يعرض 1 - 20 نتائج من 261 نتيجة بحث عن '"Redes de computadores - Medidas de seguridad"', وقت الاستعلام: 2.13s تنقيح النتائج
  1. 1
  2. 2
  3. 3
    Academic Journal

    المساهمون: Osorio-Reina, Diego

    جغرافية الموضوع: Bogotá

    وصف الملف: 62 páginas; application/pdf

    Relation: ADVERSARIO %7C BCSC [Anónimo]. Inicio %7C BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; APT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: .; BECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020.; Black Hat %7C Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: .; CAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: .; COLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049.; COLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales.; COLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest.; COLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.; COLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.; Consejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA; Consejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITAL; CONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; CONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; CYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>.; DICCIONARIO DE la lengua española %7C Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; DRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: .; EMULACIÓN DE adversarios: qué es y cuál es su objetivo %7C WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/; EVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México %7C Revista .Seguridad [Anónimo]. Revista .Seguridad %7C [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: .; FUGA DE información o exfiltración - Significado y prevención %7C Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: .; GITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: .; GLOSSARY %7C CSRC [Anónimo]. NIST Computer Security Resource Center %7C CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; ISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; LÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p.; MATRIX - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; MEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: .; OAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: . ISBN 9781484243084.; ORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: .; OXFORD LANGUAGES and Google - Spanish %7C Oxford Languages [Anónimo]. Oxford Languages %7C The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; PEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p.; QUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: .; ¿QUÉ ES un ataque cibernético? %7C IBM [Anónimo]. IBM - Deutschland %7C IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; REDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>.; REVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: .; SOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022.; THE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: .; WHAT IS Kali Linux? %7C Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: .; González-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.; https://hdl.handle.net/10983/30284

  4. 4
    Book
  5. 5
    Academic Journal
  6. 6
    Academic Journal

    المصدر: Revista Ontare; Vol. 7 (2019): Inteligencia Artificial y soluciones de ingeniería sostenible; 98-115 ; Ontare; v. 7 (2019): Inteligencia Artificial y soluciones de ingeniería sostenible; 98-115 ; Ontare; Vol. 7 (2019): Inteligencia Artificial y soluciones de ingeniería sostenible; 98-115 ; 2745-2220 ; 2382-3399

    وصف الملف: application/pdf

    Relation: https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612/2072; B-Secure. (2019). Centro de Operaciones de Ciberseguridad-CSOC. Recuperado de https://bit.ly/34roQli; Cohen, E. (2007). Information and beyond: Part I. California: Informing Science Press.; Dignum, V. (2017). Responsible artificial intelligence: designing AI for human values. ITU Journal: ICT Discoveries, Special Issue(1), 1-8. Recuperado de https://bit.ly/31qpnSo; Frank, J. (1994). Artificial intelligence and intrusion detection: current and future directions. Texto presentado en 17th National Computer Security Conference. Baltimore, Maryland, EE.UU., 22-23 de octubre.; Hernández, A.; De la Rosa, J.; Rodríguez, O. (2013). Aplicación de técnicas de inteligencia artificial en la seguridad informática: un estudio. Revista Iberoamericana de Inteligencia Artificial, 16(51), 65-72. DOI: https://doi.org/10.4114/intartif.vol16iss51; Heroic.com. (Febrero de 2018). Cybersecurity powered by artificial intelligence and the blockchain. Recuperado de https://bit.ly/2EdwYLG; Liu, Y.; Man, H. (2005). Network vulnerability assessment using Bayesian networks. En Proceedings of SPIE. 5812, 61-70. DOI: https://doi.org/10.1117/12.604240; Manyika, J.; Chui, M.; Bughin, J.; Dobbs, R.; Bisson, P.; Marrs, A. (2013). Disruptive technologies: advances that will transform life, business, and the global economy. San Francisco: McKinsey Global Institute.; Méndez, J. R.; Fdez-Riverola, F.; Díaz, F.; Corchado, J. M. (2007). Sistemas inteligentes para la detección y filtrado de correo spam: una revisión. Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial, 11(34), 63-81.; Nolan, J. R. (2002). Computer systems that learn: an empirical study of effect of noise on the performance of three classification methods. Expert Syst. Appl., 23, 39-47. DOI: https://doi.org/10.1016/S0957-4174(02)00026-X; Pfleeger; C. P.; Pfleeger, S. P. (2003). Security in computing (4a ed.). Nueva Jersey: Prentice Hall.; Rocha, C. (2011). La seguridad informática. Revista Ciencia EMI, 4(5), 26-33. DOI: https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p; Shavlik, J. W.; Mooney, R. J.; Towell, G. G. (1991). Symbolic and neural learning algorithms: an experimental comparison. Machine Learning, 6(2), 111-144. DOI: https://doi.org/10.1007/BF00114160; Tori, C. (2008). Hachking ético. Rosario: Autoedición. Recuperado de https://bit.ly/3glzY5n; UIT (2008). Aspectos generales de la ciberseguridad. ITU X.1205. Recuperado de https://bit.ly/2EsRiIG; UIT (Unión Internacional de Telecomunicaciones). (2010). Ciberseguridad.; UIT (Unión Internacional de Telecomunicaciones). (2016). Resolución 50 – Ciberseguridad. Hammamet, Túnez. Recuperado de https://bit.ly/31p1lr5; Weiss, S. M.; Kapouleas, I. (1989). An empirical comparison of pattern recognition, neural nets, and machine learning classification methods. En Sridharan, N. (Ed.) IJCAI-89: Proceedings of the Eleventh International Joint Conference on Artificial Intelligence. (781-787). San Mateo, CA: Morgan Kaufman.; Weiss, S.; Kulikowski, C. (1991). Computer systems that learn. California: Morgan Kauman; https://journal.universidadean.edu.co/index.php/Revistao/article/view/2612

  7. 7
    Academic Journal
  8. 8
    Book
  9. 9
    Book
  10. 10
  11. 11
  12. 12
  13. 13
    Dissertation/ Thesis
  14. 14
    Dissertation/ Thesis

    المؤلفون: Alonso Nieto, Nicolas

    المساهمون: Uribe, Sandra Liliana

    جغرافية الموضوع: Bogotá - Colombia, Calle 100

    وصف الملف: applicaction/pdf; application/pdf

    Relation: Altamirano Yupanqui, J. R., & Bayona Oré, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista Lbérica de Sistemas y Tecnologías de Información, 5. https://doi.org/10.17013/risti.25.112-134; Arias, M. (1999). La triangulación metodológica: sus principios, alcances y limitaciones.; Aurigemma, S., & Panko, R. (2012). A composite framework for behavioral compliance with information security policies. 45th Hawaii Intl Conf on System Sciences, 3248–3257.; Cárdenas Solano, L. J., Becerra Ardila, L. E., & Martínez Ardila, H. (2016). Gestión de Seguridad de la Información: Revisión Bibliográfica. El Profesional de La Información, 25(6). https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/epi.2016.nov.10/32176; Carrera, R. M. H. (2014). La investigación cualitativa a través de entrevistas: su análisis mediante la teoría fundamentada. Cuestiones Pedagógicas, 23, 187–210.; CYBSEC Security System. (2017). Seguridad en el ciclo de vida del desarrollo de software, vulnerabilidades en el desarrollo de software. 1–20. http://www.cybsec.com/upload/cybsec_Tendencias2007_Seguridad_SDLC.pdf; David, J. (2002). Policy enforcement in the workplace. Computers & Security, 21(6), 506–513.; Flick, U. (2011). Introducción a la colección: Investigación Cualitativa.; Hernández, R., Fernández, C., & Baptista, M. (2014). Metodología de la investigación. In Igarss 2014 (Mc Graw Hi, Issue 1). https://doi.org/10.1007/s13398-014-0173-7.2; Karyda, M., Kiountouzis, E., & Kokolakis, S. (2005). Information systems security policies: a contextual perspective. Computers & Security, 24(3), 246–260.; Knapp, K. J., Morris Jr, R. F., Marshall, T. E., & Byrd, T. A. (2009). Information security policy: An organizational-level process model. Computers & Security, 28(7), 493–508.; Ladino A., M. I., López E., A. M., & Villa S., P. A. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas. Scientia et Technica, 17(47), 334–339. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.redalyc.org/pdf/849/84921327061.pdf; Mosquera Amancio, V. (2019). CIBERSEGURIDAD EN COLOMBIA. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/6370; Sabillón, R., & Cano M., J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Revista Lbérica de Sistemas y Tecnologías de Información, 32. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://openaccess.uoc.edu/bitstream/10609/124326/1/Sabillon_RISTI_Auditorias_Ciberseguridad.pdf; Sánchez Allende, J., & Santiago Javier, E. (2017). Riesgos de Ciberseguridad en las Empresas. Revista de Ciencia, Tecnología y Medio Ambiente, 15. https://revistas.uax.es/index.php/tec_des/article/view/1174/964; Santos Sanabria, I. A., Pita Moreno, Z. C., Mosquera Bernal, A., Fontecha Bernal, C. C., & Romero Gomez, J. R. (2022). ESTRATEGIAS DE CIBERSEGURIDAD EN ORGANIZACIONES EN COLOMBIA. UNIVERSIDAD EAN. chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repository.universidadean.edu.co/bitstream/handle/10882/12467/MosqueraAlexander2022.pdf?sequence=1&isAllowed=y; Vallés, M. (2009). Entrevistas Cualitativas.; Vega Velasco, W. (2008). Políticas y Seguridad de la Información. Fides et Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2). http://www.scielo.org.bo/scielo.php?pid=S2071-081X2008000100008&script=sci_arttext; http://hdl.handle.net/10654/45946; instname:Universidad Militar Nueva Granada; reponame:Repositorio Institucional Universidad Militar Nueva Granada; repourl:https://repository.unimilitar.edu.co

  15. 15
    Dissertation/ Thesis

    المؤلفون: Olaya Toledo, Daniel

    المساهمون: Tovar Rache, Jesús Guillermo, Unet (Universidad Nacional'S Networking And Telecommunications Research Team), Olaya Toledo, Daniel

    وصف الملف: 149 páginas; application/pdf

    Relation: Aldabbas, H., & Amin, R. (2021). A novel mechanism to handle address spoofing attacks in SDN based IoT. Cluster Computing, 24(4), 3011–3026. https://doi.org/10.1007/s10586-021-03309-0; Asadollahi, S., & Goswami, B. (2018). Experimenting with scalability of floodlight controller in software defined networks. International Conference on Electrical, Electronics, Communication Computer Technologies and Optimization Techniques, ICEECCOT 2017, 2018-Janua, 288–292. https://doi.org/10.1109/ICEECCOT.2017.8284684; Bagheri, S., & Shameli-Sendi, A. (2020). Dynamic Firewall Decomposition and Composition in the Cloud. IEEE Transactions on Information Forensics and Security, 15, 3526–3539. https://doi.org/10.1109/TIFS.2020.2990786; Bannour, F., Souihi, S., & Mellouk, A. (2022). Software-Defined networking 2: Extending SDN control to large-scale networks. In Software-Defined Networking 2: Extending SDN Control to Large-Scale Networks (Vol. 2). https://doi.org/10.1002/9781394186181; rritt, B., Kichkaylo, T., Mandke, K., Zalcman, A., & Lin, V. (2017). Operating a UAV mesh & internet backhaul network using temporospatial SDN. IEEE Aerospace Conference Proceedings. https://doi.org/10.1109/AERO.2017.7943701; hola, A., Jain, A., Lakshmi, B. D., Lakshmi, T. M., & Hari, C. D. (2022). A Wide Area Network Design and Architecture using Cisco Packet Tracer. Proceedings of 5th International Conference on Contemporary Computing and Informatics, IC3I 2022, 1646–1652. https://doi.org/10.1109/IC3I56241.2022.10073328; Cangialosi, F., Narayan, A., Goyal, P., Mittal, R., Alizadeh, M., & Balakrishnan, H. (2021). Site-to-site internet traffic control. EuroSys 2021 - Proceedings of the 16th European Conference on Computer Systems, 574–589. https://doi.org/10.1145/3447786.3456260; Carvajal, J. M., Gilabert, F. T., & Canadas, J. (2021). Corporate network transformation with SD-WAN. A practical approach. 2021 8th International Conference on Software Defined Systems, SDS 2021. https://doi.org/10.1109/SDS54264.2021.9731850; Chefrour, D. (2022). One-Way Delay Measurement from Traditional Networks to SDN: A Survey. ACM Computing Surveys, 54(7). https://doi.org/10.1145/3466167; Chiba, S., Guillen, L., Izumi, S., Abe, T., & Suganuma, T. (2021). Design of a Network Scan Defense Method by Combining an SDN-based MTD and IPS. 2021 22nd Asia-Pacific Network Operations and Management Symposium, APNOMS 2021, 273–278. https://doi.org/10.23919/APNOMS52696.2021.9562686; Cisco SD-Access Vs Cisco SD-WAN - Route XP Private Network Services. (n.d.). Retrieved January 30, 2022, from https://www.routexp.com/2019/11/cisco-sd- access-vs-cisco-sd-wan.html; De Vaere, P., Bühler, T., Kühlewind, M., & Trammell, B. (2018). Three bits suffice: Explicit support for passive measurement of internet latency in QUIC and TCP. Proceedings of the ACM SIGCOMM Internet Measurement Conference, IMC, 22–28. https://doi.org/10.1145/3278532.3278535; Di Lena, G., Tomassilli, A., Saucez, D., Giroire, F., Turletti, T., & Lac, C. (2019). Mininet on steroids: Exploiting the cloud for Mininet performance. Proceeding of the 2019 IEEE 8th International Conference on Cloud Networking, CloudNet 2019. https://doi.org/10.1109/CloudNet47604.2019.9064129; Ethilu, T., Sathappan, A., & Rodrigues, P. (2023). An Efficient Switch Migration Scheme for Load Balancing in Software Defined Networking. International Journal of Electrical and Computer Engineering Systems, 14(4), 443–456. https://doi.org/10.32985/ijeces.14.4.8; Farrugia, N., Briffa, J. A., & Buttigieg, V. (2018). An Evolutionary Multipath Routing Algorithm using SDN. Proceedings of the 2018 9th International Conference on the Network of the Future, NOF 2018, 1–8. https://doi.org/10.1109/NOF.2018.8597865; Garcia-Aviles, G., Gramaglia, M., Serrano, P., Portoles, M., Banchs, A., & Maino, F. (2018). SEMPER: A Stateless Traffic Engineering Solution for WAN Based on MP-TCP. IEEE International Conference on Communications, 2018-May. https://doi.org/10.1109/ICC.2018.8422991; Gimenez, S., Grasa, E., & Bunch, S. (2020). A Proof of Concept implementation of a RINA interior router using P4-enabled software targets. 2020 23rd Conference on Innovation in Clouds, Internet and Networks and Workshops, ICIN 2020, 57– 62. https://doi.org/10.1109/ICIN48450; Gopi, D., Cheng, S., & Huck, R. (2017). Comparative analysis of SDN and conventional networks using routing protocols. IEEE CITS 2017 - 2017 International Conference on Computer, Information and Telecommunication Systems, 108–112. https://doi.org/10.1109/CITS.2017.8035305; Grgurevic, I., Barišić, G., & Stančić, A. (2021a). Analysis of MPLS and SD-WAN Network Performances Using GNS3. In Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST (Vol. 382). https://doi.org/10.1007/978-3-030-78459-1_6; Grgurevic, I., Barišić, G., & Stančić, A. (2021b). Analysis of MPLS and SD-WAN Network Performances Using GNS3. In Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST (Vol. 382). https://doi.org/10.1007/978-3-030-78459-1_6; Guo, Z., Dou, S., Jiang, W., & Xia, Y. (2023). Toward Improved Path Programmability Recovery for Software-Defined WANs Under Multiple Controller Failures. IEEE/ACM Transactions on Networking. https://doi.org/10.1109/TNET.2023.3286456; Guo, Z., Dou, S., Wang, Y., Liu, S., Feng, W., & Xu, Y. (2021a). Hybridflow: Achieving load balancing in software-defined wans with scalable routing. IEEE Transactions on Communications, 69(8), 5255–5268. https://doi.org/10.1109/TCOMM.2021.3074500; Guo, Z., Dou, S., Wang, Y., Liu, S., Feng, W., & Xu, Y. (2021b). Hybridflow: Achieving load balancing in software-defined wans with scalable routing. IEEE Transactions on Communications, 69(8), 5255–5268. https://doi.org/10.1109/TCOMM.2021.3074500; Henni, D.-E., Hadjaj-Aoul, Y., & Ghomari, A. (2017). Probe-SDN: A smart monitoring framework for SDN-based networks. 2016 Global Information Infrastructure and Networking Symposium, GIIS 2016. https://doi.org/10.1109/GIIS.2016.7814940; Historia Banco de Bogotá - misión y visión del banco. (n.d.). Retrieved July 29, 2023, from https://www.bancodebogota.com/wps/portal/banco-de- bogota/bogota/nuestra-organizacion/nuestro-banco/historia-mision-vision; Jazyah, Y. H. (2018). Mathematical model of the relationship between BGP convergence delay and network topologies. Journal of Computer Science, 14(1), 1–13. https://doi.org/10.3844/jcssp.2018.1.13; Jin, D., Li, Z., Hannon, C., Chen, C., Wang, J., Shahidehpour, M., & Lee, C. W. (2017). Toward a Cyber Resilient and Secure Microgrid Using Software-Defined Networking. IEEE Transactions on Smart Grid, 8(5), 2494–2504. https://doi.org/10.1109/TSG.2017.2703911; Kaur, H., Singh, N., & Kaur, L. (2020). Security evaluation for sdn based networks. Advances in Mathematics: Scientific Journal, 9(6), 4067–4075. https://doi.org/10.37418/amsj.9.6.88; Ke, C.