Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos

dc.contributor.advisorHernández Sanchez, José Gregoriospa
dc.contributor.authorBolaño Carracedo, Johana Yuliethspa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602*
dc.contributor.researchgroupGrupo de Investigación Tecnologías de Información - GTIspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverageBucaramanga (Colombia)spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.date.accessioned2020-06-26T21:35:51Z
dc.date.available2020-06-26T21:35:51Z
dc.date.issued2015
dc.degree.nameMagíster en Telemáticaspa
dc.description.abstractLas funciones que antes eran realizadas solamente en la oficina, gracias a la mayor conectividad, están siendo desarrolladas a través de aplicaciones móviles durante los trayectos y/o en el hogar. Éste fenómeno ha generado cambios en la estructura organizacional de las empresas, dado que los departamentos de seguridad han debido adaptar sus sistemas de seguridad a los dispositivos móviles. Las personas están llevando estos dispositivos a su trabajo para integrarlos en su flujo laboral diario. Bring Your Own Device (BYOD) podría tener profundas implicaciones para la forma en que las empresas administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes están redefiniendo lo que significa estar “en la oficina” por esto, organizaciones deben ajustar sus mecanismos de control de acceso, autenticación, disponibilidad, identidad y capacidad de sus empleados y visitantes que llevan sus dispositivos móvilesspa
dc.description.abstractenglishThe functions that were previously only carried out in the office, thanks to the greater connectivity, are being developed through mobile applications during journeys and / or at home. This phenomenon has generated changes in the organizational structure of companies, since security departments have had to adapt their security systems to mobile devices. People are bringing these devices to work to integrate into their daily workflow. Bring Your Own Device (BYOD) could have profound implications for the way companies manage their networks, their mobile devices and even their employees, who are redefining what it means to be “in the office” because of this, organizations must adjust their mechanisms of access control, authentication, availability, identity and capacity of your employees and visitors who carry their mobile deviceeng
dc.description.degreelevelMaestríaspa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsTabla de contenido 1. INTRODUCCION ---------------------------------- 12 1.1 PROBLEMATIZACIÓN ------------------------- 12 1.1.1 Antecedentes ---------------------------------- 13 1.1.2 Definición de Problema de investigación ------------------------------------------ 13 1.2 JUSTIFICACIÓN-------------------------------------------------------------------------------- 15 1.3 OBJETIVOS ------------------------------------------------------------------------------------- 17 1.3.1 OBJETIVO GENERAL --------------------------------------------------------------------- 17 1.3.2 OBJETIVOS ESPECIFICOS ----------------------------------------------------------------- 17 1.4 MARCO TEORICO ----------------------------------------------------------------------------- 17 1.4.1 Fundamentos de Seguridad Informática -------------------------------------------- 17 1.4.2 Seguridad Física --------------------------------------------------------------------------------- 19 1.4.3 Seguridad Lógica -------------------------------------------------------------------------------- 19 1.4.4 Controles de Acceso --------------------------------------------------------------------------- 20 1.4.5 Definición de Seguridad en Redes de Datos --------------------------------------- 21 1.4.6 Importancia de la Seguridad --------------------------------------------------------------- 22 1.4.7 CONTROL DE ACCESO A LA RED (NAC) ------------------------------------------ 23 1.4.7.1 Tipos de Control de Acceso a la Red ----------------------------------------------- 24 1.4.7.2 Elementos de un Control de Acceso a la Red ---------------------------------- 25 1.4.8 Ventajas del software libre ------------------------------------------------------------------ 29 CAPITULO II ------------------------------------------------------------------------------------------------------------ 30 2. ESTADO DEL ARTE ----------------------------------------------------------------------------- 30 Trabajos de Investigación BYOD ------------------------------------------------------------------------------- 31 2.1 ANÁLISIS DE SOLUCIONES NAC PROPIETARIAS Y OPENSOURCE -------- 31 2.1.1 Soluciones Propietarias ------------------------------------------------------------------ 32 2.1.2 Soluciones NAC OpenSource ---------------------------------------------------------- 34 2.2 COMPARACIÓN Y SELECCIÓN DE HERRAMIENTA DE SOFTWARE LIBRE PARA IMPLEMENTAR NAC Y POLÍTICAS BYOD -------------------------------------------- 35 2.2.1 Tipos de NAC -------------------------------------------------------------------------------- 35 2.2.2 Tabla comparativa de elección de PacketFence respecto a otras soluciones NAC ----------------------------------------------------------------------------------------------- 36 2.3 PACKETFENCE -------------------------------------------------------------------------------- 37 2.3.1 Modo de operación PacketFence ----------------------------------------------------- 37 2.3.2 Autenticación y registro ----------------------------------------------------------------- 38 2.3.3 Detección de vulnerabilidad: ----------------------------------------------------------- 39 2.3.4 Portal Cautivo: ------------------------------------------------------------------------------ 40 2.3.5 Administración ------------------------------------------------------------------------------ 40 2.3.6 Características avanzadas -------------------------------------------------------------- 40 CAPITULO III ----------------------------------------------------------------------------------------------------------- 44 3. DISEÑO DEL PROTOTIPO PARA LA IMPLEMENTACIÓN DE NAC POR MEDIO DE SOFTWARE LIBRE PARA CREAR POLÍTICAS BYOD --------------------------------- 44 3.1 DESCRIPCIÓN DE LA INFRAESTRUCTURA UTILIZADA EN EL PROTOTIPO 44 3.2 DIAGRAMA DE RED -------------------------------------------------------------------------- 45 3.2.1 Diseño físico --------------------------------------------------------------------------------------- 45 3.3 REQUISITOS DEL SISTEMA --------------------------------------------------------------- 46 3.3.1 Requisitos mínimos de Hardware ------------------------------------------------------- 47 3.3.2 Requisitos mínimos de sistema operativo ------------------------------------------- 47 3.4 DEFINICIÓN DE POLÍTICAS BYOD/NAC A IMPLEMENTAR ---------------------- 47 3.4.1 Políticas del aplicativo seleccionado ------------------------------------------------ 47 CAPITULO IV ---------------------------------------------------------------------------------------------------------- 50 4. IMPLEMENTACIÓN, PLAN DE PRUEBAS Y VALIDACION DEL PROTOTIPO IMPLEMENTADO ---------------------------------------------------------------------------------------------------- 50 4.2 IMPLEMENTACIÓN PACKETFENCE ------------------------------------------------------- 50 4.3 PARAMETRIZACIÓN DEL APLICATIVO SELECCIONADO ----------------------- 67 4.3.1 Definición del plan de pruebas ------------------------------------------------------------ 68 4.4 VALIDACIÓN DEL CUMPLIMIENTO DE POLÍTICAS NAC Y BYOD IMPLEMENTADAS -------------------------------------------------------------------------------------------- 81 4.4.1 Análisis y matriz de cumplimiento ------------------------------------------------------ 82 CAPITULO V ----------------------------------------------------------------------------------------------------------- 83 5. CONCLUSIONES Y RECOMEDACIONDES ---------------------------------------------- 83 5.2 Conclusiones ---------------------------------- 83 5.3 Recomendaciones -------------------------- 84 BIBLIOGRAFIA ------------------------------------- 86spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3555
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programMaestría en Telemáticaspa
dc.relation.referencesBolaño Carracedo, Johana Yulieth (2015). Implementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datos. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.references«Cisco,» 2012. [En línea]. Available: http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf.spa
dc.relation.referencesF. Pereñiquez Garcia, «Universidad de Murcia,» 2011. [En línea]. Available: http://www.tdx.cat/handle/10803/32055.spa
dc.relation.referencesJ. J. y. B. Rumipulla, Octubre 2012. [En línea]. Available: http://dspace.ups.edu.ec/bitstream/123456789/4282/1/UPS-CT002616.pdf.spa
dc.relation.referencesL. R. J. d. l. C. Ana Escalier. [En línea]. Available: http://es.slideshare.net/marlucoca/control-de-acceso-a-red. [Último acceso: 2014].spa
dc.relation.referencesO. Melero, 2014. [En línea]. Available: http://riunet.upv.es/bitstream/handle/10251/38257/NicolasMelero_M%C2%AAOlvidoMEMORIAerasmus.pdf?sequence=1&isAllowed=y.spa
dc.relation.referencesQuinStreet, «Webpedia,» 2015. [En línea]. Available: http://www.webopedia.com/TERM/B/BYOD.html.spa
dc.relation.referencesIBM. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html. [Último acceso: 14 Mayo 2015].spa
dc.relation.referencesCIO, «CIO,» 25 junio 2014. [En línea]. Available: http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html.spa
dc.relation.referencesA. López, Seguridad Informática, Infomática y Comunicaciones, Editex, S.A, 2010.spa
dc.relation.references«ISO,» [En línea]. Available: http://www.iso.org/iso/catalogue_detail?csnumber=39612. [Último acceso: 3 Junio 2015].spa
dc.relation.references«CQR,» Septiembre 2013. [En línea]. Available: https://www.crq.gov.co/Documentos/NORMAS_SEGUIRIDAD_CRQ.pdf.spa
dc.relation.references«WatchGuard,» [En línea]. Available: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf. [Último acceso: 26 Junio 2015].spa
dc.relation.references«Wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Control_de_acceso_a_red. [Último acceso: 2014].spa
dc.relation.references«Siliconweek,» [En línea]. Available: http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751. [Último acceso: Junio 25 2015].spa
dc.relation.referencesA. T. Cordoba, «Instituto Politecnico Nacional,» Abril 2010. [En línea]. Available: http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1.spa
dc.relation.references«wikipedia,» [En línea]. Available: http://es.wikipedia.org/wiki/Software_libre. [Último acceso: 8 Noviembre 2014].spa
dc.relation.referencesC. IBSG, «Cisco,» [En línea]. Available: https://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation_ES-XL.pdf. [Último acceso: 2015].spa
dc.relation.referencesGartner, «Bing your Own Device: The Results and the future,» 2014.spa
dc.relation.referencesG. G. P. P. S. M. David Rivera, «Analysis of Security Controls for BYOD,» 2015.spa
dc.relation.references«Gartner,» [En línea]. Available: https://www.gartner.com/doc/2638216/technology-overview-emerging-mobile-device. [Último acceso: 11 Mayo 2015].spa
dc.relation.referencesC. M. P. Cevallos, «Space,» 2012. [En línea]. Available: http://dspace.espoch.edu.ec/bitstream/123456789/2429/1/18T00505.pdf.spa
dc.relation.references«Openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 5 Marzo 2015].spa
dc.relation.references«Opennac,» [En línea]. Available: http://www.opennac.org/opennac/en/about/what-is-opennac.html. [Último acceso: 12 Marzo 2015].spa
dc.relation.references[En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28041/3/dgc59f_TFC_Memoria_0901.pdf. [Último acceso: 3 Mayo 2015].spa
dc.relation.references«PacketFence,» 2008. [En línea]. Available: http://www.packetfence.org/about/advanced_features.html.spa
dc.relation.references«openaccess,» [En línea]. Available: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27941/8/bsimomTFM1213mem%C3%B2ria.pdf. [Último acceso: 4 Abril 2015].spa
dc.relation.referencesTRC. [En línea]. Available: http://www.trc.es/documentacion/integracion/TRC_BYOD.pdf. [Último acceso: 16 Junio 2015].spa
dc.relation.references«PackeFence,» [En línea]. Available: http://packetfence.org/. [Último acceso: 15 Abril 2015].spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsFree softwareeng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsResearcheng
dc.subject.lembSoftware librespa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInvestigacionesspa
dc.titleImplementación de políticas tipo BYOD bajo enfoque NAC basadas en software libre para la gestión de seguridad en redes de datosspa
dc.title.translatedImplementation of BYOD-type policies under the NAC approach based on free software for the management of security in data networkseng
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2015_Tesis_Bolaño_Carracedo_Johana_Yulieth.pdf
Tamaño:
4 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis