Repositorio Dspace

Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral.

Mostrar el registro sencillo del ítem

dc.contributor.advisor Valarezo Pardo, Milton Rafael
dc.contributor.author Cañarte Vega, Erick Antonio
dc.date.accessioned 2020-12-24T15:28:34Z
dc.date.available 2020-12-24T15:28:34Z
dc.date.issued 2020
dc.identifier.citation Cañarte Vega, Erick Antonio (2020) Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral. (trabajo de titulación). UTMACH, Facultad De ingeniería Civil, Machala, Ecuador es_ES
dc.identifier.other TTFIC-2020-IS-DE-00004
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/15885
dc.description En el ambiente empresarial, donde la información se ha convertido en el activo principal de las organizaciones, este se encuentra constantemente expuesto a que se pierda su confidencialidad, disponibilidad e integridad, ocasionados por acciones de agentes internos y externos, quienes ya sea intencionalmente o no, pueden alterar el flujo normal de las actividades dentro de las empresas. Y es que todos los días se genera millones de datos en las compañías desde las más pequeñas hasta las más grandes, que en muchas ocasiones no cuentan con una adecuada protección, lo que conlleva el riesgo que individuos mal intencionados aprovechen esto, para entrar a la red interna de la empresa y manipular o sustraer datos vitales (por lo general datos financieros) para las transacciones de las empresas. Cabe mencionar que incluso en muchos de los casos, estos individuos llegan a secuestrar la red de las empresas a cambio de una remuneración. Este escenario presenta la problemática de ¿cómo gestionar mejor la seguridad de la información? dentro de la empresa, y es que es necesario identificar cuáles son las vulnerabilidades que presenta la red de la empresa para poder tomar medidas de protección frente a los riesgos que se presentan de manera externa o interna. Cuando se habla de riesgos, al menos en el presente caso, se trata de mencionar a los riesgos de manera digital, es decir que se hace mención principalmente a los ataques cibernéticos, los cuales desde que aparecieron han venido evolucionando y siendo cada día más sofisticados, y es por eso que es importante saber actuar en consecuencia a estos ataques, y es debido a esto que una buena arquitectura de red, puede marcar la diferencia en cuanto a la capacidad de reacción frente a los ataques provenientes de la red interna o de la web, con el fin de mitigar el impacto de las intromisiones mal intencionadas. es_ES
dc.description.abstract In the business environment, where information has become the main asset of organizations, it is constantly exposed to the loss of its confidentiality, availability and integrity, caused by actions of internal and external agents, who either intentionally or not, can alter the normal flow of activities within companies. And it is that every day millions of data is generated in companies from the smallest to the largest, which in many cases do not have adequate protection, which carries the risk that ill-intentioned individuals take advantage of this, to enter the internal company network and manipulate or steal vital data (usually financial data) for business transactions. It is worth mentioning that even in many cases, these individuals even hijack the companies' network in exchange for remuneration. This scenario presents the problem of how to better manage information security? within the company, and it is necessary to identify which are the vulnerabilities that the company network presents to be able to take protection measures against the risks that are presented externally or internally. When talking about risks, at least in the present case, it is about mentioning risks digitally, that is to say that mention is made mainly of cyber-attacks, which since they appeared have been evolving and becoming more sophisticated every day , and that is why it is important to know how to act accordingly to these attacks, and it is because of this that a good network architecture can make a difference in terms of the ability to react against attacks from the internal network or from the web, in order to mitigate the impact of malicious interference. es_ES
dc.format.extent 71 p. es_ES
dc.language.iso es es_ES
dc.publisher Machala: Universidad Técnica de Machala es_ES
dc.rights openAccess es_ES
dc.rights.uri https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject SEGURIDAD es_ES
dc.subject ARQUITECTURA DE RED es_ES
dc.subject INFORMACIÓN es_ES
dc.subject ATAQUES CIBERNÉTICOS es_ES
dc.title Análisis y diseño de una arquitectura de seguridad de red utilizando herramientas de seguridad perimetral. es_ES
dc.type bachelorThesis es_ES
dc.email ecanarte_est@utmachala.edu.ec es_ES
dc.cedula 0705689297 es_ES
dc.utmachtitulacion.titulacion Propuestas tecnológicas es_ES
dc.utmachbibliotecario.bibliotecario Peralta Mercy es_ES
dc.utmachproceso.proceso PT-200720 (2020-1) es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas