DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/15885
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorValarezo Pardo, Milton Rafael-
dc.contributor.authorCañarte Vega, Erick Antonio-
dc.date.accessioned2020-12-24T15:28:34Z-
dc.date.available2020-12-24T15:28:34Z-
dc.date.issued2020-
dc.identifier.citationCañarte Vega, Erick Antonio (2020) Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral. (trabajo de titulación). UTMACH, Facultad De ingeniería Civil, Machala, Ecuadores_ES
dc.identifier.otherTTFIC-2020-IS-DE-00004-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/15885-
dc.descriptionEn el ambiente empresarial, donde la información se ha convertido en el activo principal de las organizaciones, este se encuentra constantemente expuesto a que se pierda su confidencialidad, disponibilidad e integridad, ocasionados por acciones de agentes internos y externos, quienes ya sea intencionalmente o no, pueden alterar el flujo normal de las actividades dentro de las empresas. Y es que todos los días se genera millones de datos en las compañías desde las más pequeñas hasta las más grandes, que en muchas ocasiones no cuentan con una adecuada protección, lo que conlleva el riesgo que individuos mal intencionados aprovechen esto, para entrar a la red interna de la empresa y manipular o sustraer datos vitales (por lo general datos financieros) para las transacciones de las empresas. Cabe mencionar que incluso en muchos de los casos, estos individuos llegan a secuestrar la red de las empresas a cambio de una remuneración. Este escenario presenta la problemática de ¿cómo gestionar mejor la seguridad de la información? dentro de la empresa, y es que es necesario identificar cuáles son las vulnerabilidades que presenta la red de la empresa para poder tomar medidas de protección frente a los riesgos que se presentan de manera externa o interna. Cuando se habla de riesgos, al menos en el presente caso, se trata de mencionar a los riesgos de manera digital, es decir que se hace mención principalmente a los ataques cibernéticos, los cuales desde que aparecieron han venido evolucionando y siendo cada día más sofisticados, y es por eso que es importante saber actuar en consecuencia a estos ataques, y es debido a esto que una buena arquitectura de red, puede marcar la diferencia en cuanto a la capacidad de reacción frente a los ataques provenientes de la red interna o de la web, con el fin de mitigar el impacto de las intromisiones mal intencionadas.es_ES
dc.description.abstractIn the business environment, where information has become the main asset of organizations, it is constantly exposed to the loss of its confidentiality, availability and integrity, caused by actions of internal and external agents, who either intentionally or not, can alter the normal flow of activities within companies. And it is that every day millions of data is generated in companies from the smallest to the largest, which in many cases do not have adequate protection, which carries the risk that ill-intentioned individuals take advantage of this, to enter the internal company network and manipulate or steal vital data (usually financial data) for business transactions. It is worth mentioning that even in many cases, these individuals even hijack the companies' network in exchange for remuneration. This scenario presents the problem of how to better manage information security? within the company, and it is necessary to identify which are the vulnerabilities that the company network presents to be able to take protection measures against the risks that are presented externally or internally. When talking about risks, at least in the present case, it is about mentioning risks digitally, that is to say that mention is made mainly of cyber-attacks, which since they appeared have been evolving and becoming more sophisticated every day , and that is why it is important to know how to act accordingly to these attacks, and it is because of this that a good network architecture can make a difference in terms of the ability to react against attacks from the internal network or from the web, in order to mitigate the impact of malicious interference.es_ES
dc.format.extent71 p.es_ES
dc.language.isoeses_ES
dc.publisherMachala: Universidad Técnica de Machalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSEGURIDADes_ES
dc.subjectARQUITECTURA DE REDes_ES
dc.subjectINFORMACIÓNes_ES
dc.subjectATAQUES CIBERNÉTICOSes_ES
dc.titleAnálisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral.es_ES
dc.typebachelorThesises_ES
dc.emailecanarte_est@utmachala.edu.eces_ES
dc.cedula0705689297es_ES
dc.utmachtitulacion.titulacionPropuestas tecnológicases_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-200720 (2020-1)es_ES
Aparece en las colecciones: Trabajo de Titulación Ingeniería de sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTFIC-2020-IS-DE-00004.pdfTRABAJO DE TITULACIÓN3,83 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons