Diseño e implementación de un Firewall Perimetral de Nueva Generación (NGFW) para las sedes de Lima y Parcoy de una unidad minera en el año 2023

Descripción del Articulo

El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro...

Descripción completa

Detalles Bibliográficos
Autor: Lume Carrasco, Stefanny María
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional Mayor de San Marcos
Repositorio:UNMSM-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.unmsm.edu.pe:20.500.12672/24943
Enlace del recurso:https://hdl.handle.net/20.500.12672/24943
Nivel de acceso:acceso abierto
Materia:Firewalls (Seguridad informática)
Amenazas
Sistema de seguridad – Diseño
https://purl.org/pe-repo/ocde/ford#2.02.06
https://purl.org/pe-repo/ocde/ford#2.02.04
https://purl.org/pe-repo/ocde/ford#2.02.05
Descripción
Sumario:El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro del Consorcio. Asimismo, también, se explica el diseño, implementación, metodología y la gestión de un sistema de seguridad perimetral. En efecto la implementación de un Firewall sopesa factores relevantes de la seguridad de la red como elementos: Prevención de amenazas (exploits, virus, spyware y comunicaciones de malware), comparación de firmas, prevención de pérdida de datos (DLP), filtrado de URL, identificación de usuarios (USER-ID), identificación de aplicaciones (APP-ID), identificación de dispositivos (DEVICE-ID), entre otros, donde se explica la configuración y funcionamiento de cada uno reduce los incidentes de seguridad en la red, mejora en el tiempo de respuesta a amenazas, fortalece la capacidad de la red para resistir ataques, garantiza que solo los usuarios autorizados tengan acceso a la información sensible. Se aplicó las buenas prácticas y recomendaciones sugeridas.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).