Implementación de un sistema de control y seguridad Informático ENDIAN FIREWALL
Descripción del Articulo
La tecnología avanza aceleradamente siendo primordial éste mismo ritmo para la seguridad informática, adaptándose fácilmente a las necesidades de las empresas, incluso a las que no poseen sistemas de seguridad que ejecutan planes de mejoras. De lo anterior, es clave la implementación de un firewall...
Autores: | , , , , |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2023 |
Institución: | Universidad Señor de Sipan |
Repositorio: | Revistas - Universidad Señor de Sipán |
Lenguaje: | español |
OAI Identifier: | oai:ojs.revistas.uss.edu.pe:article/2401 |
Enlace del recurso: | https://revistas.uss.edu.pe/index.php/ING/article/view/2401 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad Informática Firewall Seguridad Perimetral Endian Firewall Buenas prácticas |
Sumario: | La tecnología avanza aceleradamente siendo primordial éste mismo ritmo para la seguridad informática, adaptándose fácilmente a las necesidades de las empresas, incluso a las que no poseen sistemas de seguridad que ejecutan planes de mejoras. De lo anterior, es clave la implementación de un firewall que prevenga posibles ataques incrementando eficiencia y eficacia de todo el personal en sus labores diarias; permitiéndoles interactuar con el sistema de forma sencilla y segura. Reducir riesgos y vulnerabilidades en una empresa conlleva cambios importantes orientando los procesos internos y creando mecanismos de seguridad únicos centralizados estableciendo niveles óptimos de confianza, por ello en este artículo se presenta la forma en que se llevó a cabo el mejoramiento de control, protección de la navegación y la activación de características en la plataforma de Seguridad de una empresa, permitiendo generar medidas de defensa frente a HTTP/FTP, Filtro de Contenido web, Antimalware, VPN SSL, IDS. La herramienta de seguridad y control es un sistema único open source, específicamente estructurado y capaz de brindar soluciones óptimas a la red de datos, creando un vínculo estrecho entre los empleados y la seguridad informática, siendo responsabilidad de todos. Finalmente, se validaron los beneficios para la instalación del dispositivo de seguridad perimetral en donde confluyen diferentes servicios informáticos, estableciendo políticas de contenido para navegación interna de usuarios y personal externo, cumpliendo estándares de buenas prácticas, fortaleciendo la seguridad en su red, evitando la pérdida de información y el mal uso de las herramientas por parte de los usuarios. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).