dc.source.bibliographiccitation | BAVARESCO DE PRIETO, Aura Marina Proceso Metodológico en la Investigación: Cómo hacer un Diseño de Investigación. 5a. ed. Maracaibo: EDILUZ, 2006. xiv, 230 p.
BERRÍO, Hassan, Seguridad Perimetral (UTM) [blog en línea]. Publicado por Unknown. [Medellín, Colombia]: Grupo Tic Digital S.A.S., sábado, 6 de agosto de 2011 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: URL:http://seguridadperimetral-utm.blogspot.com/2011/08/seguridad-perimetral-utm.html.
CABALLERO, Alonso. Hacking con Kali Linux. Perú. 2015. 87 p. Versión 2.5 [consultado el 26 de Agosto, 2015]. Disponible desde Internet:
<URL:http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf>.
CHÁVEZ CERVANTES, Miguel Ángel y JAZMIN ORTIZ López Firewall de nueva generación [en línea]. Slideshare.net, 2012 [consultado 4 de abril de 2018]. Disponible en Internet: https://es.slideshare.net/GrupoSmartekhAdmin/webinar-firewall-de-nueva-generacin
Colombia es el país de habla hispana que genera más ataques informáticos [en línea]. En: El Espectador. 20, octubre, 2014 [consultado 4 de abril de 2018]. Disponible en Internet: http://caracol.com.co/radio/2014/10/16/tecnologia/1413470760_465076.html.
COLOMBIA, LEYES, DECRETOS, ETC. Ley 594 de 2000 Por medio de la cual se dicta la Ley General de Archivos y se dictan otras disposiciones [en línea]. En: Diario Oficial 44084. 14, julio, 2000 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4275
_____. Ley 1712 de 2014 Reglamentada parcialmente por el Decreto Nacional 103 de 2015 [en línea]. En: Diario Oficial 49084. 6, marzo, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882
____. Ley de delitos informáticos en Colombia [en línea]. En Diario Oficial 47.223 de enero 5 de 2009 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
El 2015 fue un año de “altas y bajas” para la seguridad Informática [en línea]. En: Dinero, 2016 [consultado 6 de abril de 2018]. Disponible en Internet: https://web.certicamara.com/media/158090/el-2015-fue-un-ano-de-altas-y-bajas-para-la-seguridad-informatica.pdf.
CONGRESO DE INTERNET, TELECOMUNICACIONES Y SOCIEDAD DE LA INFORMACIÓN, MUNDO INTERNET 2005. (10: 13-15, abril, 2005: Madrid, España). Seguridad perimetral en redes. Madrid: Palacio de Congresos de Madrid, 2005. 6 p.
Consola de NetXplores [en línea]. Allot Communications, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.allot.com
Cuatro de cada diez empresas en el país no están preparadas para un ciberataque. Colombia: Telefónica [en línea]. Portafolio, Bogotá, 10, mazo, 2016 [consultado 4 de abril de 2018]. Disponible en Internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281
CONTRERAS, Rufino. La Universidad de Oviedo enseña con éxito su proyecto en seguridad perimetral. En: computing. Enero, 2013. no. 700. 32 p.
Cuatro de cada diez empresas en el país no están preparadas para un ciberataque [en línea]. Portafolio, 2015 [consultado 6 de abril de 2018]. Disponible en internet: http://www.portafolio.co/negocios/empresas/ciberataque-empresas-preparadas-colombia-492281
CURBELO, Aury M. Guía de seguridad en informática para Pymes [en línea]. Puerto Rico: Universidad de Puerto Rico, 2006 [consultado 04 de abril de 2018]. Disponible en Internet: http://www.uprm.edu/cde/public_main/slider/files_slider/presentaciones_foro/seguridad_informatica.pdf
Distribuciones Linux para seguridad perimetral [en línea]. Wikimedia Foundation, 2015 [consultado el 31 de Mayo, 2015]. Disponible desde Internet: http://en.wikipedia.org/wiki/List_of_router_and_firewall_distributions
ERB, Markus. Gestión de riesgo en la seguridad informática [en línea]. 2008 [consultado el 31 de Mayo, 2015]. Disponible en Internet: https://protejete.wordpress.com/gdr_principal/ .
EL 43% de las empresas colombianas no están preparadas contra los ciberataques [en línea]. Colombia: Dinero, 2015 [consultado 6 de abril de 2018]. Disponible en Internet:
http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404
FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea]. Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de 2018]. Disponible en Internet: http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf
Firewall StoneGate [en línea]. Londres: StoneSoft, 2018 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.stonesoft.com
Fortalecimiento de la gestión TIC en el estado [en línea]. Bogotá: Mintic, 2017 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7280.html
GARCIA CIYI, Carlos. Hablemos de spoofing [en línea]. En: Hacking ético, 2010 [consultado 4 de abril de 2018]. Disponible en Internet: https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/
La cibercriminalidad será la mayor amenaza para 2016 [en línea]. Colombia: El Universal, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: http://www.eluniversal.com/noticias/estilo-vida/cibercriminalidad-sera-mayor-amenaza-para-2016_83918
HERZOG, Pete. Open Source Security Testing Methodology Manual (OSSTMM). Isecom.org, [consultado el 26 de Agosto, 2015]. Disponible desde Internet:
<URL: http://www.isecom.org/research/>
HP fichas técnicas de servidores [en línea]. Colombia: HP Development Company, 2017 [consultado 5 de abril de 2018]. Disponible en Internet: http://www.hp.com
Intranet, extranet e internet [en línea]. España: Pinterest, [consultado 4 de abril de 2018]. Disponible en Internet: https://www.pinterest.es/pin/855824735408377265
Introducción a Itil [en línea]. Madrid: servicetonic, 2015 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.servicetonic.es/itil/introduccion-a-itil-v3/
López, José Alberto. ¿Qué es un Firewall de Nueva Generación? [en línea]. Colombia: Firewall, 2014 [consultado 6 de abril de 2018]. Disponible en Internet: http://noticias.gti.es/fabricantes/que-es-firewall-de-nueva-generacion/
MEUCCI, Matteo y MULLER, Andrew. Open web application security Project Owasp [en línea]. Estados Unidos; WASP Foundation, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet:
https://www.owasp.org/index.php/Category:OWASP_Testing_Project
MIERES, Jorge. Ataques informáticos Debilidades de seguridad comúnmente explotadas [en línea]. Colombia: Evilfingers, 2010 [consultado 6 de abril de 2018]. Disponible en Internet: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
Modelo de seguridad y privacidad de la información [en línea]. Bogotá: Mintic, 2017 [consultado 5 de abril de 2018]. Disponible en internet: http://estrategia.gobiernoenlinea.gov.co/623/articles-8258_recurso_1.pdff
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Technical guide to information security testing and assessment [en línea]. Estados Unidos. 2008, [consultado el 26 de Agosto, 2015]. Disponible e Internet: http://csrc.nist.gov/publications/nistpubs/800-11n5/SP800-115.pdf
NOEL, Greg. Build your own IDS firewall with pfsense [en línea]. Pudai LLC, 2011, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.smallnetbuilder.com/other/security/security-howto/31406-build-your-own-ids-firewall-with-pfsense>
OJEDA-Pérez, Jorge Eliécer; RINCÓN-Rodríguez, Fernando; ARIAS-Flórez, Miguel Eugenio y DAZA-Martínez, Libardo Alberto. Delitos informáticos y entorno jurídico vigente en Colombia. En; Cuadernos de Contabilidad. Diciembre, 2010, vol. 11, no. 28. ISSN 0123-1472.
Optenet GIANT™ [en línea]. Meryland: Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: http://www.optenet.com/en-us/solutions-enterprise-hybrid.asp
Optenet Launches Web 2.0 [en línea]. Optenet, 2018 [consultado 5 de abril de 2018] Disponible en [consultado 5 de abril de 2018]. Disponible en Internet: https://www.realwire.com/realResource.asp?ReleaseID=11559&d=w&name=optenetenterprise611%2Ejpg&title=optenetenterprise611
ORREY, Kevin. Penetration testing framework 0.59 [en línea]. Reino Unido, 2011, [consultado el 26 de agosto, 2015]. Disponible desde Internet: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
PacketShaper® [en línea] California: edgeblue, 2018 [consultado 6 de abril de 2018]. Disponible en internet: http://www.edgeblue.com/PacketShaper-7500.asp
Paloalto networks. Colombia: PaloAlto, 2011 Firewall. Recuperado de https://media.paloaltonetworks
PASAMAR, Daniel. Administrar zentyal PDC desde Windows 7 [en línea]. Cerowarnins, 2013 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2013/05/Administar-Zentyal-PDC-Windows-7.html>
_____. Guías y tutoriales para implantar las nuevas tecnologías en las empresas. Zentyal: Configuración de proxy transparente [en línea]. Cerowarnins, 2012 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://cerowarnings.blogspot.com/2012/04/zentyal-configuracion-de-proxy.html
PENTEST-STANDARD.ORG. High level organization of the standard. The penetration testing execution standard (PTES) [en línea]. Mediawiki., 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: http://www.pentest-standard.org/index.php/Main_Page
____. Setup snort package [en línea]. Mediawiki., 2015 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://doc.pfsense.org/index.php/Setup_Snort_Package
Pymes colombianas deben mejorar inversión en tecnología [en línea]. Colombia: el empleo Cisco, 2015 [consultado 6 de abril de 2018]. Disponible en Internet:http://www.elempleo.com/colombia/formacion_desarrollo/pymes-colombianas-deben-mejorar-inversin-n-en-tecnolognua/6587747.
SANZ, Jonathan. Configuración zentyal proxy [en línea]. Wordpress, 2013, [consultado el 26 de Agosto, 2015]. Disponible desde Internet: https://jonathandcsanz.files.wordpress.com/2013/03/configuracic3b3n-zentyal-proxy.pdf
SUÁREZ, Jesús. Administración de sistemas y seguridad. Pfsense: Proxy Squid3 instalación y configuración [en línea]. España, 2014 [consultado el 26 de Agosto, 2015]. Disponible desde Internet: <URL: http://mjesussuarez.blogspot.com/2014/02/pfsense-proxy-squid3-instalacion-y.html
Tipos de redes [en línea]. En Interpolados: como un cuaderno de apuntes personal, 2017 [consultado 4 de abril de 2018]. Disponible en Internet: https://interpolados.wordpress.com/2017/02/28/tipos-de-redes-2/
VILLALÓN, Antonio. Seguridad en Unix y redes. 2 ed. Valencia: Autoedición, 2002. 503 p. | spa |