Diseño e implementación de un Firewall Perimetral de Nueva Generación (NGFW) para las sedes de Lima y Parcoy de una unidad minera en el año 2023
Descripción del Articulo
El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Nacional Mayor de San Marcos |
| Repositorio: | UNMSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/24943 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12672/24943 |
| Nivel de acceso: | acceso abierto |
| Materia: | Firewalls (Seguridad informática) Amenazas Sistema de seguridad – Diseño https://purl.org/pe-repo/ocde/ford#2.02.06 https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.05 |
| Sumario: | El presente trabajo de suficiencia profesional detalla ’El diseño e Implementación de un Firewall de Nueva Generación (NGFW) para dos sedes de una Unidad Minera’ en la empresa Consorcio Minero Horizonte, se enfoca como objetivo fortalecer la seguridad y proteger los activos críticos de la red dentro del Consorcio. Asimismo, también, se explica el diseño, implementación, metodología y la gestión de un sistema de seguridad perimetral. En efecto la implementación de un Firewall sopesa factores relevantes de la seguridad de la red como elementos: Prevención de amenazas (exploits, virus, spyware y comunicaciones de malware), comparación de firmas, prevención de pérdida de datos (DLP), filtrado de URL, identificación de usuarios (USER-ID), identificación de aplicaciones (APP-ID), identificación de dispositivos (DEVICE-ID), entre otros, donde se explica la configuración y funcionamiento de cada uno reduce los incidentes de seguridad en la red, mejora en el tiempo de respuesta a amenazas, fortalece la capacidad de la red para resistir ataques, garantiza que solo los usuarios autorizados tengan acceso a la información sensible. Se aplicó las buenas prácticas y recomendaciones sugeridas. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).