DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/15988
Título : Diseño de arquitectura de seguridad perimetral de red mediante el uso de herramientas de detección de intrusos, firewall y honeypot
Autor : Hidalgo Sánchez, Patricia Marilú
Director(es): Valarezo Pardo, Milton Rafael
Palabras clave : ARQUITECTURA DE RED;SEGURIDAD PERIMETRAL;IPFIRE;KIPPO
Fecha de publicación : 2020
Editorial : Machala: Universidad Tëcnica de Machala
Citación : Hidalgo Sánchez, Patricia Marilú (2020) Diseño de arquitectura de seguridad perimetral de red mediante el uso de herramientas de detección de intrusos, firewall y honeypot (trabajo de titulación). UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador.
Descripción : En la actualidad la información digital se considera un recurso importante dentro de toda organización, por lo que esta debe ser tratada y cuidada de manera cautelosa por la constante evolución de diversas amenazas que han ido incrementando, como, por ejemplo: robo o perdida de información, virus informáticos, denegación de servicios y suplantación de identidad. Profesionales especializados en el área de informática recomiendan priorizar la seguridad de la información en todo sistema. Durante la última década, la seguridad perimetral ha sido un elemento fundamental para el diseño de redes porque provee diversas alternativas para identificar, resistir, aislar y bloquear ataques maliciosos además permite distribuir correctamente la red, autorizando o restringiendo el acceso únicamente a usuarios permitidos. Para la realización del presente trabajo se llevó a cabo una investigación previa basándose en conceptos actualizados para afianzar la fundamentación teórica lo que ayudó a elegir los componentes de seguridad adecuados para salvaguardar el perímetro de la red. En este trabajo de titulación se plantea el diseño de una arquitectura de seguridad perimetral que incluye herramientas de seguridad con la finalidad de garantizar que la información de una organización no sea vulnerable ante los diversos tipos de ataques, para esto se diseñó una arquitectura que logre proteger todo el perímetro del diseño de red propuesto. El diseño se compone de un sistema de detección de intrusos con reglas locales establecidas para emitir alertas en tiempo real en caso de acciones no autorizadas en la red, así como también de un honeypot que atrae y detecta intrusiones realizadas por un host y crea un log en base a información del atacante, además de una zona desmilitarizada que es un área que aparta al servidor Web Apache y de un firewall que actúa como intermediario en la red para controlar el tránsito dentro de la misma mediante configuraciones y reglas establecidas.
Resumen : Currently, digital information is considered an important resource within any organization, so it must be treated and cared for in a cautious way due to the constant evolution of various threats that have been increasing, such as, for example: theft or loss of information , computer viruses, denial of services and identity theft. Professionals specialized in the IT area recommend prioritizing information security in every system. During the last decade, perimeter security has been a fundamental element for the design of networks because it provides various alternatives to identify, resist, isolate and block malicious attacks, as well as allowing the correct distribution of the network, authorizing or restricting access only to permitted users. To carry out this work, a preliminary investigation was carried out based on updated concepts to strengthen the theoretical foundation, which helped to choose the appropriate security components to safeguard the network perimeter. In this degree work, the design of a perimeter security architecture that includes security tools is proposed in order to guarantee that the information of an organization is not vulnerable to the various types of attacks, for this an architecture was designed that manages to protect the entire perimeter of the proposed network design. The design consists of an intrusion detection system with local rules established to issue alerts in real time in the event of unauthorized actions on the network, as well as a honeypot that attracts and detects intrusions made by a host and creates a log based on information from the attacker, as well as a demilitarized zone that is an area that separates the Apache Web server and a firewall that acts as an intermediary in the network to control traffic within it through established rules and configurations
URI : http://repositorio.utmachala.edu.ec/handle/48000/15988
Aparece en las colecciones: Trabajo de Titulación Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTFIC-2020-IS-DE00018.pdfTRABAJO DE TITULACIÓN2,99 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons