DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/15885
Título : Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral.
Autor : Cañarte Vega, Erick Antonio
Director(es): Valarezo Pardo, Milton Rafael
Palabras clave : SEGURIDAD;ARQUITECTURA DE RED;INFORMACIÓN;ATAQUES CIBERNÉTICOS
Fecha de publicación : 2020
Editorial : Machala: Universidad Técnica de Machala
Citación : Cañarte Vega, Erick Antonio (2020) Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral. (trabajo de titulación). UTMACH, Facultad De ingeniería Civil, Machala, Ecuador
Descripción : En el ambiente empresarial, donde la información se ha convertido en el activo principal de las organizaciones, este se encuentra constantemente expuesto a que se pierda su confidencialidad, disponibilidad e integridad, ocasionados por acciones de agentes internos y externos, quienes ya sea intencionalmente o no, pueden alterar el flujo normal de las actividades dentro de las empresas. Y es que todos los días se genera millones de datos en las compañías desde las más pequeñas hasta las más grandes, que en muchas ocasiones no cuentan con una adecuada protección, lo que conlleva el riesgo que individuos mal intencionados aprovechen esto, para entrar a la red interna de la empresa y manipular o sustraer datos vitales (por lo general datos financieros) para las transacciones de las empresas. Cabe mencionar que incluso en muchos de los casos, estos individuos llegan a secuestrar la red de las empresas a cambio de una remuneración. Este escenario presenta la problemática de ¿cómo gestionar mejor la seguridad de la información? dentro de la empresa, y es que es necesario identificar cuáles son las vulnerabilidades que presenta la red de la empresa para poder tomar medidas de protección frente a los riesgos que se presentan de manera externa o interna. Cuando se habla de riesgos, al menos en el presente caso, se trata de mencionar a los riesgos de manera digital, es decir que se hace mención principalmente a los ataques cibernéticos, los cuales desde que aparecieron han venido evolucionando y siendo cada día más sofisticados, y es por eso que es importante saber actuar en consecuencia a estos ataques, y es debido a esto que una buena arquitectura de red, puede marcar la diferencia en cuanto a la capacidad de reacción frente a los ataques provenientes de la red interna o de la web, con el fin de mitigar el impacto de las intromisiones mal intencionadas.
Resumen : In the business environment, where information has become the main asset of organizations, it is constantly exposed to the loss of its confidentiality, availability and integrity, caused by actions of internal and external agents, who either intentionally or not, can alter the normal flow of activities within companies. And it is that every day millions of data is generated in companies from the smallest to the largest, which in many cases do not have adequate protection, which carries the risk that ill-intentioned individuals take advantage of this, to enter the internal company network and manipulate or steal vital data (usually financial data) for business transactions. It is worth mentioning that even in many cases, these individuals even hijack the companies' network in exchange for remuneration. This scenario presents the problem of how to better manage information security? within the company, and it is necessary to identify which are the vulnerabilities that the company network presents to be able to take protection measures against the risks that are presented externally or internally. When talking about risks, at least in the present case, it is about mentioning risks digitally, that is to say that mention is made mainly of cyber-attacks, which since they appeared have been evolving and becoming more sophisticated every day , and that is why it is important to know how to act accordingly to these attacks, and it is because of this that a good network architecture can make a difference in terms of the ability to react against attacks from the internal network or from the web, in order to mitigate the impact of malicious interference.
URI : http://repositorio.utmachala.edu.ec/handle/48000/15885
Aparece en las colecciones: Trabajo de Titulación Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTFIC-2020-IS-DE-00004.pdfTRABAJO DE TITULACIÓN3,83 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons