Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas
Descripción del Articulo
En la actualidad, los incidentes de seguridad informática en las empresas continúan aumentando al igual que el riesgo de ataques futuros. Con la evolución de amenazas mediante ataques múltiples y combinados (virus, gusanos, y vulnerabilidades), la administración de la seguridad se volvió más complej...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2010 |
Institución: | Universidad Nacional Mayor de San Marcos |
Repositorio: | UNMSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/15154 |
Enlace del recurso: | https://hdl.handle.net/20.500.12672/15154 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Municipios|zPerú|xAutomatización Redes de computadoras|xControl de acceso https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNMS_580ffbe2a6d5be212f8d10566d094f8c |
---|---|
oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/15154 |
network_acronym_str |
UNMS |
network_name_str |
UNMSM-Tesis |
repository_id_str |
410 |
dc.title.none.fl_str_mv |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
title |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
spellingShingle |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas Caballa Torres, Ennia Seguridad informática Municipios|zPerú|xAutomatización Redes de computadoras|xControl de acceso https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
title_full |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
title_fullStr |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
title_full_unstemmed |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
title_sort |
Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas |
author |
Caballa Torres, Ennia |
author_facet |
Caballa Torres, Ennia Torres Flores, William Leonardo |
author_role |
author |
author2 |
Torres Flores, William Leonardo |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Gonzales Suárez, Juan Carlos |
dc.contributor.author.fl_str_mv |
Caballa Torres, Ennia Torres Flores, William Leonardo |
dc.subject.none.fl_str_mv |
Seguridad informática Municipios|zPerú|xAutomatización Redes de computadoras|xControl de acceso |
topic |
Seguridad informática Municipios|zPerú|xAutomatización Redes de computadoras|xControl de acceso https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En la actualidad, los incidentes de seguridad informática en las empresas continúan aumentando al igual que el riesgo de ataques futuros. Con la evolución de amenazas mediante ataques múltiples y combinados (virus, gusanos, y vulnerabilidades), la administración de la seguridad se volvió más compleja y costosa. En el presente estudio se busca demostrar la eficacia de una solución basada en la implementación de dispositivos de gestión de amenazas unificadas (UTM), que simplifique y mejore la gestión de la seguridad informática. A través de un caso práctico aplicado en la Municipalidad de Miraflores, donde se evaluó la situación y la problemática, se presentó tres alternativas de solución basada en la implementación de dispositivos UTM. En base a parámetros como rendimiento del Firewall, rendimiento de VPN, cantidad de sesiones concurrentes, clúster de alta disponibilidad tipo activo-pasivo, y de los servicios que dispone (filtrado de contenido, antivirus, antispam, IDS/IPS y control de tráfico) se concluyó que el firewall UTM Fortigate 310B es el equipo que se adapta a las necesidades de la municipalidad. Concluye que la administración de la seguridad a través de los dispositivo UTM permite controlar las amenazas lógicas para reducir los tiempos de inactividad de los servicios de red, ya que proporcionan una seguridad distribuida en niveles y dispone de funciones que permiten eliminar con eficacia diferentes tipos de tráfico hostil en cada nivel. |
publishDate |
2010 |
dc.date.accessioned.none.fl_str_mv |
2020-10-19T12:27:32Z |
dc.date.available.none.fl_str_mv |
2020-10-19T12:27:32Z |
dc.date.issued.fl_str_mv |
2010 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.none.fl_str_mv |
Caballa, E. & Torres W. (2010). Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazaz. Caso: Municipalidad de Miraflores. Tesina para optar el título profesional de Ingeniero de Sistemas. Escuela Académica Profesional de Ingeniería de Sistemas, Facultad de Ingeniería de Sistemas e Informática, Universidad Nacional Mayor de San Marcos, Lima, Perú. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/15154 |
identifier_str_mv |
Caballa, E. & Torres W. (2010). Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazaz. Caso: Municipalidad de Miraflores. Tesina para optar el título profesional de Ingeniero de Sistemas. Escuela Académica Profesional de Ingeniería de Sistemas, Facultad de Ingeniería de Sistemas e Informática, Universidad Nacional Mayor de San Marcos, Lima, Perú. |
url |
https://hdl.handle.net/20.500.12672/15154 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
dc.publisher.country.none.fl_str_mv |
PE |
publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
dc.source.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos Repositorio de Tesis - UNMSM reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
instname_str |
Universidad Nacional Mayor de San Marcos |
instacron_str |
UNMSM |
institution |
UNMSM |
reponame_str |
UNMSM-Tesis |
collection |
UNMSM-Tesis |
bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/79757bb9-d4b1-4175-b338-2c780f1aee53/download https://cybertesis.unmsm.edu.pe/bitstreams/45bfebd4-df93-46d2-aaf3-7574af388492/download https://cybertesis.unmsm.edu.pe/bitstreams/e77c1753-8707-4762-a441-07618a04c6aa/download https://cybertesis.unmsm.edu.pe/bitstreams/19c6f94e-6741-4c25-8fb5-281c35764619/download |
bitstream.checksum.fl_str_mv |
1ce8cbe866767c599fda7a47095f4ebe 8a4605be74aa9ea9d79846c1fba20a33 a21041da76868253bde2513daa7b3daa 198d8d5095947339ef11a1afe5632165 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Cybertesis UNMSM |
repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
_version_ |
1842180848754884608 |
spelling |
Gonzales Suárez, Juan CarlosCaballa Torres, EnniaTorres Flores, William Leonardo2020-10-19T12:27:32Z2020-10-19T12:27:32Z2010Caballa, E. & Torres W. (2010). Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazaz. Caso: Municipalidad de Miraflores. Tesina para optar el título profesional de Ingeniero de Sistemas. Escuela Académica Profesional de Ingeniería de Sistemas, Facultad de Ingeniería de Sistemas e Informática, Universidad Nacional Mayor de San Marcos, Lima, Perú.https://hdl.handle.net/20.500.12672/15154En la actualidad, los incidentes de seguridad informática en las empresas continúan aumentando al igual que el riesgo de ataques futuros. Con la evolución de amenazas mediante ataques múltiples y combinados (virus, gusanos, y vulnerabilidades), la administración de la seguridad se volvió más compleja y costosa. En el presente estudio se busca demostrar la eficacia de una solución basada en la implementación de dispositivos de gestión de amenazas unificadas (UTM), que simplifique y mejore la gestión de la seguridad informática. A través de un caso práctico aplicado en la Municipalidad de Miraflores, donde se evaluó la situación y la problemática, se presentó tres alternativas de solución basada en la implementación de dispositivos UTM. En base a parámetros como rendimiento del Firewall, rendimiento de VPN, cantidad de sesiones concurrentes, clúster de alta disponibilidad tipo activo-pasivo, y de los servicios que dispone (filtrado de contenido, antivirus, antispam, IDS/IPS y control de tráfico) se concluyó que el firewall UTM Fortigate 310B es el equipo que se adapta a las necesidades de la municipalidad. Concluye que la administración de la seguridad a través de los dispositivo UTM permite controlar las amenazas lógicas para reducir los tiempos de inactividad de los servicios de red, ya que proporcionan una seguridad distribuida en niveles y dispone de funciones que permiten eliminar con eficacia diferentes tipos de tráfico hostil en cada nivel.Trabajo de suficiencia profesionalspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Mayor de San MarcosRepositorio de Tesis - UNMSMreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMSeguridad informáticaMunicipios|zPerú|xAutomatizaciónRedes de computadoras|xControl de accesohttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazasinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Escuela Académico Profesional de Ingeniería de SistemasTitulo ProfesionalIngeniería de Sistemas07566359https://orcid.org/0000-0002-2309-9133https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALcaballa_te.pdfcaballa_te.pdfapplication/pdf2534001https://cybertesis.unmsm.edu.pe/bitstreams/79757bb9-d4b1-4175-b338-2c780f1aee53/download1ce8cbe866767c599fda7a47095f4ebeMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/45bfebd4-df93-46d2-aaf3-7574af388492/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTcaballa_te.pdf.txtcaballa_te.pdf.txtExtracted texttext/plain101548https://cybertesis.unmsm.edu.pe/bitstreams/e77c1753-8707-4762-a441-07618a04c6aa/downloada21041da76868253bde2513daa7b3daaMD55THUMBNAILcaballa_te.pdf.jpgcaballa_te.pdf.jpgGenerated Thumbnailimage/jpeg14867https://cybertesis.unmsm.edu.pe/bitstreams/19c6f94e-6741-4c25-8fb5-281c35764619/download198d8d5095947339ef11a1afe5632165MD5620.500.12672/15154oai:cybertesis.unmsm.edu.pe:20.500.12672/151542024-08-15 22:37:27.771https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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 |
score |
12.659675 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).