Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano

El avance de la infraestructura tecnológica ha generado un desarrollo en las competencias, las estrategias y el mercado globalizado. Hoy en día las instituciones ejecutan proyectos de redes de datos, estas tienen el riesgo de estar expuestas a constantes ataques de personas no autorizadas que puede...

全面介紹

Saved in:
書目詳細資料
主要作者: Villacrés García, Nelson Javier (author)
格式: bachelorThesis
語言:spa
出版: 2018
主題:
在線閱讀:http://dspace.uniandes.edu.ec/handle/123456789/8160
標簽: 添加標簽
沒有標簽, 成為第一個標記此記錄!
_version_ 1862813193263382528
author Villacrés García, Nelson Javier
author_facet Villacrés García, Nelson Javier
author_role author
collection Repositorio Universidad Regional Autónoma de los Andes
dc.contributor.none.fl_str_mv Baño Naranjo, Freddy Patricio
dc.creator.none.fl_str_mv Villacrés García, Nelson Javier
dc.date.none.fl_str_mv 2018-04-17T14:32:05Z
2018-04-17T14:32:05Z
2018-04
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv TUAEXCOMSIS009-2018
http://dspace.uniandes.edu.ec/handle/123456789/8160
dc.language.none.fl_str_mv spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Regional Autónoma de los Andes
instname:Universidad Regional Autónoma de los Andes
instacron:UNIANDES
dc.subject.none.fl_str_mv SEGURIDAD PERIMETRAL
MONITOREO DE EVENTOS
dc.title.none.fl_str_mv Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El avance de la infraestructura tecnológica ha generado un desarrollo en las competencias, las estrategias y el mercado globalizado. Hoy en día las instituciones ejecutan proyectos de redes de datos, estas tienen el riesgo de estar expuestas a constantes ataques de personas no autorizadas que puede ser internos como externos sobre todo los últimos son ejecutados por hackers con fines malintencionados. Los ataques demuestras un alto índice de exposición esto literalmente se denominan amenazas que puede afectar a la fiabilidad y confiabilidad de los datos en las instituciones. Dentro de las políticas de las organizaciones deben desarrollarse para asegurar sus redes de datos; nos vemos en la obligación de proteger nuestra información utilizando herramientas y equipos para la seguridad informática para contrarrestar posibles daños por acciones de cualquier atacante o grupo que pueda tener acceso malicioso a la red. La severidad de los ataques pueden ocasionar pérdidas irreparables estas son: totales, parciales o la alteración de la data. En la actualidad las instituciones u organizaciones son objeto de diferentes tipos de ataques informáticos, ya que para el hacker resulta atractivo provocar una pérdida económica para su satisfacción o bienestar personal.
eu_rights_str_mv openAccess
format bachelorThesis
id UNIANDES_0f5f143a145405a00f1bb17bdf07c070
identifier_str_mv TUAEXCOMSIS009-2018
instacron_str UNIANDES
institution UNIANDES
instname_str Universidad Regional Autónoma de los Andes
language spa
network_acronym_str UNIANDES
network_name_str Repositorio Universidad Regional Autónoma de los Andes
oai_identifier_str oai:dspace.uniandes.edu.ec:123456789/8160
publishDate 2018
reponame_str Repositorio Universidad Regional Autónoma de los Andes
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andes
repository_id_str 455
spelling Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico BolivarianoVillacrés García, Nelson JavierSEGURIDAD PERIMETRALMONITOREO DE EVENTOSEl avance de la infraestructura tecnológica ha generado un desarrollo en las competencias, las estrategias y el mercado globalizado. Hoy en día las instituciones ejecutan proyectos de redes de datos, estas tienen el riesgo de estar expuestas a constantes ataques de personas no autorizadas que puede ser internos como externos sobre todo los últimos son ejecutados por hackers con fines malintencionados. Los ataques demuestras un alto índice de exposición esto literalmente se denominan amenazas que puede afectar a la fiabilidad y confiabilidad de los datos en las instituciones. Dentro de las políticas de las organizaciones deben desarrollarse para asegurar sus redes de datos; nos vemos en la obligación de proteger nuestra información utilizando herramientas y equipos para la seguridad informática para contrarrestar posibles daños por acciones de cualquier atacante o grupo que pueda tener acceso malicioso a la red. La severidad de los ataques pueden ocasionar pérdidas irreparables estas son: totales, parciales o la alteración de la data. En la actualidad las instituciones u organizaciones son objeto de diferentes tipos de ataques informáticos, ya que para el hacker resulta atractivo provocar una pérdida económica para su satisfacción o bienestar personal.En el Ecuador la educación tecnológica ha ganado espacio en los últimos años, formando a nuevos profesional técnicos y tecnólogos. Los Institutos son empresas que están estructuradas por usuarios administrativos, docentes y alumnos. El avance de la informática está presente en todas las empresas donde el bien más valioso es la información. Los activos informáticos deben protegerse antes los diversos sucesos que ocurren a diario en las instituciones. El Instituto Tecnológico Bolivariano tiene una infraestructura computacional que es atractiva por los ataques internos y externos, por este motivo es necesario preservar los servicios físicos y los publicados en el internet, por lo cual se establece la implementación de un Esquema de Seguridad Perimetral para el Monitoreo de Eventos. Realizando un estudio detenidamente en el cuadrante mágico de Gardner se determinó el uso de un Gestor Unificado de Amenazas (UTM), que va de acuerdo a las características de los sistemas locales y en la nube. Para la implementación del Esquema de Seguridad Perimetral para el Monitoreo de eventos se escogió a Hillstone Networks, ya que su fortaleza está en la facilidad de la administración y el monitoreo de incidencias. Dentro de la característica para el reporte de eventos el firewall, presenta estadísticas de los sucesos dentro y fuera de la red, dando facilidad a los operadores de sistemas a sus modificaciones en el caso que lo amerite. En el estudio se recopilo las observaciones de los administradores de los Servicios Informáticos de la empresa para dar un grado de efectividad a la solución planteada, y determinar las mejoras en el área de la Seguridad Informática de la Institución.Baño Naranjo, Freddy Patricio2018-04-17T14:32:05Z2018-04-17T14:32:05Z2018-04info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfTUAEXCOMSIS009-2018http://dspace.uniandes.edu.ec/handle/123456789/8160spainfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Regional Autónoma de los Andesinstname:Universidad Regional Autónoma de los Andesinstacron:UNIANDES2018-04-17T14:32:05Zoai:dspace.uniandes.edu.ec:123456789/8160Institucionalhttps://dspace.uniandes.edu.ec/Institución privadahttps://www.uniandes.edu.ec/https://dspace.uniandes.edu.ec/oai.Ecuador...opendoar:4552018-04-17T14:32:05Repositorio Universidad Regional Autónoma de los Andes - Universidad Regional Autónoma de los Andesfalse
spellingShingle Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
Villacrés García, Nelson Javier
SEGURIDAD PERIMETRAL
MONITOREO DE EVENTOS
status_str publishedVersion
title Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
title_full Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
title_fullStr Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
title_full_unstemmed Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
title_short Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
title_sort Esquema de seguridad perimetral para el monitoreo de eventos en el Instituto Tecnológico Bolivariano
topic SEGURIDAD PERIMETRAL
MONITOREO DE EVENTOS
url http://dspace.uniandes.edu.ec/handle/123456789/8160