Implementar políticas de seguridad a nivel de hardware y aplicado a una empresa pequeña

Este proyecto tiene como objetivo general implementar una red de datos y aplicar todas las políticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que además sea un modelo de políticas de seguridad que se apliquen a empresas pequeñas. En el primer capítulo...

詳細記述

保存先:
書誌詳細
第一著者: Mazorra Granja, Miguel Angel (author)
その他の著者: Toapanta Bernabé, Héctor Javier (author), Briones Solorzano, Livington Leonel (author)
フォーマット: bachelorThesis
言語:spa
出版事項: 2009
オンライン・アクセス:http://www.dspace.espol.edu.ec/handle/123456789/7824
タグ: タグ追加
タグなし, このレコードへの初めてのタグを付けませんか!
その他の書誌記述
要約:Este proyecto tiene como objetivo general implementar una red de datos y aplicar todas las políticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que además sea un modelo de políticas de seguridad que se apliquen a empresas pequeñas. En el primer capítulo se detallan las principales características del protocolo TCP/IP. Se describen algunas de las amenazas más comunes para las redes de datos y se exponen las tecnologías de seguridad para contrarrestar éstas. Además se mencionan herramientas para el monitoreo de las redes de datos tanto a nivel de hardware como software. El segundo capitulo propone una forma de realizar el análisis para establecer las políticas de seguridad y luego se redactan dichas políticas a nivel de hardware que permitirán llegar al nivel de seguridad deseado. El tercer capítulo es el caso de estudio realizado a una empresa pequeña. Se procede a evaluar de forma completa la posición de seguridad de la red mediante un análisis minucioso de sus dispositivos. Se resuelve qué políticas de seguridad implementar para lograr una protección superior contra las amenazas. Además se gestiona la seguridad a través de revisiones y simulaciones periódicas para corroborar si los controles siguen siendo eficaces y apropiados. En el cuarto capítulo se estiman los costos de la Implementación de las Políticas de Seguridad del Caso de Estudio y finalmente se hace un Análisis Costos / Beneficios. Finalmente se incluyen las conclusiones, recomendaciones y anexos del proyecto.