Implementación de una solución de seguridad informática bajo la plataforma de gestión unificada de amenazas
Descripción del Articulo
En la actualidad, los incidentes de seguridad informática en las empresas continúan aumentando al igual que el riesgo de ataques futuros. Con la evolución de amenazas mediante ataques múltiples y combinados (virus, gusanos, y vulnerabilidades), la administración de la seguridad se volvió más complej...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2010 |
Institución: | Universidad Nacional Mayor de San Marcos |
Repositorio: | UNMSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/15154 |
Enlace del recurso: | https://hdl.handle.net/20.500.12672/15154 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Municipios|zPerú|xAutomatización Redes de computadoras|xControl de acceso https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En la actualidad, los incidentes de seguridad informática en las empresas continúan aumentando al igual que el riesgo de ataques futuros. Con la evolución de amenazas mediante ataques múltiples y combinados (virus, gusanos, y vulnerabilidades), la administración de la seguridad se volvió más compleja y costosa. En el presente estudio se busca demostrar la eficacia de una solución basada en la implementación de dispositivos de gestión de amenazas unificadas (UTM), que simplifique y mejore la gestión de la seguridad informática. A través de un caso práctico aplicado en la Municipalidad de Miraflores, donde se evaluó la situación y la problemática, se presentó tres alternativas de solución basada en la implementación de dispositivos UTM. En base a parámetros como rendimiento del Firewall, rendimiento de VPN, cantidad de sesiones concurrentes, clúster de alta disponibilidad tipo activo-pasivo, y de los servicios que dispone (filtrado de contenido, antivirus, antispam, IDS/IPS y control de tráfico) se concluyó que el firewall UTM Fortigate 310B es el equipo que se adapta a las necesidades de la municipalidad. Concluye que la administración de la seguridad a través de los dispositivo UTM permite controlar las amenazas lógicas para reducir los tiempos de inactividad de los servicios de red, ya que proporcionan una seguridad distribuida en niveles y dispone de funciones que permiten eliminar con eficacia diferentes tipos de tráfico hostil en cada nivel. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).