Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.14076/9064
Title: Sistema de seguridad perimetral en una red en alta disponibilidad
Authors: Soto Manrique, Robert Manuel
Advisors: Díaz Ataucuri, Daniel
Keywords: Red Área Local (Lan);Seguridad perimetral;Ingeniería electrónica
Issue Date: 2011
Publisher: Universidad Nacional de Ingeniería
Abstract: El presente informe trata sobre los Sistemas de Seguridad Perimetral para una red en alta disponibilidad. Se revisa los tipos de vulnerabilidades que existen, luego realizamos la clasificación en cuanto al riesgo que representa dichos ataques, puntos en las redes donde son menos seguros y sitios donde los hackers concentran sus ataques. Habiendo identificado lo que necesitamos, se realiza el estudio del equipo que se utilizará para superar esas vulnerabilidades. Se trabaja con equipos Firewall que nos proporcionan seguridad de acceso a los puertos, direcciones 1P origen o destino que llegan hasta la capa de transporte, pero se podría habilitar para que se inspeccione a un mayor nivel de seguridad. Por buenas prácticas se recomienda utilizar otro equipo para realizar esa función. La inspección entonces llega hasta la capa de aplicación; monitoreando el tráfico que pasa por la red, identificando los tipos de vulnerabilidades y categorizándolo para tener mayor consideración, además nos muestra hacia quien va el ataque (servidor, host, equipos). Los servidores VPN son utilizados mayormente para el acceso hacia los equipos en producción, desde internet o desde la misma intranet. Se complementa con políticas de seguridad que nos ayudan en la administración de los equipos de seguridad concientizando a los usuarios para mantenerla. Una correcta política de seguridad de eventos nos brindara el camino correcto para la gestión de incidencias. Los servidores Proxy y antivirus son necesarios para mantener limpia la intranet de virus, troyanos, spyware, etc. Los sistemas de monitoreo son analizados en el informe, ya que son de gran importancia para las empresas suministrar evidencias o registros que generan cada equipo. Los equipos de monitoreo proporcionan los datos suficientes para poder prevenir las incidencias o saber porque se ha presentado. Finalmente se detalla las diferentes topologías de red que se pueden utilizar en una solución de Seguridad Perimetral (Topología Física y Topología Lógica).
URI: http://hdl.handle.net/20.500.14076/9064
Rights: info:eu-repo/semantics/restrictedAccess
Appears in Collections:Ingeniería Electrónica

Files in This Item:
File Description SizeFormat 
soto_mr.pdf4,95 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI