Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos
| dc.contributor.advisor | Hernández Sanchez, José Gregorio | spa |
| dc.contributor.author | Bolaño Carracedo, Johana Yulieth | spa |
| dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602 | * |
| dc.contributor.researchgroup | Grupo de Investigación Tecnologías de Información - GTI | spa |
| dc.contributor.researchgroup | Grupo de Investigaciones Clínicas | spa |
| dc.coverage | Bucaramanga (Colombia) | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.date.accessioned | 2020-06-26T21:35:51Z | |
| dc.date.available | 2020-06-26T21:35:51Z | |
| dc.date.issued | 2015 | |
| dc.degree.name | Magíster en Telemática | spa |
| dc.description.abstract | Las funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móviles | spa |
| dc.description.abstractenglish | The functions that were previously only carried out in the office, thanks to the greater connectivity, are being developed through mobile applications during journeys and / or at home. This phenomenon has generated changes in the organizational structure of companies, since security departments have had to adapt their security systems to mobile devices. People are bringing these devices to work to integrate into their daily workflow. Bring Your Own Device (BYOD) could have profound implications for the way companies manage their networks, their mobile devices and even their employees, who are redefining what it means to be “in the office” because of this, organizations must adjust their mechanisms of access control, authentication, availability, identity and capacity of your employees and visitors who carry their mobile device | eng |
| dc.description.degreelevel | Maestría | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | Tabla de contenido 1. INTRODUCCION ---------------------------------- 12 1.1 PROBLEMATIZACIÓN ------------------------- 12 1.1.1 Antecedentes ---------------------------------- 13 1.1.2 Definición de Problema de investigación ------------------------------------------ 13 1.2 JUSTIFICACIÓN-------------------------------------------------------------------------------- 15 1.3 OBJETIVOS ------------------------------------------------------------------------------------- 17 1.3.1 OBJETIVO GENERAL --------------------------------------------------------------------- 17 1.3.2 OBJETIVOS ESPECIFICOS ----------------------------------------------------------------- 17 1.4 MARCO TEORICO ----------------------------------------------------------------------------- 17 1.4.1 Fundamentos de Seguridad Informática -------------------------------------------- 17 1.4.2 Seguridad Física --------------------------------------------------------------------------------- 19 1.4.3 Seguridad Lógica -------------------------------------------------------------------------------- 19 1.4.4 Controles de Acceso --------------------------------------------------------------------------- 20 1.4.5 Definición de Seguridad en Redes de Datos --------------------------------------- 21 1.4.6 Importancia de la Seguridad --------------------------------------------------------------- 22 1.4.7 CONTROL DE ACCESO A LA RED (NAC) ------------------------------------------ 23 1.4.7.1 Tipos de Control de Acceso a la Red ----------------------------------------------- 24 1.4.7.2 Elementos de un Control de Acceso a la Red ---------------------------------- 25 1.4.8 Ventajas del software libre ------------------------------------------------------------------ 29 CAPITULO II ------------------------------------------------------------------------------------------------------------ 30 2. ESTADO DEL ARTE ----------------------------------------------------------------------------- 30 Trabajos de Investigación BYOD ------------------------------------------------------------------------------- 31 2.1 ANÁLISIS DE SOLUCIONES NAC PROPIETARIAS Y OPENSOURCE -------- 31 2.1.1 Soluciones Propietarias ------------------------------------------------------------------ 32 2.1.2 Soluciones NAC OpenSource ---------------------------------------------------------- 34 2.2 COMPARACIÓN Y SELECCIÓN DE HERRAMIENTA DE SOFTWARE LIBRE PARA IMPLEMENTAR NAC Y POLÍTICAS BYOD -------------------------------------------- 35 2.2.1 Tipos de NAC -------------------------------------------------------------------------------- 35 2.2.2 Tabla comparativa de elección de PacketFence respecto a otras soluciones NAC ----------------------------------------------------------------------------------------------- 36 2.3 PACKETFENCE -------------------------------------------------------------------------------- 37 2.3.1 Modo de operación PacketFence ----------------------------------------------------- 37 2.3.2 Autenticación y registro ----------------------------------------------------------------- 38 2.3.3 Detección de vulnerabilidad: ----------------------------------------------------------- 39 2.3.4 Portal Cautivo: ------------------------------------------------------------------------------ 40 2.3.5 Administración ------------------------------------------------------------------------------ 40 2.3.6 Características avanzadas -------------------------------------------------------------- 40 CAPITULO III ----------------------------------------------------------------------------------------------------------- 44 3. DISEÑO DEL PROTOTIPO PARA LA IMPLEMENTACIÓN DE NAC POR MEDIO DE SOFTWARE LIBRE PARA CREAR POLÍTICAS