Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
Descripción del Articulo
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y r...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2012 |
| Institución: | Pontificia Universidad Católica del Perú |
| Repositorio: | PUCP-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:tesis.pucp.edu.pe:20.500.12404/1448 |
| Enlace del recurso: | http://hdl.handle.net/20.500.12404/1448 |
| Nivel de acceso: | acceso abierto |
| Materia: | Computadoras--Sistemas de seguridad Tecnología de la información--Administración Empresas--Automatización Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.01 |
| id |
PUCP_99bb137d1adc2aafed307f7aba39237d |
|---|---|
| oai_identifier_str |
oai:tesis.pucp.edu.pe:20.500.12404/1448 |
| network_acronym_str |
PUCP |
| network_name_str |
PUCP-Tesis |
| repository_id_str |
. |
| dc.title.es_ES.fl_str_mv |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| title |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| spellingShingle |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña Valenzuela Gonzales, Jorge Luis Computadoras--Sistemas de seguridad Tecnología de la información--Administración Empresas--Automatización Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.01 |
| title_short |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| title_full |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| title_fullStr |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| title_full_unstemmed |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| title_sort |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña |
| author |
Valenzuela Gonzales, Jorge Luis |
| author_facet |
Valenzuela Gonzales, Jorge Luis |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Valenzuela Gonzales, Jorge Luis |
| dc.subject.es_ES.fl_str_mv |
Computadoras--Sistemas de seguridad Tecnología de la información--Administración Empresas--Automatización Protección de datos |
| topic |
Computadoras--Sistemas de seguridad Tecnología de la información--Administración Empresas--Automatización Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.01 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.01 |
| description |
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado. |
| publishDate |
2012 |
| dc.date.accessioned.es_ES.fl_str_mv |
2012-08-02T17:35:16Z |
| dc.date.available.es_ES.fl_str_mv |
2012-08-02T17:35:16Z |
| dc.date.created.es_ES.fl_str_mv |
2012 |
| dc.date.issued.fl_str_mv |
2012-08-02 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12404/1448 |
| url |
http://hdl.handle.net/20.500.12404/1448 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.publisher.es_ES.fl_str_mv |
Pontificia Universidad Católica del Perú |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:PUCP-Tesis instname:Pontificia Universidad Católica del Perú instacron:PUCP |
| instname_str |
Pontificia Universidad Católica del Perú |
| instacron_str |
PUCP |
| institution |
PUCP |
| reponame_str |
PUCP-Tesis |
| collection |
PUCP-Tesis |
| bitstream.url.fl_str_mv |
https://tesis.pucp.edu.pe/bitstreams/0533a6d8-2706-421d-87bb-cb0b3cbbfe57/download https://tesis.pucp.edu.pe/bitstreams/daf1d42c-ebf5-4ec2-a750-b5555164dde2/download https://tesis.pucp.edu.pe/bitstreams/e7886ad5-37a3-4351-8c3a-01ccdacfe83c/download https://tesis.pucp.edu.pe/bitstreams/500b62c0-364f-47fb-8a4c-2366a05a9006/download https://tesis.pucp.edu.pe/bitstreams/57bff268-4588-4bab-bc8b-9303bcdefbb1/download https://tesis.pucp.edu.pe/bitstreams/bd29846c-20c9-4180-89ac-1216bff3052d/download https://tesis.pucp.edu.pe/bitstreams/2ad44111-27ae-4224-9364-6ad0edc63823/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 c46e6d720087a79dd3f87f428bc33a56 b98d0f5b3378d89a8a75b17c89d088c3 553cfad4e03e5dfc78b45319716e681f 2be594e7a8ac30b85c50917304992499 10f828a12eb93b35e25890b3fb875ee2 2d5eb23b7dd8e4d729a9cb29fae3adaf |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de Tesis PUCP |
| repository.mail.fl_str_mv |
raul.sifuentes@pucp.pe |
| _version_ |
1834737140324368384 |
| spelling |
Valenzuela Gonzales, Jorge Luis2012-08-02T17:35:16Z2012-08-02T17:35:16Z20122012-08-02http://hdl.handle.net/20.500.12404/1448En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado.TesisspaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Computadoras--Sistemas de seguridadTecnología de la información--AdministraciónEmpresas--AutomatizaciónProtección de datoshttps://purl.org/pe-repo/ocde/ford#2.02.01Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeñainfo:eu-repo/semantics/bachelorThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUIngeniero ElectrónicoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Electrónica712026https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://tesis.pucp.edu.pe/bitstreams/0533a6d8-2706-421d-87bb-cb0b3cbbfe57/download8a4605be74aa9ea9d79846c1fba20a33MD53falseAnonymousREADORIGINALVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdfVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdfapplication/pdf2281363https://tesis.pucp.edu.pe/bitstreams/daf1d42c-ebf5-4ec2-a750-b5555164dde2/downloadc46e6d720087a79dd3f87f428bc33a56MD51trueAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdfVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdfapplication/pdf5030632https://tesis.pucp.edu.pe/bitstreams/e7886ad5-37a3-4351-8c3a-01ccdacfe83c/downloadb98d0f5b3378d89a8a75b17c89d088c3MD52falseAnonymousREADTEXTVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.txtVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.txtExtracted texttext/plain137810https://tesis.pucp.edu.pe/bitstreams/500b62c0-364f-47fb-8a4c-2366a05a9006/download553cfad4e03e5dfc78b45319716e681fMD58falseAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.txtVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.txtExtracted texttext/plain187009https://tesis.pucp.edu.pe/bitstreams/57bff268-4588-4bab-bc8b-9303bcdefbb1/download2be594e7a8ac30b85c50917304992499MD510falseAnonymousREADTHUMBNAILVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.jpgVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL.pdf.jpgIM Thumbnailimage/jpeg31136https://tesis.pucp.edu.pe/bitstreams/bd29846c-20c9-4180-89ac-1216bff3052d/download10f828a12eb93b35e25890b3fb875ee2MD59falseAnonymousREADVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.jpgVALENZUELA_GONZALES_JORGE_ARQUITECTURA_SEGURIDAD_PERIMETRAL_ANEXOS.pdf.jpgIM Thumbnailimage/jpeg50870https://tesis.pucp.edu.pe/bitstreams/2ad44111-27ae-4224-9364-6ad0edc63823/download2d5eb23b7dd8e4d729a9cb29fae3adafMD511falseAnonymousREAD20.500.12404/1448oai:tesis.pucp.edu.pe:20.500.12404/14482025-03-12 18:19:46.746http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.945474 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).