Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña

Descripción del Articulo

En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y r...

Descripción completa

Detalles Bibliográficos
Autor: Valenzuela Gonzales, Jorge Luis
Formato: tesis de grado
Fecha de Publicación:2012
Institución:Pontificia Universidad Católica del Perú
Repositorio:PUCP-Tesis
Lenguaje:español
OAI Identifier:oai:tesis.pucp.edu.pe:20.500.12404/1448
Enlace del recurso:http://hdl.handle.net/20.500.12404/1448
Nivel de acceso:acceso abierto
Materia:Computadoras--Sistemas de seguridad
Tecnología de la información--Administración
Empresas--Automatización
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.01
id PUCP_99bb137d1adc2aafed307f7aba39237d
oai_identifier_str oai:tesis.pucp.edu.pe:20.500.12404/1448
network_acronym_str PUCP
network_name_str PUCP-Tesis
repository_id_str .
dc.title.es_ES.fl_str_mv Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
title Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
spellingShingle Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
Valenzuela Gonzales, Jorge Luis
Computadoras--Sistemas de seguridad
Tecnología de la información--Administración
Empresas--Automatización
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.01
title_short Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
title_full Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
title_fullStr Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
title_full_unstemmed Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
title_sort Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
author Valenzuela Gonzales, Jorge Luis
author_facet Valenzuela Gonzales, Jorge Luis
author_role author
dc.contributor.author.fl_str_mv Valenzuela Gonzales, Jorge Luis
dc.subject.es_ES.fl_str_mv Computadoras--Sistemas de seguridad
Tecnología de la información--Administración
Empresas--Automatización
Protección de datos
topic Computadoras--Sistemas de seguridad
Tecnología de la información--Administración
Empresas--Automatización
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.01
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.01
description En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado.
publishDate 2012
dc.date.accessioned.es_ES.fl_str_mv 2012-08-02T17:35:16Z
dc.date.available.es_ES.fl_str_mv 2012-08-02T17:35:16Z
dc.date.created.es_ES.fl_str_mv 2012
dc.date.issued.fl_str_mv 2012-08-02
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12404/1448
url http://hdl.handle.net/20.500.12404/1448
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.publisher.es_ES.fl_str_mv Pontificia Universidad Católica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:PUCP-Tesis
instname:Pontificia Universidad Católica del Perú
instacron:PUCP
instname_str Pontificia Universidad Católica del Perú
instacron_str PUCP
institution PUCP
reponame_str PUCP-Tesis
collection PUCP-Tesis
bitstream.url.fl_str_mv https://tesis.pucp.edu.pe/bitstreams/0533a6d8-2706-421d-87bb-cb0b3cbbfe57/download
https://tesis.pucp.edu.pe/bitstreams/daf1d42c-ebf5-4ec2-a750-b5555164dde2/download
https://tesis.pucp.edu.pe/bitstreams/e7886ad5-37a3-4351-8c3a-01ccdacfe83c/download
https://tesis.pucp.edu.pe/bitstreams/500b62c0-364f-47fb-8a4c-2366a05a9006/download
https://tesis.pucp.edu.pe/bitstreams/57bff268-4588-4bab-bc8b-9303bcdefbb1/download
https://tesis.pucp.edu.pe/bitstreams/bd29846c-20c9-4180-89ac-1216bff3052d/download
https://tesis.pucp.edu.pe/bitstreams/2ad44111-27ae-4224-9364-6ad0edc63823/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
c46e6d720087a79dd3f87f428bc33a56
b98d0f5b3378d89a8a75b17c89d088c3
553cfad4e03e5dfc78b45319716e681f
2be594e7a8ac30b85c50917304992499
10f828a12eb93b35e25890b3fb875ee2
2d5eb23b7dd8e4d729a9cb29fae3adaf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de Tesis PUCP
repository.mail.fl_str_mv raul.sifuentes@pucp.pe
_version_ 1834737140324368384
spelling Valenzuela Gonzales, Jorge Luis2012-08-02T17:35:16Z2012-08-02T17:35:16Z20122012-08-02http://hdl.handle.net/20.500.12404/1448En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado.TesisspaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Computadoras--Sistemas de seguridadTecnología de la información--AdministraciónEmpresas--AutomatizaciónProtección de datoshttps://purl.org/pe-repo/ocde/ford#2.02.01Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeñainfo:eu-repo/semantics/bachelorThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUIngeniero ElectrónicoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Electrónica712026https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://tesis.pucp.edu.pe/bitstreams/0533a6d8-2706-421d-87bb-cb0b3cbbfe57/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADORIGINALVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdfVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdfapplication/pdf2281363https://tesis.pucp.edu.pe/bitstreams/daf1d42c-ebf5-4ec2-a750-b5555164dde2/downloadc46e6d720087a79dd3f87f428bc33a56MD51trueAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdfVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdfapplication/pdf5030632https://tesis.pucp.edu.pe/bitstreams/e7886ad5-37a3-4351-8c3a-01ccdacfe83c/downloadb98d0f5b3378d89a8a75b17c89d088c3MD52falseAnonymousREADTEXTVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.txtVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.txtExtracted texttext/plain137810https://tesis.pucp.edu.pe/bitstreams/500b62c0-364f-47fb-8a4c-2366a05a9006/download553cfad4e03e5dfc78b45319716e681fMD58falseAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.txtVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.txtExtracted texttext/plain187009https://tesis.pucp.edu.pe/bitstreams/57bff268-4588-4bab-bc8b-9303bcdefbb1/download2be594e7a8ac30b85c50917304992499MD510falseAnonymousREADTHUMBNAILVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.jpgVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.jpgIM Thumbnailimage/jpeg31136https://tesis.pucp.edu.pe/bitstreams/bd29846c-20c9-4180-89ac-1216bff3052d/download10f828a12eb93b35e25890b3fb875ee2MD59falseAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.jpgVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.jpgIM Thumbnailimage/jpeg50870https://tesis.pucp.edu.pe/bitstreams/2ad44111-27ae-4224-9364-6ad0edc63823/download2d5eb23b7dd8e4d729a9cb29fae3adafMD511falseAnonymousREAD20.500.12404/1448oai:tesis.pucp.edu.pe:20.500.12404/14482025-03-12 18:19:46.746http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.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
score 13.945474
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).