15:03:09Z |
| dc.date.issued.none.fl_str_mv |
2025-01-31 |
| dc.type.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.document.none.fl_str_mv |
Estudio exploratorio |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/PIC |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| format |
http://purl.org/coar/resource_type/c_6501 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uan.edu.co/handle/123456789/12166 |
| url |
https://repositorio.uan.edu.co/handle/123456789/12166 |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.format.medium.none.fl_str_mv |
pdf |
| dc.publisher.none.fl_str_mv |
Universidad Antonio Nariño |
| dc.publisher.program.none.fl_str_mv |
Contaduría Pública |
| dc.publisher.faculty.none.fl_str_mv |
Facultad de Ciencias Económicas y Administrativas |
| dc.publisher.campus.none.fl_str_mv |
Virtual |
| publisher.none.fl_str_mv |
Universidad Antonio Nariño |
| dc.source.none.fl_str_mv |
reponame:Repositorio Institucional UAN |
| institution |
Universidad Antonio Nariño |
| reponame_str |
Repositorio Institucional UAN |
| collection |
Repositorio Institucional UAN |
| dc.source.bibliographicCitation.none.fl_str_mv |
Uciber (2021), Historia del desarrollo de la seguridad de las redes, https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad. Craig Smilowitz (2023), que es la seguridad perimetral beneficios y elementos clave.https://www.lepide.com/blog/what-is-perimeter-security-benefits-and-key-elements/. Grupo Micronet (2023), que es la seguridad perimetral, tipos de barreras perimetrales.https://blog.grupomicronet.com/que-es-la-seguridad-perimetral #:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet. Instituto Nacional de Ciberseguridad, Incibe (2023), Pasado, presente y futuro de la seguridad de la información. https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacion Revista seguridad 360 (2023) Qué es la seguridad perimetral física: Protegiendo tu espacio de forma efectiva. https://revistaseguridad360.com/noticias/seguridad-perimetral-fisica/. Edwin Prieto, Saint Leo University (2024). Historia y evolución de la ciberseguridad: desde la década de los 50 hasta el 2022. https://blog.grupomicronet.com/que-es-la-seguridad-perimetral#:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet IBM (2024), Qué es un sistema de detección de intrusiones (IDS). https://www.ibm.com/mx-es/topics/intrusion-detection-system. Monica Maria Jimenez, Pirani, (2024). hacking ético y ciberseguridad, https://www.piranirisk.com/es/blog/hacking-etico-ciberseguridad. Telecommunications Industry Association TIA (2024) ansi/tia-942 the global data center standard,https://tiaonline.org/wp-content/uploads/2024/05/Data-Centers-Brochure_040124.pdf. The University of Scince & Technology - MSMK (2024), Qué es el falso negativo y el falso positivo, https://msmk.university/que-es-el-falso-negativo-y-el-falso-positivo-msmk-university/. |
| bitstream.url.fl_str_mv |
https://repositorio.uan.edu.co/bitstreams/938cb140-7493-4066-b910-5fbe613239d8/download https://repositorio.uan.edu.co/bitstreams/0eb22d33-0550-4178-9ff3-71c669af0f06/download https://repositorio.uan.edu.co/bitstreams/83d3815e-4899-49af-8090-646f2ad47679/download |
| bitstream.checksum.fl_str_mv |
d1f686808a23b41887c6e95fde3bfef8 1484107fd175efea5c7a2c92287e2c4e 79e94997d3cc41b126276a009a0f81e7 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UAN |
| repository.mail.fl_str_mv |
alertas.repositorio@uan.edu.co |
| _version_ |
1851059435329290240 |
| spelling |
Arenas Correa, Hernan DarioRondón González, Juan DiegoScarpetta Murcia, Miller2025-01-31T15:03:09Z2025-01-31T15:03:09Z2024-11-262025-01-31https://repositorio.uan.edu.co/handle/123456789/12166PropiaCurrently, organizations must constantly face external vulnerabilities and cyber attacks, which threaten the integrity of their personal data and facilities, which is why in the development of this article specific topics are addressed to identify the main monitoring and detection systems. of intruders implemented in physical and logical perimeter security in organizations, their analysis and evaluation for each of these components by qualified and trained personnel; Likewise, as a product of the research, a methodology is oriented to audit physical and logical perimeter security, applicable from different internal and external instances, which seeks to evaluate the effectiveness of the controls implemented by organizations in their physical and technological infrastructure in the face of possible vulnerabilities that may arise in your daily operationsUAN Proyectos de ciencia, tecnología, innovación y creación artísticaEn la actualidad las organizaciones deben afrontar de manera constante vulnerabilidades externas y ciberataques, las cuales amenazan la integridad de sus datos personales e instalaciones, es por ello que en el desarrollo de este artículo se abordan temas específicos para identificar los principales sistemas de monitoreo y detección de intrusos implementados en la seguridad perimetral física y lógica en las organizaciones, su análisis y evaluación para cada uno de estos componentes por medio de personal idóneo y capacitado, de igual manera se orienta como producto de la investigación una metodología para auditar la seguridad perimetral física y lógica, aplicable desde diferentes instancias internas y externas, la cual busca evaluar la eficacia de los controles implementados por las organizaciones en su infraestructura física y tecnológica ante posibles vulnerabilidades que se puedan presentar en su operación diaria.finalEspecialista en Auditoría de SistemasEspecializaciónVirtualMonografíapdfUniversidad Antonio NariñoContaduría PúblicaFacultad de Ciencias Económicas y AdministrativasVirtualreponame:Repositorio Institucional UANUciber (2021), Historia del desarrollo de la seguridad de las redes, https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad. Craig Smilowitz (2023), que es la seguridad perimetral beneficios y elementos clave.https://www.lepide.com/blog/what-is-perimeter-security-benefits-and-key-elements/.Grupo Micronet (2023), que es la seguridad perimetral, tipos de barreras perimetrales.https://blog.grupomicronet.com/que-es-la-seguridad-perimetral #:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet.Instituto Nacional de Ciberseguridad, Incibe (2023), Pasado, presente y futuro de la seguridad de la información. https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacionRevista seguridad 360 (2023) Qué es la seguridad perimetral física: Protegiendo tu espacio de forma efectiva. https://revistaseguridad360.com/noticias/seguridad-perimetral-fisica/.Edwin Prieto, Saint Leo University (2024). Historia y evolución de la ciberseguridad: desde la década de los 50 hasta el 2022. https://blog.grupomicronet.com/que-es-la-seguridad-perimetral#:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internetIBM (2024), Qué es un sistema de detección de intrusiones (IDS). https://www.ibm.com/mx-es/topics/intrusion-detection-system. Monica Maria Jimenez, Pirani, (2024). hacking ético y ciberseguridad, https://www.piranirisk.com/es/blog/hacking-etico-ciberseguridad. Telecommunications Industry Association TIA (2024) ansi/tia-942 the global data center standard,https://tiaonline.org/wp-content/uploads/2024/05/Data-Centers-Brochure_040124.pdf.The University of Scince & Technology - MSMK (2024), Qué es el falso negativo y el falso positivo, https://msmk.university/que-es-el-falso-negativo-y-el-falso-positivo-msmk-university/.vulnerabilidadesseguridad perimetral físicaseguridad perimetral lógicaciberataquesfirewallantivirusvulnerabilitiesphysical perimeter securitylogical perimeter securitycyber attacksfirewallantivirusMetodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativasTesis/Trabajo de grado - Monografía - EspecializaciónEstudio exploratoriohttp://purl.org/coar/resource_type/c_6501http://purl.org/redcol/resource_type/PIChttp://purl.org/coar/version/c_b1a7d7d4d402bcceEspecializadainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2spaORIGINAL2024_Juan Diego Rondón González2024_Juan Diego Rondón GonzálezArtículoapplication/pdf220243https://repositorio.uan.edu.co/bitstreams/938cb140-7493-4066-b910-5fbe613239d8/downloadd1f686808a23b41887c6e95fde3bfef8MD512024_Juan Diego Rondón González_Autorizacion2024_Juan Diego Rondón González_AutorizacionAutorizaciónapplication/pdf2492132https://repositorio.uan.edu.co/bitstreams/0eb22d33-0550-4178-9ff3-71c669af0f06/download1484107fd175efea5c7a2c92287e2c4eMD522024_Juan Diego Rondón González_Acta2024_Juan Diego Rondón González_ActaActaapplication/pdf768456https://repositorio.uan.edu.co/bitstreams/83d3815e-4899-49af-8090-646f2ad47679/download79e94997d3cc41b126276a009a0f81e7MD53123456789/12166oai:repositorio.uan.edu.co:123456789/121662025-01-31 15:03:12.334open.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co |