BYOD --------------------------------- 44 3.1 DESCRIPCIÓN DE LA INFRAESTRUCTURA UTILIZADA EN EL PROTOTIPO 44 3.2 DIAGRAMA DE RED -------------------------------------------------------------------------- 45 3.2.1 Diseño físico --------------------------------------------------------------------------------------- 45 3.3 REQUISITOS DEL SISTEMA --------------------------------------------------------------- 46 3.3.1 Requisitos mínimos de Hardware ------------------------------------------------------- 47 3.3.2 Requisitos mínimos de sistema operativo ------------------------------------------- 47 3.4 DEFINICIÓN DE POLÍTICAS BYOD/NAC A IMPLEMENTAR ---------------------- 47 3.4.1 Políticas del aplicativo seleccionado ------------------------------------------------ 47 CAPITULO IV ---------------------------------------------------------------------------------------------------------- 50 4. IMPLEMENTACIÓN, PLAN DE PRUEBAS Y VALIDACION DEL PROTOTIPO IMPLEMENTADO ---------------------------------------------------------------------------------------------------- 50 4.2 IMPLEMENTACIÓN PACKETFENCE ------------------------------------------------------- 50 4.3 PARAMETRIZACIÓN DEL APLICATIVO SELECCIONADO ----------------------- 67 4.3.1 Definición del plan de pruebas ------------------------------------------------------------ 68 4.4 VALIDACIÓN DEL CUMPLIMIENTO DE POLÍTICAS NAC Y BYOD IMPLEMENTADAS -------------------------------------------------------------------------------------------- 81 4.4.1 Análisis y matriz de cumplimiento ------------------------------------------------------ 82 CAPITULO V ----------------------------------------------------------------------------------------------------------- 83 5. CONCLUSIONES Y RECOMEDACIONDES ---------------------------------------------- 83 5.2 Conclusiones ---------------------------------- 83 5.3 Recomendaciones -------------------------- 84 BIBLIOGRAFIA ------------------------------------- 86 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/3555 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Maestría en Telemática | spa |
| dc.relation.references | Bolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.relation.references | «Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf. | spa |
| dc.relation.references | F. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055. | spa |
| dc.relation.references | J. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf. | spa |
| dc.relation.references | L. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014]. | spa |
| dc.relation.references | O. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y. | spa |
| dc.relation.references | QuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html. | spa |
| dc.relation.references | IBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015]. | spa |
| dc.relation.references | CIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. | spa |
| dc.relation.references | A. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010. | spa |
| dc.relation.references | «ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015]. | spa |
| dc.relation.references | «CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf. | spa |
| dc.relation.references | «WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015]. | spa |
| dc.relation.references | «Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014]. | spa |
| dc.relation.references | «Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015]. | spa |
| dc.relation.references | A. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1. | spa |
| dc.relation.references | «wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014]. | spa |
| dc.relation.references | C. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015]. | spa |
| dc.relation.references | Gartner, «Bing your Own Device: The Results and the future,» 2014. | spa |
| dc.relation.references | G. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015. | spa |
| dc.relation.references | «Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015]. | spa |
| dc.relation.references | C. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf. | spa |
| dc.relation.references | «Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015]. | spa |
| dc.relation.references | «Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015]. | spa |
| dc.relation.references | [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015]. | spa |
| dc.relation.references | «PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html. | spa |
| dc.relation.references | «openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015]. | spa |
| dc.relation.references | TRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015]. | spa |
| dc.relation.references | «PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015]. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Free software | eng |
| dc.subject.keywords | Computer security | eng |
| dc.subject.keywords | Systems Engineering | eng |
| dc.subject.keywords | Research | eng |
| dc.subject.lemb | Software libre | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Investigaciones | spa |
| dc.title | Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos | spa |
| dc.title.translated | Implementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networks | eng |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf
- Tamaño:
- 4 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