-H., & Hsu, S.-J. (2021). Load balancing using P4 in software-defined networks. Journal of Internet Technology, 21(6), 1671–1679. https://doi.org/10.3966/160792642020112106009; Khan, A. A., Zafrullah, M., Hussain, M., & Ahmad, A. (2017). Performance analysis of OSPF and hybrid networks. 2017 International Symposium on Wireless Systems and Networks, ISWSN 2017, 2018-Janua, 1–4. https://doi.org/10.1109/ISWSN.2017.8250022; Lin, T., Chen, F., Zhao, K., Fang, Y., & Li, W. (2021). MininetE: A Lightweight Emulator for Space Information Networks. In Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST (Vol. 357). https://doi.org/10.1007/978-3-030-69069-4_5; Lopez, G., & Grampin, E. (2017). Scalability testing of legacy MPLS-based Virtual Private Networks. 2017 IEEE URUCON, URUCON 2017, 2017-Decem, 1–4. https://doi.org/10.1109/URUCON.2017.8171874; Loreti, P., Mayer, A., Lungaroni, P., Lombardo, F., Scarpitta, C., Sidoretti, G., Bracciale, L., Ferrari, M., Salsano, S., Abdelsalam, A., Gandhi, R., & Filsfils, C. (2021). SRv6-PM: A Cloud-Native Architecture for Performance Monitoring of SRv6 Networks. IEEE Transactions on Network and Service Management, 18(1), 611–626. https://doi.org/10.1109/TNSM.2021.3052603; Manova, R. Y., Sukmadirana, E., & Nurmanah, N. S. (2022). Comparative Analysis of Quality of Service and Performance of MPLS, EoIP and SD-WAN. 2022 1st International Conference on Information System and Information Technology, ICISIT 2022, 403–408. https://doi.org/10.1109/ICISIT54091.2022.9872806; Moeyersons, J., Maenhaut, P.-J., Turck, F., & Volckaert, B. (2020). Pluggable SDN framework for managing heterogeneous SDN networks. International Journal of Network Management, 30(2). https://doi.org/10.1002/nem.2087; Mojez, H., Bidgoli, A. M., & Javadi, H. H. S. (2022). Star capacity-aware latency-based next controller placement problem with considering single controller failure in software-defined wide-area networks. Journal of Supercomputing, 78(11), 13205–13244. https://doi.org/10.1007/s11227-022-04360-3; Naranjo, E. F., & Salazar Ch, G. D. (2018). Underlay and overlay networks: The approach to solve addressing and segmentation problems in the new networking era: VXLAN encapsulation with Cisco and open source networks. 2017 IEEE 2nd Ecuador Technical Chapters Meeting, ETCM 2017, 2017-Janua, 1–6. https://doi.org/10.1109/ETCM.2017.8247505; Nedyalkov, I. (2021). Performance comparison between virtual MPLS IP network and real IP network without MPLS. International Journal of Electrical and Computer Engineering Systems, 12(2), 83–90. https://doi.org/10.32985/IJECES.12.2.3; O"Conell Brian, & Currie Steve. (2018). Implementación de SD-WAN en el Mundo Real.; Pasias, A., Kotsiopoulos, T., Lazaridis, G., Drosou, A., Tzovaras, D., & Sarigiannidis, P. (2021). Enabling cyber-attack mitigation techniques in a software defined network. Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience, CSR 2021, 497–502. https://doi.org/10.1109/CSR51186.2021.9527932; Potteiger, B., Cai, F., Dubey, A., Koutsoukos, X., & Zhang, Z. (2020). Security in mixed time and event triggered cyber-physical systems using moving target defense. Proceedings - 2020 IEEE 23rd International Symposium on Real-Time Distributed Computing, ISORC 2020, 89–97. https://doi.org/10.1109/ISORC49007.2020.00022; Rajagopalan, S. (2021). A study on mpls vs sd-wan. In Lecture Notes on Data Engineering and Communications Technologies (Vol. 66). https://doi.org/10.1007/978-981-16-0965-7_25; Rao, N. S. V., Liu, Q., Sen, S., Kettimuthu, R., Boley, J., Settlemyer, B. W., Chen, H.- B., & Katramatos, D. (2018). Regression-Based Analytics for Response Dynamics of SDN Solutions and Components. 2018 4th IEEE Conference on Network Softwarization and Workshops, NetSoft 2018, 350–355. https://doi.org/10.1109/NETSOFT.2018.8458500; Raza, H. K., Uçkun, S., & Faraj, K. (2018). Efficient network architectures based on Software-Defined networking (SDN). International Journal of Scientific and Technology Research, 7(8), 236–239.; SD-WAN Vs MPLS: Los Pros, Los Contras - Bits empresa de ti mexico. (n.d.). Retrieved February 1, 2022, from https://www.bits.com.mx/sd-wan-vs-mpls/; Seremet, I., & Causevic, S. (2019). Advancing IP/IMPLS with Software Defined Network in Wide Area Network. 2019 International Workshop on Fiber Optics in Access Networks, FOAN 2019, 56–61. https://doi.org/10.1109/FOAN.2019.8933726; Shukla, A., Saidi, S. J., Schmid, S., Canini, M., Zinner, T., & Feldmann, A. (2020). Toward Consistent SDNs: A Case for Network State Fuzzing. IEEE Transactions on Network and Service Management, 17(2), 668–681. https://doi.org/10.1109/TNSM.2019.2955790; Son, J., Xiong, Y., Tan, K., Wang, P., Gan, Z., & Moon, S. (2019). Protego: Cloud- scale multitenant Ipsec gateway. Proceedings of the 2017 USENIX Annual Technical Conference, USENIX ATC 2017, 473–485.; Troia, S., Mazzara, M., Savi, M., Zorello, L. M. M., & Maier, G. (2022). Resilience of Delay-Sensitive Services with Transport-Layer Monitoring in SD-WAN. IEEE Transactions on Network and Service Management, 19(3), 2652–2663. https://doi.org/10.1109/TNSM.2022.3191943; Uddin, R., & Monir, M. F. (2019). Performance analysis of SDN based firewalls: POX vs. ODL. 2019 5th International Conference on Advances in Electrical Engineering, ICAEE 2019, 691–698. https://doi.org/10.1109/ICAEE48663.2019.8975667; Velusamy, G., & Lent, R. (2017). Smart load-balancer for web applications. ACM International Conference Proceeding Series, Part F1305, 19–26. https://doi.org/10.1145/3128128.3128132; Yan, J., & Jin, D. (2017). A lightweight container-based virtual time system for software-defined network emulation. Journal of Simulation, 11(3), 253–266. https://doi.org/10.1057/s41273-016-0043-8; Youssef, Q., Yassine, M., & Haqiq, A. (2020). Secure Software Defined Networks Controller Storage using Intel Software Guard Extensions. International Journal of Advanced Computer Science and Applications, 11(10), 475–481. https://doi.org/10.14569/IJACSA.2020.0111060; Yu, J. T. (2018). A Scalable Architecture for High Availability Seamless Redundancy (HSR). Proceedings - 2017 IEEE 19th Intl Conference on High Performance Computing and Communications, HPCC 2017, 2017 IEEE 15th Intl Conference on Smart City, SmartCity 2017 and 2017 IEEE 3rd Intl Conference on Data Science and Systems, DSS 2017, 2018-Janua, 292–298. https://doi.org/10.1109/HPCC-SmartCity-DSS.2017.38; https://repositorio.unal.edu.co/handle/unal/84906; Universidad Nacional de Colombia; Repositorio Institucional Universidad Nacional de Colombia; https://repositorio.unal.edu.co/

  16. 16
    Dissertation/ Thesis
  17. 17
  18. 18
  19. 19
  20. 20
    Dissertation/ Thesis

    المساهمون: Quitian Bustos, Ruth Mery

    جغرافية الموضوع: Bogotá - Colombia, Calle 100

    وصف الملف: applicaction/pdf; application/pdf

    Relation: Agüero, W. F., & Vallejo, M. C. (2019). Integrando estrategias de ciberdefensa mediante una propuesta de trabajo. Universidad de la Defensa Nacional UNDEF.; Bueno Munar, L. D. (2022). Ciberseguridad en Colombia, avances y retos.; Cadena Alvarado, A. M. (2022). Crecimiento del ciberfraude en Colombia durante la pandemia por Covid-19.; Cano-Martínez, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 20.; Carlos, C. G. C., Luciano, M. S., & Carlos, F. V. (2020). Análisis y estrategia de implementación de un marco de trabajo de ciberseguridad para la unidad de Ciberdefensa del Ejército Nacional.; Castillo, R. D. L., & Bejarano, M. H. (2020). Ciberseguridad y Ciberdefensa en Colombia. Revista Avenir, 4(2), 25–36.; Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020a). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357–377.; Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020b). Cybersecurity and cyber defense in Colombia: A possible model for civil-military relations. Revista Científica General Jose María Cordova, 18(30), 357–377.; Del Campo, E. A. P., Alvis, S. P., Acevedo, M. E. S., & Aguirre, C. M. (2021). Estado y soberanía en el ciberespacio. Via Inveniendi Et Iudicandi, 16(1), 1–46.; Diaz Padilla, J. D. L. R. (2021). Diseño documental para la creación del centro de respuesta a incidentes cibernéticos de la Empresa Cibersecurity de Colombia LTDA.; Gómez, O. M. V., Pérez, M. M. E., & Ramírez, P. A. C. (2021). Los delitos informáticos virtuales en redes sociales y las medidas que ha tomado el Estado colombiano para garantizar la protección integral de los ciudadanos al año 2019. Dirección Editorial, 231.; Huaman Baltazar, J. L. (2021). Análisis de las Capacidades en Ciberseguridad y Ciberdefensa del Centro de Ciberdefensa y Telematica del Ejército, Lima, 2020.; Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, E17, 244–257.; Montoya, Y. C., Verdezoto, V. H., & Ramírez, A. V. (2020). Ciberdefensa, Ciberseguridad Y Sus Efectos En La Sociedad.; Mosquera-Chere, S. O. (2021). Experiencias de seguridad cibernética en países europeos y latinoamericanos. Apuntes hacia la defensa nacional. Polo Del Conocimiento, 6(3), 1251–1273.; Ortiz Osorio, M. (2020). Importancia de las buenas prácticas en ciberseguridad en el trabajo remoto de entidades públicas de Colombia en época de pandemia.; Ospina Díaz, M. R., & Sanabria Rangel, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199–217.; Padilla, D. E. C., Carvajal, C. F. A., Ortiz, R. A. C., Bernal, S. P. E., Riola, J. M., & Fajardo-Toro, C. H. (2021). Ciberseguridad y ciberdefensa marítima: análisis bibliométrico años 1990–2021.; Pinto Rico, R. A., Hernández Medina, M. J., Pinzón Hernández, C. C., Díaz López, D. O., & Camilo García Ruíz, J. C. (2018). Inteligencia de fuentes abierta (OSINT) para operaciones de ciberseguridad." Aplicación de OSINT en un contexto colombiano y análisis de sentimientos". Revista Vinculos, 15(2).; Realpe, M. E., & Cano, J. (2020). Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia.; Robles Puentes, H. A. (2020). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global.; Rozo Díaz, J. F. (2021). La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden público en Colombia.; Torres Rojas, L. D. (2021). El ciberespacio como escenario estratégico de Seguridad y Defensa en el desarrollo de políticas en Colombia.; Valoyes Mosquera, A. (2019). Ciberseguridad en Colombia.; Villacís, R. P. C. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador. Revista Tecnológica Ciencia y Educación Edwards Deming, 6(1).; https://scholar.google.es/citations?view_op=view_citation&hl=es&user=6F_tiDwAAAAJ&citation_for_view=6F_tiDwAAAAJ:Tyk-4Ss8FVUC; http://hdl.handle.net/10654/44383; instname:Universidad Militar Nueva Granada; reponame:Repositorio Institucional Universidad Militar Nueva Granada; repourl:https://repository.unimilitar.edu.co