Implementar políticas de seguridad a nivel de hardware y aplicado a una empresa pequeña

Este proyecto tiene como objetivo general implementar una red de datos y aplicar todas las políticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que además sea un modelo de políticas de seguridad que se apliquen a empresas pequeñas. En el primer capítulo...

全面介绍

Saved in:
书目详细资料
主要作者: Mazorra Granja, Miguel Angel (author)
其他作者: Toapanta Bernabé, Héctor Javier (author), Briones Solorzano, Livington Leonel (author)
格式: bachelorThesis
语言:spa
出版: 2009
在线阅读:http://www.dspace.espol.edu.ec/handle/123456789/7824
标签: 添加标签
没有标签, 成为第一个标记此记录!
实物特征
总结:Este proyecto tiene como objetivo general implementar una red de datos y aplicar todas las políticas de seguridad a nivel de hardware para evitar el acceso de usuarios no deseados a la red y que además sea un modelo de políticas de seguridad que se apliquen a empresas pequeñas. En el primer capítulo se detallan las principales características del protocolo TCP/IP. Se describen algunas de las amenazas más comunes para las redes de datos y se exponen las tecnologías de seguridad para contrarrestar éstas. Además se mencionan herramientas para el monitoreo de las redes de datos tanto a nivel de hardware como software. El segundo capitulo propone una forma de realizar el análisis para establecer las políticas de seguridad y luego se redactan dichas políticas a nivel de hardware que permitirán llegar al nivel de seguridad deseado. El tercer capítulo es el caso de estudio realizado a una empresa pequeña. Se procede a evaluar de forma completa la posición de seguridad de la red mediante un análisis minucioso de sus dispositivos. Se resuelve qué políticas de seguridad implementar para lograr una protección superior contra las amenazas. Además se gestiona la seguridad a través de revisiones y simulaciones periódicas para corroborar si los controles siguen siendo eficaces y apropiados. En el cuarto capítulo se estiman los costos de la Implementación de las Políticas de Seguridad del Caso de Estudio y finalmente se hace un Análisis Costos / Beneficios. Finalmente se incluyen las conclusiones, recomendaciones y anexos del proyecto.