Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral.

dc.cedula0705689297es_ES
dc.contributor.advisorValarezo Pardo, Milton Rafael
dc.contributor.authorCañarte Vega, Erick Antonio
dc.date.accessioned2020-12-24T15:28:34Z
dc.date.available2020-12-24T15:28:34Z
dc.date.issued2020
dc.descriptionEn el ambiente empresarial, donde la información se ha convertido en el activo principal de las organizaciones, este se encuentra constantemente expuesto a que se pierda su confidencialidad, disponibilidad e integridad, ocasionados por acciones de agentes internos y externos, quienes ya sea intencionalmente o no, pueden alterar el flujo normal de las actividades dentro de las empresas. Y es que todos los días se genera millones de datos en las compañías desde las más pequeñas hasta las más grandes, que en muchas ocasiones no cuentan con una adecuada protección, lo que conlleva el riesgo que individuos mal intencionados aprovechen esto, para entrar a la red interna de la empresa y manipular o sustraer datos vitales (por lo general datos financieros) para las transacciones de las empresas. Cabe mencionar que incluso en muchos de los casos, estos individuos llegan a secuestrar la red de las empresas a cambio de una remuneración. Este escenario presenta la problemática de ¿cómo gestionar mejor la seguridad de la información? dentro de la empresa, y es que es necesario identificar cuáles son las vulnerabilidades que presenta la red de la empresa para poder tomar medidas de protección frente a los riesgos que se presentan de manera externa o interna. Cuando se habla de riesgos, al menos en el presente caso, se trata de mencionar a los riesgos de manera digital, es decir que se hace mención principalmente a los ataques cibernéticos, los cuales desde que aparecieron han venido evolucionando y siendo cada día más sofisticados, y es por eso que es importante saber actuar en consecuencia a estos ataques, y es debido a esto que una buena arquitectura de red, puede marcar la diferencia en cuanto a la capacidad de reacción frente a los ataques provenientes de la red interna o de la web, con el fin de mitigar el impacto de las intromisiones mal intencionadas.es_ES
dc.description.abstractIn the business environment, where information has become the main asset of organizations, it is constantly exposed to the loss of its confidentiality, availability and integrity, caused by actions of internal and external agents, who either intentionally or not, can alter the normal flow of activities within companies. And it is that every day millions of data is generated in companies from the smallest to the largest, which in many cases do not have adequate protection, which carries the risk that ill-intentioned individuals take advantage of this, to enter the internal company network and manipulate or steal vital data (usually financial data) for business transactions. It is worth mentioning that even in many cases, these individuals even hijack the companies' network in exchange for remuneration. This scenario presents the problem of how to better manage information security? within the company, and it is necessary to identify which are the vulnerabilities that the company network presents to be able to take protection measures against the risks that are presented externally or internally. When talking about risks, at least in the present case, it is about mentioning risks digitally, that is to say that mention is made mainly of cyber-attacks, which since they appeared have been evolving and becoming more sophisticated every day , and that is why it is important to know how to act accordingly to these attacks, and it is because of this that a good network architecture can make a difference in terms of the ability to react against attacks from the internal network or from the web, in order to mitigate the impact of malicious interference.es_ES
dc.emailecanarte_est@utmachala.edu.eces_ES
dc.format.extent71 p.es_ES
dc.identifier.citationCañarte Vega, Erick Antonio (2020) Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral. (trabajo de titulación). UTMACH, Facultad De ingeniería Civil, Machala, Ecuadores_ES
dc.identifier.otherTTFIC-2020-IS-DE-00004
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/15885
dc.language.isoeses_ES
dc.publisherMachala: Universidad Técnica de Machalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSEGURIDADes_ES
dc.subjectARQUITECTURA DE REDes_ES
dc.subjectINFORMACIÓNes_ES
dc.subjectATAQUES CIBERNÉTICOSes_ES
dc.titleAnálisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral.es_ES
dc.typebachelorThesises_ES
dc.utmachbibliotecario.bibliotecarioPeralta Mercyes_ES
dc.utmachproceso.procesoPT-200720 (2020-1)es_ES
dc.utmachtitulacion.titulacionPropuestas tecnológicases_ES

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
TTFIC-2020-IS-DE-00004.pdf
Size:
3.74 MB
Format:
Adobe Portable Document Format
Description:
TRABAJO DE TITULACIÓN

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
15.69 KB
Format:
Item-specific license agreed upon to submission
Description: