Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria

Descripción del Articulo

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los...

Descripción completa

Detalles Bibliográficos
Autores: Montes Larios, Jose Manuel, Iturrizaga Hernández, Manuel Antonio
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Ricardo Palma
Repositorio:URP-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.urp.edu.pe:20.500.14138/2136
Enlace del recurso:https://hdl.handle.net/20.500.14138/2136
Nivel de acceso:acceso abierto
Materia:Seguridad Perimetral
Amenazas de seguridad
Seguridad informática
Firewall
Ataques
Vulnerabilidades
Perimeter security
Security threats
Security
Attacks
Vulnerability
https://purl.org/pe-repo/ocde/ford#2.02.00
id URPU_964df93f416f8aae02c94288019e92a8
oai_identifier_str oai:repositorio.urp.edu.pe:20.500.14138/2136
network_acronym_str URPU
network_name_str URP-Tesis
repository_id_str 4057
dc.title.es_ES.fl_str_mv Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
title Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
spellingShingle Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
Montes Larios, Jose Manuel
Seguridad Perimetral
Amenazas de seguridad
Seguridad informática
Firewall
Ataques
Vulnerabilidades
Perimeter security
Security threats
Security
Attacks
Vulnerability
https://purl.org/pe-repo/ocde/ford#2.02.00
title_short Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
title_full Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
title_fullStr Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
title_full_unstemmed Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
title_sort Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria
author Montes Larios, Jose Manuel
author_facet Montes Larios, Jose Manuel
Iturrizaga Hernández, Manuel Antonio
author_role author
author2 Iturrizaga Hernández, Manuel Antonio
author2_role author
dc.contributor.advisor.fl_str_mv Cuadrado Lerma, Luis Alberto
dc.contributor.author.fl_str_mv Montes Larios, Jose Manuel
Iturrizaga Hernández, Manuel Antonio
dc.subject.es_ES.fl_str_mv Seguridad Perimetral
Amenazas de seguridad
Seguridad informática
Firewall
Ataques
Vulnerabilidades
Perimeter security
Security threats
Security
Attacks
Vulnerability
topic Seguridad Perimetral
Amenazas de seguridad
Seguridad informática
Firewall
Ataques
Vulnerabilidades
Perimeter security
Security threats
Security
Attacks
Vulnerability
https://purl.org/pe-repo/ocde/ford#2.02.00
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.00
description Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. A su vez día a día se descubren nuevas vulnerabilidades, nuevos tipos de ataques y nuevos parches que aplicar los sistemas institucionales, convirtiendo la operación de la seguridad en una tarea sumamente compleja y demandante. El presente documento es sobre el desarrollo de la seguridad perimetral en la empresa Los Portales, vale indicar que dicha empresa es una de las más renombradas a nivel de la actividad inmobiliaria en el Perú, por ende se está considerando las amenazas de seguridad desde perspectivas diferentes para permitir de esta forma conocer algunos riesgos que puedan afectar a la institución, así como determinar el nivel de madurez de la seguridad informática, a su vez se demostrara a detalle el diseño e implementación de la solución así como el alcance económico. Because Internet use is increasing, more and more companies allow their partners and suppliers access to their information systems. Therefore, it is essential to know what company resources need protection so as to control system access and the rights of users of the information system. In turn every day new vulnerabilities, new types of attacks and new patches to apply institutional systems, making the security operation in an extremely complex and demanding task are discovered. This thesis is on the development of perimeter security at Los Portales, it indicate that the company is one of the most renowned level of real estate activity in Peru, thus being considered security threats from different perspectives to meet thus enable some risks that may affect the institution, and to determine the maturity level of computer security, in turn demonstrate in detail the design and implementation of the solution as well as the economic scope.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2019-08-08T21:13:11Z
dc.date.available.none.fl_str_mv 2019-08-08T21:13:11Z
dc.date.issued.fl_str_mv 2015
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14138/2136
url https://hdl.handle.net/20.500.14138/2136
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Ricardo Palma - URP
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Repositorio Institucional - URP
dc.source.none.fl_str_mv reponame:URP-Tesis
instname:Universidad Ricardo Palma
instacron:URP
instname_str Universidad Ricardo Palma
instacron_str URP
institution URP
reponame_str URP-Tesis
collection URP-Tesis
bitstream.url.fl_str_mv https://dspace-urp.metabuscador.org/bitstreams/ff7155fc-fde7-4a91-8ce4-c37d326720c8/download
https://dspace-urp.metabuscador.org/bitstreams/512f00bc-b7bc-4ce4-9bfd-c1d7b1a421bf/download
https://dspace-urp.metabuscador.org/bitstreams/7c272c23-732a-425d-b31f-1935a0740c9f/download
https://dspace-urp.metabuscador.org/bitstreams/d15388d0-730a-45fc-b0c1-feed026c25a8/download
bitstream.checksum.fl_str_mv 328d19709f04a07c4a9ad46587ae01c9
8a4605be74aa9ea9d79846c1fba20a33
fc861ca98a5bd542a99b8849eb9966f6
d109deef9146491b40c61ad1f0df5b15
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Ricardo Palma
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1846071382173024256
spelling Cuadrado Lerma, Luis AlbertoMontes Larios, Jose ManuelIturrizaga Hernández, Manuel Antonio2019-08-08T21:13:11Z2019-08-08T21:13:11Z2015https://hdl.handle.net/20.500.14138/2136Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. A su vez día a día se descubren nuevas vulnerabilidades, nuevos tipos de ataques y nuevos parches que aplicar los sistemas institucionales, convirtiendo la operación de la seguridad en una tarea sumamente compleja y demandante. El presente documento es sobre el desarrollo de la seguridad perimetral en la empresa Los Portales, vale indicar que dicha empresa es una de las más renombradas a nivel de la actividad inmobiliaria en el Perú, por ende se está considerando las amenazas de seguridad desde perspectivas diferentes para permitir de esta forma conocer algunos riesgos que puedan afectar a la institución, así como determinar el nivel de madurez de la seguridad informática, a su vez se demostrara a detalle el diseño e implementación de la solución así como el alcance económico. Because Internet use is increasing, more and more companies allow their partners and suppliers access to their information systems. Therefore, it is essential to know what company resources need protection so as to control system access and the rights of users of the information system. In turn every day new vulnerabilities, new types of attacks and new patches to apply institutional systems, making the security operation in an extremely complex and demanding task are discovered. This thesis is on the development of perimeter security at Los Portales, it indicate that the company is one of the most renowned level of real estate activity in Peru, thus being considered security threats from different perspectives to meet thus enable some risks that may affect the institution, and to determine the maturity level of computer security, in turn demonstrate in detail the design and implementation of the solution as well as the economic scope.Submitted by Robert Alexander Campos Rivas (robert.c.rivas@gmail.com) on 2019-08-08T21:13:11Z No. of bitstreams: 1 iturrizaga_ma-montes_jm.pdf: 3093592 bytes, checksum: 328d19709f04a07c4a9ad46587ae01c9 (MD5)Made available in DSpace on 2019-08-08T21:13:11Z (GMT). No. of bitstreams: 1 iturrizaga_ma-montes_jm.pdf: 3093592 bytes, checksum: 328d19709f04a07c4a9ad46587ae01c9 (MD5) Previous issue date: 2015Tesisapplication/pdfspaUniversidad Ricardo Palma - URPPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - URPreponame:URP-Tesisinstname:Universidad Ricardo Palmainstacron:URPSeguridad PerimetralAmenazas de seguridadSeguridad informáticaFirewallAtaquesVulnerabilidadesPerimeter securitySecurity threatsSecurityAttacksVulnerabilityhttps://purl.org/pe-repo/ocde/ford#2.02.00Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliariainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería ElectrónicaUniversidad Ricardo Palma. Facultad de Ingeniería. Escuela Profesional de Ingeniería ElectrónicaTítulo ProfesionalPrograma de Titulación por TesisIngeniero Electrónicohttps://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#tituloProfesional712026PublicationORIGINALiturrizaga_ma-montes_jm.pdfiturrizaga_ma-montes_jm.pdfapplication/pdf3093592https://dspace-urp.metabuscador.org/bitstreams/ff7155fc-fde7-4a91-8ce4-c37d326720c8/download328d19709f04a07c4a9ad46587ae01c9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace-urp.metabuscador.org/bitstreams/512f00bc-b7bc-4ce4-9bfd-c1d7b1a421bf/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiturrizaga_ma-montes_jm.pdf.txtiturrizaga_ma-montes_jm.pdf.txtExtracted texttext/plain167513https://dspace-urp.metabuscador.org/bitstreams/7c272c23-732a-425d-b31f-1935a0740c9f/downloadfc861ca98a5bd542a99b8849eb9966f6MD53THUMBNAILiturrizaga_ma-montes_jm.pdf.jpgiturrizaga_ma-montes_jm.pdf.jpgGenerated Thumbnailimage/jpeg17662https://dspace-urp.metabuscador.org/bitstreams/d15388d0-730a-45fc-b0c1-feed026c25a8/downloadd109deef9146491b40c61ad1f0df5b15MD5420.500.14138/2136oai:dspace-urp.metabuscador.org:20.500.14138/21362024-11-24 10:09:15.901https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://dspace-urp.metabuscador.orgRepositorio Institucional de la Universidad Ricardo Palmabdigital@metabiblioteca.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
score 13.04064
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).