Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas

Propia

Autores:
Rondón González, Juan Diego
Scarpetta Murcia, Miller
Tipo de recurso:
Article of journal
Fecha de publicación:
2024
Institución:
Universidad Antonio Nariño
Repositorio:
Repositorio UAN
Idioma:
spa
OAI Identifier:
oai:repositorio.uan.edu.co:123456789/12166
Acceso en línea:
https://repositorio.uan.edu.co/handle/123456789/12166
Palabra clave:
vulnerabilidades
seguridad perimetral física
seguridad perimetral lógica
ciberataques
firewall
antivirus
vulnerabilities
physical perimeter security
logical perimeter security
cyber attacks
firewall
antivirus
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id UAntonioN2_cd4d75e4c8a4d09e87064a4965d7f4fd
oai_identifier_str oai:repositorio.uan.edu.co:123456789/12166
network_acronym_str UAntonioN2
network_name_str Repositorio UAN
repository_id_str
dc.title.none.fl_str_mv Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
title Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
spellingShingle Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
vulnerabilidades
seguridad perimetral física
seguridad perimetral lógica
ciberataques
firewall
antivirus
vulnerabilities
physical perimeter security
logical perimeter security
cyber attacks
firewall
antivirus
title_short Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
title_full Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
title_fullStr Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
title_full_unstemmed Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
title_sort Metodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativas
dc.creator.fl_str_mv Rondón González, Juan Diego
Scarpetta Murcia, Miller
dc.contributor.advisor.none.fl_str_mv Arenas Correa, Hernan Dario
dc.contributor.author.none.fl_str_mv Rondón González, Juan Diego
Scarpetta Murcia, Miller
dc.subject.none.fl_str_mv vulnerabilidades
seguridad perimetral física
seguridad perimetral lógica
ciberataques
firewall
antivirus
topic vulnerabilidades
seguridad perimetral física
seguridad perimetral lógica
ciberataques
firewall
antivirus
vulnerabilities
physical perimeter security
logical perimeter security
cyber attacks
firewall
antivirus
dc.subject.keyword.none.fl_str_mv vulnerabilities
physical perimeter security
logical perimeter security
cyber attacks
firewall
antivirus
description Propia
publishDate 2024
dc.date.created.none.fl_str_mv 2024-11-26
dc.date.accessioned.none.fl_str_mv 2025-01-31T15:03:09Z
dc.date.available.none.fl_str_mv 2025-01-31T15:03:09Z
dc.date.issued.none.fl_str_mv 2025-01-31
dc.type.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.document.none.fl_str_mv Estudio exploratorio
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/PIC
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
format http://purl.org/coar/resource_type/c_6501
dc.identifier.uri.none.fl_str_mv https://repositorio.uan.edu.co/handle/123456789/12166
url https://repositorio.uan.edu.co/handle/123456789/12166
dc.language.iso.fl_str_mv spa
language spa
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.medium.none.fl_str_mv pdf
dc.publisher.none.fl_str_mv Universidad Antonio Nariño
dc.publisher.program.none.fl_str_mv Contaduría Pública
dc.publisher.faculty.none.fl_str_mv Facultad de Ciencias Económicas y Administrativas
dc.publisher.campus.none.fl_str_mv Virtual
publisher.none.fl_str_mv Universidad Antonio Nariño
dc.source.none.fl_str_mv reponame:Repositorio Institucional UAN
institution Universidad Antonio Nariño
reponame_str Repositorio Institucional UAN
collection Repositorio Institucional UAN
dc.source.bibliographicCitation.none.fl_str_mv Uciber (2021), Historia del desarrollo de la seguridad de las redes, https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad. Craig Smilowitz (2023), que es la seguridad perimetral beneficios y elementos clave.https://www.lepide.com/blog/what-is-perimeter-security-benefits-and-key-elements/.
Grupo Micronet (2023), que es la seguridad perimetral, tipos de barreras perimetrales.https://blog.grupomicronet.com/que-es-la-seguridad-perimetral #:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet.
Instituto Nacional de Ciberseguridad, Incibe (2023), Pasado, presente y futuro de la seguridad de la información. https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacion
Revista seguridad 360 (2023) Qué es la seguridad perimetral física: Protegiendo tu espacio de forma efectiva. https://revistaseguridad360.com/noticias/seguridad-perimetral-fisica/.
Edwin Prieto, Saint Leo University (2024). Historia y evolución de la ciberseguridad: desde la década de los 50 hasta el 2022. https://blog.grupomicronet.com/que-es-la-seguridad-perimetral#:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet
IBM (2024), Qué es un sistema de detección de intrusiones (IDS). https://www.ibm.com/mx-es/topics/intrusion-detection-system. Monica Maria Jimenez, Pirani, (2024). hacking ético y ciberseguridad, https://www.piranirisk.com/es/blog/hacking-etico-ciberseguridad. Telecommunications Industry Association TIA (2024) ansi/tia-942 the global data center standard,https://tiaonline.org/wp-content/uploads/2024/05/Data-Centers-Brochure_040124.pdf.
The University of Scince & Technology - MSMK (2024), Qué es el falso negativo y el falso positivo, https://msmk.university/que-es-el-falso-negativo-y-el-falso-positivo-msmk-university/.
bitstream.url.fl_str_mv https://repositorio.uan.edu.co/bitstreams/938cb140-7493-4066-b910-5fbe613239d8/download
https://repositorio.uan.edu.co/bitstreams/0eb22d33-0550-4178-9ff3-71c669af0f06/download
https://repositorio.uan.edu.co/bitstreams/83d3815e-4899-49af-8090-646f2ad47679/download
bitstream.checksum.fl_str_mv d1f686808a23b41887c6e95fde3bfef8
1484107fd175efea5c7a2c92287e2c4e
79e94997d3cc41b126276a009a0f81e7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UAN
repository.mail.fl_str_mv alertas.repositorio@uan.edu.co
_version_ 1851059435329290240
spelling Arenas Correa, Hernan DarioRondón González, Juan DiegoScarpetta Murcia, Miller2025-01-31T15:03:09Z2025-01-31T15:03:09Z2024-11-262025-01-31https://repositorio.uan.edu.co/handle/123456789/12166PropiaCurrently, organizations must constantly face external vulnerabilities and cyber attacks, which threaten the integrity of their personal data and facilities, which is why in the development of this article specific topics are addressed to identify the main monitoring and detection systems. of intruders implemented in physical and logical perimeter security in organizations, their analysis and evaluation for each of these components by qualified and trained personnel; Likewise, as a product of the research, a methodology is oriented to audit physical and logical perimeter security, applicable from different internal and external instances, which seeks to evaluate the effectiveness of the controls implemented by organizations in their physical and technological infrastructure in the face of possible vulnerabilities that may arise in your daily operationsUAN Proyectos de ciencia, tecnología, innovación y creación artísticaEn la actualidad las organizaciones deben afrontar de manera constante vulnerabilidades externas y ciberataques, las cuales amenazan la integridad de sus datos personales e instalaciones, es por ello que en el desarrollo de este artículo se abordan temas específicos para identificar los principales sistemas de monitoreo y detección de intrusos implementados en la seguridad perimetral física y lógica en las organizaciones, su análisis y evaluación para cada uno de estos componentes por medio de personal idóneo y capacitado, de igual manera se orienta como producto de la investigación una metodología para auditar la seguridad perimetral física y lógica, aplicable desde diferentes instancias internas y externas, la cual busca evaluar la eficacia de los controles implementados por las organizaciones en su infraestructura física y tecnológica ante posibles vulnerabilidades que se puedan presentar en su operación diaria.finalEspecialista en Auditoría de SistemasEspecializaciónVirtualMonografíapdfUniversidad Antonio NariñoContaduría PúblicaFacultad de Ciencias Económicas y AdministrativasVirtualreponame:Repositorio Institucional UANUciber (2021), Historia del desarrollo de la seguridad de las redes, https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad. Craig Smilowitz (2023), que es la seguridad perimetral beneficios y elementos clave.https://www.lepide.com/blog/what-is-perimeter-security-benefits-and-key-elements/.Grupo Micronet (2023), que es la seguridad perimetral, tipos de barreras perimetrales.https://blog.grupomicronet.com/que-es-la-seguridad-perimetral #:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internet.Instituto Nacional de Ciberseguridad, Incibe (2023), Pasado, presente y futuro de la seguridad de la información. https://www.incibe.es/empresas/blog/pasado-presente-y-futuro-de-la-seguridad-de-la-informacionRevista seguridad 360 (2023) Qué es la seguridad perimetral física: Protegiendo tu espacio de forma efectiva. https://revistaseguridad360.com/noticias/seguridad-perimetral-fisica/.Edwin Prieto, Saint Leo University (2024). Historia y evolución de la ciberseguridad: desde la década de los 50 hasta el 2022. https://blog.grupomicronet.com/que-es-la-seguridad-perimetral#:~:text=Seguridad%20perimetral%20de%20la%20infraestructura,de%20redes%20externas%20o%20internetIBM (2024), Qué es un sistema de detección de intrusiones (IDS). https://www.ibm.com/mx-es/topics/intrusion-detection-system. Monica Maria Jimenez, Pirani, (2024). hacking ético y ciberseguridad, https://www.piranirisk.com/es/blog/hacking-etico-ciberseguridad. Telecommunications Industry Association TIA (2024) ansi/tia-942 the global data center standard,https://tiaonline.org/wp-content/uploads/2024/05/Data-Centers-Brochure_040124.pdf.The University of Scince & Technology - MSMK (2024), Qué es el falso negativo y el falso positivo, https://msmk.university/que-es-el-falso-negativo-y-el-falso-positivo-msmk-university/.vulnerabilidadesseguridad perimetral físicaseguridad perimetral lógicaciberataquesfirewallantivirusvulnerabilitiesphysical perimeter securitylogical perimeter securitycyber attacksfirewallantivirusMetodología para evaluar la seguridad perimetral: fortaleciendo las defensas corporativasTesis/Trabajo de grado - Monografía - EspecializaciónEstudio exploratoriohttp://purl.org/coar/resource_type/c_6501http://purl.org/redcol/resource_type/PIChttp://purl.org/coar/version/c_b1a7d7d4d402bcceEspecializadainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2spaORIGINAL2024_Juan Diego Rondón González2024_Juan Diego Rondón GonzálezArtículoapplication/pdf220243https://repositorio.uan.edu.co/bitstreams/938cb140-7493-4066-b910-5fbe613239d8/downloadd1f686808a23b41887c6e95fde3bfef8MD512024_Juan Diego Rondón González_Autorizacion2024_Juan Diego Rondón González_AutorizacionAutorizaciónapplication/pdf2492132https://repositorio.uan.edu.co/bitstreams/0eb22d33-0550-4178-9ff3-71c669af0f06/download1484107fd175efea5c7a2c92287e2c4eMD522024_Juan Diego Rondón González_Acta2024_Juan Diego Rondón González_ActaActaapplication/pdf768456https://repositorio.uan.edu.co/bitstreams/83d3815e-4899-49af-8090-646f2ad47679/download79e94997d3cc41b126276a009a0f81e7MD53123456789/12166oai:repositorio.uan.edu.co:123456789/121662025-01-31 15:03:12.334open.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co