Por favor, use este identificador para citar o enlazar este ítem: http://cybertesis.uni.edu.pe/handle/uni/9064
Título : Sistema de seguridad perimetral en una red en alta disponibilidad
Autor : Soto Manrique, Robert Manuel
Asesor : Diaz Ataucuri, Daniel
Palabras clave : Red Área Local (Lan);Seguridad perimetral;Ingeniería electrónica
Fecha de publicación : 2011
Editorial : Universidad Nacional de Ingeniería
Resumen : El presente informe trata sobre los Sistemas de Seguridad Perimetral para una red en alta disponibilidad. Se revisa los tipos de vulnerabilidades que existen, luego realizamos la clasificación en cuanto al riesgo que representa dichos ataques, puntos en las redes donde son menos seguros y sitios donde los hackers concentran sus ataques. Habiendo identificado lo que necesitamos, se realiza el estudio del equipo que se utilizará para superar esas vulnerabilidades. Se trabaja con equipos Firewall que nos proporcionan seguridad de acceso a los puertos, direcciones 1P origen o destino que llegan hasta la capa de transporte, pero se podría habilitar para que se inspeccione a un mayor nivel de seguridad. Por buenas prácticas se recomienda utilizar otro equipo para realizar esa función. La inspección entonces llega hasta la capa de aplicación; monitoreando el tráfico que pasa por la red, identificando los tipos de vulnerabilidades y categorizándolo para tener mayor consideración, además nos muestra hacia quien va el ataque (servidor, host, equipos). Los servidores VPN son utilizados mayormente para el acceso hacia los equipos en producción, desde internet o desde la misma intranet. Se complementa con políticas de seguridad que nos ayudan en la administración de los equipos de seguridad concientizando a los usuarios para mantenerla. Una correcta política de seguridad de eventos nos brindara el camino correcto para la gestión de incidencias. Los servidores Proxy y antivirus son necesarios para mantener limpia la intranet de virus, troyanos, spyware, etc. Los sistemas de monitoreo son analizados en el informe, ya que son de gran importancia para las empresas suministrar evidencias o registros que generan cada equipo. Los equipos de monitoreo proporcionan los datos suficientes para poder prevenir las incidencias o saber porque se ha presentado. Finalmente se detalla las diferentes topologías de red que se pueden utilizar en una solución de Seguridad Perimetral (Topología Física y Topología Lógica).
URI : http://cybertesis.uni.edu.pe/handle/uni/9064
Derechos: info:eu-repo/semantics/openAccess
Aparece en las colecciones: Ingeniería Electrónica

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
soto_mr.pdf4,95 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons