Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016

Descripción del Articulo

La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la evolución de las amenazas informáticas y el crecimien...

Descripción completa

Detalles Bibliográficos
Autores: Silva Ledesma, Jony Rene, Da Silva de Oliveira Diaz, Renzo Giancarlos
Formato: tesis de grado
Fecha de Publicación:2016
Institución:Universidad Privada de la Selva Peruana
Repositorio:UPS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ups.edu.pe:UPS/10
Enlace del recurso:http://repositorio.ups.edu.pe/handle/UPS/10
Nivel de acceso:acceso abierto
Materia:Arquitectura client-servidor
Equipo de seguridad
WLANs
Seguridad informática
id UPSI_1ed33ff9304b088463e2ea43b23ebcf5
oai_identifier_str oai:repositorio.ups.edu.pe:UPS/10
network_acronym_str UPSI
network_name_str UPS-Institucional
dc.title.es_ES.fl_str_mv Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
title Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
spellingShingle Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
Silva Ledesma, Jony Rene
Arquitectura client-servidor
Equipo de seguridad
WLANs
Seguridad informática
title_short Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
title_full Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
title_fullStr Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
title_full_unstemmed Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
title_sort Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
author Silva Ledesma, Jony Rene
author_facet Silva Ledesma, Jony Rene
Da Silva de Oliveira Diaz, Renzo Giancarlos
author_role author
author2 Da Silva de Oliveira Diaz, Renzo Giancarlos
author2_role author
dc.contributor.advisor.fl_str_mv Verme Insúa, Juan Manuel
dc.contributor.author.fl_str_mv Silva Ledesma, Jony Rene
Da Silva de Oliveira Diaz, Renzo Giancarlos
dc.subject.es_ES.fl_str_mv Arquitectura client-servidor
Equipo de seguridad
WLANs
Seguridad informática
topic Arquitectura client-servidor
Equipo de seguridad
WLANs
Seguridad informática
dc.description.abstract.es_ES.fl_txt_mv La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la evolución de las amenazas informáticas y el crecimiento estructural de la red en la UNAP, se han originado dudas sobre la fiabilidad y protección que brinda el sistema de seguridad. Dada la importancia de los datos académicos y la información personal de los usuarios se hace necesaria la búsqueda de nuevas soluciones informáticas para resguardar la información contenida en los servidores y clientes mediante la mejora de la seguridad perimetral lógica de la red interna. Por ello se implementó el firewall lógico “PfSense V. 2.3 con núcleo FreeBSD - UNIX” en la UNAP, cuya configuración y administración es realizada en Iquitos por los técnicos de la Oficina General de Informática (OGEIN), buscando originar un efecto o cambio en la seguridad de la red, que se reflejara en el número de vulneraciones a la red perimetral lógica. Para determinar el efecto se realizó el tipo de investigación aplicada con diseño experimental de con pre test y post test para los doce servicios que cuenta la red interna de la UNAP (Portal Web, Repositorio, Sistema Académico, Firewall, Biblioteca, Aula Virtual, Siaf, Openfire, Coa, Antivirus, Siseg, Sisper), utilizando muestreo por conveniencia. Se consideró la población del número de intentos de vulnerabilidad extremadamente grande, de tal manera de calcular la muestra para cada servidor de 1,069 intentos de vulnerabilidad, determinando el número de vulnerabilidades exitosas con la red original y comparándolo con el número de vulnerabilidades exitosas en la red implementada. Al comparar el número de vulnerabilidades antes y después del cambio en la configuración de la red perimetral lógica, se pudo medir una disminución en el número de vulnerabilidades en promedio en términos porcentuales del 91.83 %, con lo que se determina que el efecto sobre la seguridad perimetral lógica en los servicios de red fue de mejora.
dc.description.uri.es_ES.fl_txt_mv Tesis
description La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la evolución de las amenazas informáticas y el crecimiento estructural de la red en la UNAP, se han originado dudas sobre la fiabilidad y protección que brinda el sistema de seguridad. Dada la importancia de los datos académicos y la información personal de los usuarios se hace necesaria la búsqueda de nuevas soluciones informáticas para resguardar la información contenida en los servidores y clientes mediante la mejora de la seguridad perimetral lógica de la red interna. Por ello se implementó el firewall lógico “PfSense V. 2.3 con núcleo FreeBSD - UNIX” en la UNAP, cuya configuración y administración es realizada en Iquitos por los técnicos de la Oficina General de Informática (OGEIN), buscando originar un efecto o cambio en la seguridad de la red, que se reflejara en el número de vulneraciones a la red perimetral lógica. Para determinar el efecto se realizó el tipo de investigación aplicada con diseño experimental de con pre test y post test para los doce servicios que cuenta la red interna de la UNAP (Portal Web, Repositorio, Sistema Académico, Firewall, Biblioteca, Aula Virtual, Siaf, Openfire, Coa, Antivirus, Siseg, Sisper), utilizando muestreo por conveniencia. Se consideró la población del número de intentos de vulnerabilidad extremadamente grande, de tal manera de calcular la muestra para cada servidor de 1,069 intentos de vulnerabilidad, determinando el número de vulnerabilidades exitosas con la red original y comparándolo con el número de vulnerabilidades exitosas en la red implementada. Al comparar el número de vulnerabilidades antes y después del cambio en la configuración de la red perimetral lógica, se pudo medir una disminución en el número de vulnerabilidades en promedio en términos porcentuales del 91.83 %, con lo que se determina que el efecto sobre la seguridad perimetral lógica en los servicios de red fue de mejora.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2017-01-08T19:10:29Z
dc.date.available.none.fl_str_mv 2017-01-08T19:10:29Z
dc.date.issued.fl_str_mv 2016-10-29
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.ups.edu.pe/handle/UPS/10
url http://repositorio.ups.edu.pe/handle/UPS/10
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Privada de la Selva Peruana
dc.source.es_ES.fl_str_mv Universidad Privada de la Selva Peruana
Repositorio Institucional - UPS
dc.source.none.fl_str_mv reponame:UPS-Institucional
instname:Universidad Privada de la Selva Peruana
instacron:UPS
Universidad Privada de la Selva Peruana
Repositorio Institucional - UPS
reponame_str UPS-Institucional
collection UPS-Institucional
instname_str Universidad Privada de la Selva Peruana
instacron_str UPS
institution UPS
bitstream.url.fl_str_mv http://repositorio.ups.edu.pe/bitstream/UPS/10/2/license.txt
http://repositorio.ups.edu.pe/bitstream/UPS/10/3/Tesis%20Jhony%20Rene.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
be273ae0ea02ee8a56f8d9c7f46ea0bd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Universidad Privada de la Selva Peruana
repository.mail.fl_str_mv repositorioups@gmail.com
dc.description.abstract.none.fl_txt_mv La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la evolución de las amenazas informáticas y el crecimiento estructural de la red en la UNAP, se han originado dudas sobre la fiabilidad y protección que brinda el sistema de seguridad. Dada la importancia de los datos académicos y la información personal de los usuarios se hace necesaria la búsqueda de nuevas soluciones informáticas para resguardar la información contenida en los servidores y clientes mediante la mejora de la seguridad perimetral lógica de la red interna. Por ello se implementó el firewall lógico “PfSense V. 2.3 con núcleo FreeBSD - UNIX” en la UNAP, cuya configuración y administración es realizada en Iquitos por los técnicos de la Oficina General de Informática (OGEIN), buscando originar un efecto o cambio en la seguridad de la red, que se reflejara en el número de vulneraciones a la red perimetral lógica. Para determinar el efecto se realizó el tipo de investigación aplicada con diseño experimental de con pre test y post test para los doce servicios que cuenta la red interna de la UNAP (Portal Web, Repositorio, Sistema Académico, Firewall, Biblioteca, Aula Virtual, Siaf, Openfire, Coa, Antivirus, Siseg, Sisper), utilizando muestreo por conveniencia. Se consideró la población del número de intentos de vulnerabilidad extremadamente grande, de tal manera de calcular la muestra para cada servidor de 1,069 intentos de vulnerabilidad, determinando el número de vulnerabilidades exitosas con la red original y comparándolo con el número de vulnerabilidades exitosas en la red implementada. Al comparar el número de vulnerabilidades antes y después del cambio en la configuración de la red perimetral lógica, se pudo medir una disminución en el número de vulnerabilidades en promedio en términos porcentuales del 91.83 %, con lo que se determina que el efecto sobre la seguridad perimetral lógica en los servicios de red fue de mejora.
dc.contributor.none.fl_str_mv Verme Insúa, Juan Manuel
Silva Ledesma, Jony Rene
Da Silva de Oliveira Diaz, Renzo Giancarlos
dc.date.none.fl_str_mv 2016-10-29
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Privada de la Selva Peruana
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.subject.none.fl_str_mv Arquitectura client-servidor
Equipo de seguridad
WLANs
Seguridad informática
dc.title.none.fl_str_mv Efecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016
dc.relation.none.fl_str_mv SUNEDU
dc.language.iso.none.fl_str_mv spa
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
thesis.degree.name.none.fl_str_mv Ingeniero de Sistemas e Informática
thesis.degree.grantor.none.fl_str_mv Universidad Privada de la Selva Peruana. Facultad de Ingeniería
thesis.degree.level.none.fl_str_mv Titulo Profesional
thesis.degree.discipline.none.fl_str_mv Ingeniería de Sistemas e Informática
thesis.degree.program.none.fl_str_mv Regular
_version_ 1684463139641360384
spelling Verme Insúa, Juan ManuelSilva Ledesma, Jony ReneDa Silva de Oliveira Diaz, Renzo Giancarlos2017-01-08T19:10:29Z2017-01-08T19:10:29Z2016-10-29http://repositorio.ups.edu.pe/handle/UPS/10La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la evolución de las amenazas informáticas y el crecimiento estructural de la red en la UNAP, se han originado dudas sobre la fiabilidad y protección que brinda el sistema de seguridad. Dada la importancia de los datos académicos y la información personal de los usuarios se hace necesaria la búsqueda de nuevas soluciones informáticas para resguardar la información contenida en los servidores y clientes mediante la mejora de la seguridad perimetral lógica de la red interna. Por ello se implementó el firewall lógico “PfSense V. 2.3 con núcleo FreeBSD - UNIX” en la UNAP, cuya configuración y administración es realizada en Iquitos por los técnicos de la Oficina General de Informática (OGEIN), buscando originar un efecto o cambio en la seguridad de la red, que se reflejara en el número de vulneraciones a la red perimetral lógica. Para determinar el efecto se realizó el tipo de investigación aplicada con diseño experimental de con pre test y post test para los doce servicios que cuenta la red interna de la UNAP (Portal Web, Repositorio, Sistema Académico, Firewall, Biblioteca, Aula Virtual, Siaf, Openfire, Coa, Antivirus, Siseg, Sisper), utilizando muestreo por conveniencia. Se consideró la población del número de intentos de vulnerabilidad extremadamente grande, de tal manera de calcular la muestra para cada servidor de 1,069 intentos de vulnerabilidad, determinando el número de vulnerabilidades exitosas con la red original y comparándolo con el número de vulnerabilidades exitosas en la red implementada. Al comparar el número de vulnerabilidades antes y después del cambio en la configuración de la red perimetral lógica, se pudo medir una disminución en el número de vulnerabilidades en promedio en términos porcentuales del 91.83 %, con lo que se determina que el efecto sobre la seguridad perimetral lógica en los servicios de red fue de mejora.Tesisapplication/pdfspaUniversidad Privada de la Selva Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad Privada de la Selva PeruanaRepositorio Institucional - UPSreponame:UPS-Institucionalinstname:Universidad Privada de la Selva Peruanainstacron:UPSArquitectura client-servidorEquipo de seguridadWLANsSeguridad informáticaEfecto de la Implementación del Sistema PfSense en la Seguridad Perimetral Lógica en los Servicios de la Red Troncal de la Universidad Nacional de la Amazonía Peruana, Iquitos-2016info:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de Sistemas e InformáticaUniversidad Privada de la Selva Peruana. Facultad de IngenieríaTitulo ProfesionalIngeniería de Sistemas e InformáticaRegularLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.ups.edu.pe/bitstream/UPS/10/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALTesis Jhony Rene.pdfTesis Jhony Rene.pdfapplication/pdf2391138http://repositorio.ups.edu.pe/bitstream/UPS/10/3/Tesis%20Jhony%20Rene.pdfbe273ae0ea02ee8a56f8d9c7f46ea0bdMD53UPS/10oai:repositorio.ups.edu.pe:UPS/102019-03-22 16:43:25.871Universidad Privada de la Selva Peruanarepositorioups@gmail.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
score 13.982926
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).