Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/20.500.14076/5303
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorBringas Masgo, Isaac Ernesto-
dc.contributor.authorChoque Carlos, Tito Álvaro-
dc.creatorChoque Carlos, Tito Álvaro-
dc.creatorChoque Carlos, Tito Álvaro-
dc.date.accessioned2017-10-09T15:36:56Z-
dc.date.available2017-10-09T15:36:56Z-
dc.date.issued2014-
dc.identifier.urihttp://hdl.handle.net/20.500.14076/5303-
dc.description.abstractLas empresas de telecomunicaciones que pueden alquilar servicios de seguridad como firewall, ips, router, antispam, balanceadores de carga, etc. tienen la difícil tarea de tratar de entender las configuraciones en los equipos de seguridad que alquilan a sus clientes, esto para mantener una configuración óptima de la red de la organización, con la finalidad de reducir el riesgo en el cual los servicios publicados de la organización puedan ser explotados. Para esto vamos a recomendar una serie de buenas prácticas para poder minimizar el riesgo en el cual la red interna de una organización pueda ser vulnerada, para esto atacaremos dos puntos principales: Optimizar el uso de ancho de banda hacia INTERNET. Estructurar las políticas de firewall, lo cual permitirá al administrador de red realizar configuraciones de manera rápida y segura. En este escenario es de vital importancia mitigar el riesgo ocasionado por una mala configuración en las reglas del firewall y la correcta aplicación de las firmas del módulo IPS, motivo por el cual es importante definir que es un firewall, debido a que el firewall es la primera línea de defensa de los atacantes que deseen ingresar a la red de la organización. También empezaremos a aplicar las firmas IPS proveniente del UTM, las firmas IPS nos permite realizar una protección íntegra bloqueando los posibles ataques que esta detecta, esto es fundamental cuando se publican servicios hacia internet. En la actualidad las escalas de ataques en la red ponen en peligro la continuidad de los negocios en internet, motivo por el cual los tipos de ataques como la Denegación de Servicios, Spam, Phishing, etc. deben ser trabajados con equipos appliance dedicados, esto debido a la gran cantidad de recursos que consumen estos ataques, motivo por el cual el trabajo buscará lo siguiente: Recomendaciones en la configuración de las reglas, para un mejor control de los usuarios y una restricción óptima de las redes del firewall. Recomendaciones para poner las firmas ips, que puedan detener los ataques de los servicios publicados hacia internet. Esto con la finalidad de no sobrecargar los servicios a través de la aplicación de todos los módulos que el UTM nos puede brindar. En el capítulo 4 podremos encontrar las recomendaciones para las configuraciones de las reglas del firewall. Para luego proceder a buscar en el firewall los posibles errores de configuración que se pueda encontrar en el firewall, para esto como siempre se recomienda empezar a revisar cómo se encuentran declarados los parámetros, esto debido a que muchos de estos pueden estar declarados de manera general o por defecto y esto en muchos casos son los principales errores de configuración debido a que los parámetros se encuentran mal declarados o reglas del firewall registradas de forma ambigua.es
dc.description.uriTrabajo de suficiencia profesionales
dc.formatapplication/pdfes
dc.language.isospaes
dc.publisherUniversidad Nacional de Ingenieríaes
dc.rightsinfo:eu-repo/semantics/restrictedAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/es
dc.sourceUniversidad Nacional de Ingenieríaes
dc.sourceRepositorio Institucional - UNIes
dc.subjectAutomatizaciónes
dc.subjectSeguridad informáticaes
dc.titleBuenas prácticas en la administración de seguridad perimetral de un firewall en una empresa del sector de telecomunicacioneses
dc.typeinfo:eu-repo/semantics/reportes
thesis.degree.nameIngeniero de Sistemases
thesis.degree.grantorUniversidad Nacional de Ingeniería. Facultad de Ingeniería Industrial y de Sistemases
thesis.degree.levelTítulo Profesionales
thesis.degree.disciplineIngeniería de Sistemases
thesis.degree.programIngenieríaes
Aparece en las colecciones: Ingeniería de Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
choque_ct.pdf2,08 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI