Show simple item record

dc.contributor.authorRamírez A., Alexa M.
dc.contributor.authorHernández, José G.
dc.date.accessioned2020-10-27T00:20:08Z
dc.date.available2020-10-27T00:20:08Z
dc.date.issued2017-06-01
dc.identifier.issn2539-2115
dc.identifier.issn1657-2831
dc.identifier.urihttp://hdl.handle.net/20.500.12749/8855
dc.description.abstractLa presente investigación tiene como fin mostrar la importancia que tiene hoy en día la implementación de soluciones de control de acceso en las organizaciones las cuales son usadas con el fin de controlar de manera eficiente el acceso de cada uno de los dispositivos que intentan conectarse a las redes corporativas y de esta manera proteger sus datos y reputación. En este documento se mencionan conceptos de seguridad, control de acceso y control de acceso a redes, haciendo énfasis en la solución propietaria de Cisco la cual lleva por nombre Cisco Network Assett Collector y sobre la cual se diseñó una propuesta de implementación de una guía metodológica para la implementación de políticas de control de acceso en la Universidad Autónoma de Bucaramanga – UNAB.  Esta guía está dividida en ocho fases, las cuales permiten conocer y comprender la solución de Cisco, los requerimientos técnicos en cuanto a software y hardware relacionados y finalmente las políticas generales que se deben considerar al momento de implementar CNAC.
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.publisherUniversidad Autónoma de Bucaramanga UNAB
dc.relationhttps://revistas.unab.edu.co/index.php/rcc/article/view/3197/2759
dc.relation/*ref*/V. Frias-Martinez, S. . J. Stolfo y A. D. Keromytis, «Behavior-Based Network Access Control: A Proof-of-Concept.,» de Information Security, Springer-Verlag Berlin, 2008, pp. 175-190.
dc.relation/*ref*/Cisco Networking Academy, CCNA Exoloration 4.0 accediendo a la wan, 2009.
dc.relation/*ref*/International Organization for Standardization - ISO, «ISO/IEC 27001 - Information security management,» 2013. [En línea]. Available: http://www.iso.org/iso/home/standards/management-standards/iso27001.htm.
dc.relation/*ref*/M. Nakhjiri y N. Nakhjiri, AAA and Network Security for Mobile Access: Radius, Diameter,EAP,PKI and IP Mobility., 2005.
dc.relation/*ref*/J. Carreño Gallardo, «Seguridad en Redes Telemáticas,» McGraw-Hill, 2004, pp. 35-36.
dc.relation/*ref*/Cisco, «Cisco,» 2014. [En línea]. Available: http://www.cisco.com/en/US/products/ps6128/index.html.
dc.relation/*ref*/International Organization for Standardization - ISO, «ISO/IEC 27005:2011,» 2011. [En línea]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742.
dc.relation/*ref*/Information Commisioner's Office-ICO, «Bring your own device (BYOD),» 2014. [En línea]. Available: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf.
dc.relation/*ref*/Information Security Media Group, «Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices,» 2016. [En línea]. Available: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264.
dc.relation/*ref*/L. Spandas, «Citrix favours selective BYOD program,» 2012. [En línea]. Available: http://www.zdnet.com/article/citrix-favours-selective-byod-program/.
dc.relation/*ref*/O. Rege, «Bring Your Own Device: Dealing With Trust and Liability Issues,» 17 Agosto 2011. [En línea]. Available: http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182.
dc.relation/*ref*/K. Johnson y B. L. Filkins, «SANS Mobility/BYOD Security Survey,» Marzo 2012. [En línea]. Available: http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf.
dc.relation/*ref*/D. A. Wills, «Bring Yout Own Device: The Facts and the Future,» 2013.
dc.relation/*ref*/Novenca Security Systems, «Control de Acceso,» 2015. [En línea]. Available: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164.
dc.relation/*ref*/Creative Commons Attribution Share-Alike 3.0 License, «Control de acceso criptográfico,» 2016. [En línea]. Available: https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico.
dc.relation/*ref*/A. Córdoba Téllez y G. Durán Martínez, «Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica,» México, 2010.
dc.relation/*ref*/Cisco, «Cisco IOS and NX-OS EOL Redirect page,» 21 Junio 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html.
dc.relation/*ref*/Cisco System, Inc, «802.1X,» 2014. [En línea]. Available: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html.
dc.relation/*ref*/Cisco Systems, Inc, «Cisco Trust Agent 2.0,» 2005. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html.
dc.relation/*ref*/Cisco Systems, Inc, «Cisco Secure Access Control Server Solution Engine,» 2006. [En línea]. Available: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html.
dc.relation/*ref*/Cisco Systems, Inc, «Chapter: Posture Validation,» 7 Noviembre 2013. [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759.
dc.relation/*ref*/E. Feitosa, L. Oliveira, B. Lins y A. M. Junior, «Security information architecture for automation and control networks.,» 8th Brazilian Symposium of Information Security and Computer Systems, pp. 17-30, 2008.
dc.relation/*ref*/A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea]. Available: http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr.
dc.relation.urihttps://revistas.unab.edu.co/index.php/rcc/article/view/3197
dc.rightsDerechos de autor 2017 Revista Colombiana de Computación
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.sourceRevista Colombiana de Computación; Vol. 18 Núm. 1 (2017): Revista Colombiana de Computación; 46-60
dc.subjectSeguridad
dc.subjectTelemática
dc.subjectPolíticas de seguridad
dc.subjectTelecomunicaciones
dc.subjectDiagnóstico
dc.subjectGuías metodológicas
dc.subjectControl de acceso a redes
dc.titleGuía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco Network Admission Control (CNAC) en la Universidad Autónoma de Bucaramanga – UNAB
dc.title.translatedMethodological guide to develop Access control politics by using Cisco´s Network Admission Control platform at Universidad Autónoma de Bucaramanga
dc.type.driverinfo:eu-repo/semantics/article
dc.type.localArtículospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsSecurity
dc.subject.keywordsTelematics
dc.subject.keywordsSecurity politics
dc.subject.keywordsTelecommunications
dc.subject.keywordsDiagnostic
dc.subject.keywordsMethodological guides
dc.subject.keywordsNetwork's access control
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga UNAB
dc.type.hasversionInfo:eu-repo/semantics/publishedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.description.abstractenglishThe investigation below was made to show the importance of developing access control politics in organizations which are used to control the access of every single device that try to get a connection to company’s networks and by this way get the solution to protect their data, information and even their reputation. You will find security´s concepts on this document, access control and network´s control focusing on the own solution of cisco network assett collector as an emphasis to develop and design a proposal about a methodological guide to develop access control politics at Universidad Autonoma de Bucaramanga. This guide is divided into eight phases which let you know and understand the solutions for cisco. The technical requirements about software and hardware related and finally the general politics we must consider when setting CNAC.
dc.identifier.doi10.29375/25392115.3197
dc.type.redcolhttp://purl.org/redcol/resource_type/CJournalArticle
dc.rights.creativecommonsAttribution-NonCommercial-ShareAlike 4.0 International*


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-ShareAlike 4.0 International
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-ShareAlike 4.0 International