Diseño e implementación de un Firewall Perimetral de Nueva Generación (NGFW) para las sedes de Lima y Parcoy de una unidad minera en el año 2023
Descripción del Articulo
El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Nacional Mayor de San Marcos |
Repositorio: | UNMSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/24943 |
Enlace del recurso: | https://hdl.handle.net/20.500.12672/24943 |
Nivel de acceso: | acceso abierto |
Materia: | Firewalls (Seguridad informática) Amenazas Sistema de seguridad – Diseño https://purl.org/pe-repo/ocde/ford#2.02.06 https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.05 |
Sumario: | El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro del Consorcio. Asimismo, también, se explica el diseño, implementación, metodología y la gestión de un sistema de seguridad perimetral. En efecto la implementación de un Firewall sopesa factores relevantes de la seguridad de la red como elementos: Prevención de amenazas (exploits, virus, spyware y comunicaciones de malware), comparación de firmas, prevención de pérdida de datos (DLP), filtrado de URL, identificación de usuarios (USER-ID), identificación de aplicaciones (APP-ID), identificación de dispositivos (DEVICE-ID), entre otros, donde se explica la configuración y funcionamiento de cada uno reduce los incidentes de seguridad en la red, mejora en el tiempo de respuesta a amenazas, fortalece la capacidad de la red para resistir ataques, garantiza que solo los usuarios autorizados tengan acceso a la información sensible. Se aplicó las buenas prácticas y recomendaciones sugeridas. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).