Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.14076/9064
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorDíaz Ataucuri, Daniel-
dc.contributor.authorSoto Manrique, Robert Manuel-
dc.creatorSoto Manrique, Robert Manuel-
dc.date.accessioned2018-03-06T21:22:10Z-
dc.date.available2018-03-06T21:22:10Z-
dc.date.issued2011-
dc.identifier.urihttp://hdl.handle.net/20.500.14076/9064-
dc.description.abstractEl presente informe trata sobre los Sistemas de Seguridad Perimetral para una red en alta disponibilidad. Se revisa los tipos de vulnerabilidades que existen, luego realizamos la clasificación en cuanto al riesgo que representa dichos ataques, puntos en las redes donde son menos seguros y sitios donde los hackers concentran sus ataques. Habiendo identificado lo que necesitamos, se realiza el estudio del equipo que se utilizará para superar esas vulnerabilidades. Se trabaja con equipos Firewall que nos proporcionan seguridad de acceso a los puertos, direcciones 1P origen o destino que llegan hasta la capa de transporte, pero se podría habilitar para que se inspeccione a un mayor nivel de seguridad. Por buenas prácticas se recomienda utilizar otro equipo para realizar esa función. La inspección entonces llega hasta la capa de aplicación; monitoreando el tráfico que pasa por la red, identificando los tipos de vulnerabilidades y categorizándolo para tener mayor consideración, además nos muestra hacia quien va el ataque (servidor, host, equipos). Los servidores VPN son utilizados mayormente para el acceso hacia los equipos en producción, desde internet o desde la misma intranet. Se complementa con políticas de seguridad que nos ayudan en la administración de los equipos de seguridad concientizando a los usuarios para mantenerla. Una correcta política de seguridad de eventos nos brindara el camino correcto para la gestión de incidencias. Los servidores Proxy y antivirus son necesarios para mantener limpia la intranet de virus, troyanos, spyware, etc. Los sistemas de monitoreo son analizados en el informe, ya que son de gran importancia para las empresas suministrar evidencias o registros que generan cada equipo. Los equipos de monitoreo proporcionan los datos suficientes para poder prevenir las incidencias o saber porque se ha presentado. Finalmente se detalla las diferentes topologías de red que se pueden utilizar en una solución de Seguridad Perimetral (Topología Física y Topología Lógica).es
dc.description.uriTrabajo de suficiencia profesionales
dc.formatapplication/pdfes
dc.language.isospaes
dc.publisherUniversidad Nacional de Ingenieríaes
dc.rightsinfo:eu-repo/semantics/restrictedAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/es
dc.sourceUniversidad Nacional de Ingenieríaes
dc.sourceRepositorio Institucional - UNIes
dc.subjectRed Área Local (Lan)es
dc.subjectSeguridad perimetrales
dc.subjectIngeniería electrónicaes
dc.titleSistema de seguridad perimetral en una red en alta disponibilidades
dc.typeinfo:eu-repo/semantics/reportes
thesis.degree.nameIngeniero Electrónicoes
thesis.degree.grantorUniversidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y Electrónicaes
thesis.degree.levelTítulo Profesionales
thesis.degree.disciplineIngeniería Electrónicaes
thesis.degree.programIngenieríaes
Appears in Collections:Ingeniería Electrónica

Files in This Item:
File Description SizeFormat 
soto_mr.pdf4,95 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI