DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW
Actualmente las empresas sin importar su naturaleza demandan de intercambio de información, transacciones en línea y procesos informáticos necesario para su crecimiento, funcionamiento y adaptabilidad en los mercados actuales. De acuerdo con el Departamento de Delitos Informáticos de la Policía Naci...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Abierta y a Distancia UNAD
- Repositorio:
- Repositorio UNAD
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unad.edu.co:10596/8626
- Acceso en línea:
- https://repository.unad.edu.co/handle/10596/8626
- Palabra clave:
- Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes.
Proyectos
- Rights
- License
- Abierto (Texto Completo)
id |
RUNAD2_9fb6b1230fdd0ac419a95980802ec67d |
---|---|
oai_identifier_str |
oai:repository.unad.edu.co:10596/8626 |
network_acronym_str |
RUNAD2 |
network_name_str |
Repositorio UNAD |
repository_id_str |
|
dc.title.spa.fl_str_mv |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
title |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
spellingShingle |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes. Proyectos |
title_short |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
title_full |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
title_fullStr |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
title_full_unstemmed |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
title_sort |
DISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFW |
dc.contributor.advisor.none.fl_str_mv |
Davila Mosquera , Ivys Alieth |
dc.subject.keywords.spa.fl_str_mv |
Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes. |
topic |
Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes. Proyectos |
dc.subject.category.spa.fl_str_mv |
Proyectos |
description |
Actualmente las empresas sin importar su naturaleza demandan de intercambio de información, transacciones en línea y procesos informáticos necesario para su crecimiento, funcionamiento y adaptabilidad en los mercados actuales. De acuerdo con el Departamento de Delitos Informáticos de la Policía Nacional de Colombia, el año 2015 se recibieron 7.118 denuncias, y en promedio, el 43% de las empresas en el país no poseen planes de respuesta frente a este tipo de incidentes; desafortunadamente son las pymes las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos para afrontar ataques cada vez más sofisticados. (Bdo Colombia, 2016). En pleno 2016, las organizaciones colombianas siguen sin darle el suficiente valor a la cantidad de datos que manejan. Tanto así que, durante el 2015, se recibieron 7.118 denuncias por parte de víctimas de delitos informáticos, evidenciando un aumento del 40 % con respecto al 2014, de acuerdo con un estudio que publicó el operador Movistar. Lo más grave es que, según el mismo diagnóstico, las pérdidas económicas derivadas por estos actos representan al país alrededor del 0,14 % del PIB Nacional, es decir, cerca de 500 millones de dólares aproximadamente. Para completar el panorama, el 43 % de las empresas en el país no poseen planes de respuesta frente a los ataques de los piratas cibernéticos. (Portafolio, 2016). En este sentido es un gran porcentaje de las organizaciones las que carecen de sistemas informáticos seguros que garantice la confiabilidad, disponibilidad e integridad de la información. La expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad obligan a replantear cómo habilitar el acceso a las aplicaciones y la de proteger la red contra una clase más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales. Este proyecto pretende diseñar una guía aplicable que pueda adaptarse a cualquier tipo de organización mediante esquemas de seguridad y dispositivos Firewall de nueva generación que puedan ajustarse fácilmente y que las empresas sin importar su tamaño puedan implementar de acuerdo a su necesidad. Logrando lo anterior las organizaciones puedan tener la tranquilidad de contar con accesos seguros e intercambio de información confiables garantizando en todo instante la disponibilidad, mejora de los servicios de Infraestructura Tecnológica IT, continuidad de servicio, óptimo desempeño, gestión, fortalecimiento, y administración a la infraestructura tecnológica que soporta todos los procesos misionales y administrativos y así mismo velar por la integridad de la información y la seguridad de la plataforma tecnológica. Palabras Clave Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-11-17T16:24:13Z |
dc.date.available.none.fl_str_mv |
2016-11-17T16:24:13Z |
dc.date.created.none.fl_str_mv |
2016-11-10 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis Proyecto Aplicado o Tesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
https://repository.unad.edu.co/handle/10596/8626 |
url |
https://repository.unad.edu.co/handle/10596/8626 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
cead_-_josé_celestino_mutis |
dc.publisher.spa.fl_str_mv |
Universidad Nacional Abierta y a Distancia UNAD |
dc.source.spa.fl_str_mv |
reponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distancia instname:Universidad Nacional Abierta y a Distancia |
instname_str |
Universidad Nacional Abierta y a Distancia |
institution |
Universidad Abierta y a Distancia UNAD |
reponame_str |
Repositorio Institucional de la Universidad Nacional Abierta y a Distancia |
collection |
Repositorio Institucional de la Universidad Nacional Abierta y a Distancia |
bitstream.url.fl_str_mv |
http://repository.unad.edu.co/bitstream/10596/8626/3/PROYECTO_DE_GRADO_2016.pdf.jpg http://repository.unad.edu.co/bitstream/10596/8626/1/PROYECTO_DE_GRADO_2016.pdf http://repository.unad.edu.co/bitstream/10596/8626/2/license.txt |
bitstream.checksum.fl_str_mv |
6b3fb3796396babf2dcd4e7a05694a8f 86c7ca7b71cb229fbdf3d5719c431eba e84c16672a0ddb98962c1a1dc0783420 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UNAD |
repository.mail.fl_str_mv |
gescontenidos@unad.edu.co |
_version_ |
1814301327009775616 |
spelling |
Davila Mosquera , Ivys AliethBenjumea Ospino, Carlos Mariocead_-_josé_celestino_mutis2016-11-17T16:24:13Z2016-11-17T16:24:13Z2016-11-10https://repository.unad.edu.co/handle/10596/8626Actualmente las empresas sin importar su naturaleza demandan de intercambio de información, transacciones en línea y procesos informáticos necesario para su crecimiento, funcionamiento y adaptabilidad en los mercados actuales. De acuerdo con el Departamento de Delitos Informáticos de la Policía Nacional de Colombia, el año 2015 se recibieron 7.118 denuncias, y en promedio, el 43% de las empresas en el país no poseen planes de respuesta frente a este tipo de incidentes; desafortunadamente son las pymes las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos para afrontar ataques cada vez más sofisticados. (Bdo Colombia, 2016). En pleno 2016, las organizaciones colombianas siguen sin darle el suficiente valor a la cantidad de datos que manejan. Tanto así que, durante el 2015, se recibieron 7.118 denuncias por parte de víctimas de delitos informáticos, evidenciando un aumento del 40 % con respecto al 2014, de acuerdo con un estudio que publicó el operador Movistar. Lo más grave es que, según el mismo diagnóstico, las pérdidas económicas derivadas por estos actos representan al país alrededor del 0,14 % del PIB Nacional, es decir, cerca de 500 millones de dólares aproximadamente. Para completar el panorama, el 43 % de las empresas en el país no poseen planes de respuesta frente a los ataques de los piratas cibernéticos. (Portafolio, 2016). En este sentido es un gran porcentaje de las organizaciones las que carecen de sistemas informáticos seguros que garantice la confiabilidad, disponibilidad e integridad de la información. La expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad obligan a replantear cómo habilitar el acceso a las aplicaciones y la de proteger la red contra una clase más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales. Este proyecto pretende diseñar una guía aplicable que pueda adaptarse a cualquier tipo de organización mediante esquemas de seguridad y dispositivos Firewall de nueva generación que puedan ajustarse fácilmente y que las empresas sin importar su tamaño puedan implementar de acuerdo a su necesidad. Logrando lo anterior las organizaciones puedan tener la tranquilidad de contar con accesos seguros e intercambio de información confiables garantizando en todo instante la disponibilidad, mejora de los servicios de Infraestructura Tecnológica IT, continuidad de servicio, óptimo desempeño, gestión, fortalecimiento, y administración a la infraestructura tecnológica que soporta todos los procesos misionales y administrativos y así mismo velar por la integridad de la información y la seguridad de la plataforma tecnológica. Palabras Clave Firewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes.Currently, companies regardless of their nature demand information exchange, online transactions and computer processes necessaries for their own growth, operation and adaptability in the markets of today. A large percentage of the organizations lack secure computer systems to ensure reliability, availability and integrity of information. The expansion of data centers, network segmentation, virtualization and mobility initiatives require to rethink how to enable access to applications and how protect networks against a more sophisticated kind of advanced threats that circumvent traditional security mechanisms. This project aims to design an applicable guide that can be adapted to any kind of organization through security schemes and New Generation Firewall devices that can be easily adjusted, and the companies can to implement this according their needs, no matter their size. This makes organizations can be quiet expecting secure access and reliable information exchange, ensuring availability at all times, improving Technology Infrastructure IT services, continuity of service, optimal performance, management, strengthening, and managing the technology infrastructure that supports all mission processes and administrative and likewise ensure the integrity of the information and technology platform security. Keywords Firewall NGFW, Computer Attacks, scalability and availability, traffic balancing, Networks.pdfapplication/pdfspaUniversidad Nacional Abierta y a Distancia UNADreponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distanciainstname:Universidad Nacional Abierta y a DistanciaDISEÑO DE UNA GUIA DE SEGURIDAD PERIMETRAL ESCALABLE Y EN ALTA DISPONIBILIDAD CON EQUIPOS FIREWALL TIPO NGFWinfo:eu-repo/semantics/bachelorThesisProyecto Aplicado o TesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fFirewall NGFW, Ataques Informáticos, Escalabilidad y Disponibilidad, Balanceo de Tráfico Redes.ProyectosAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2THUMBNAILPROYECTO_DE_GRADO_2016.pdf.jpgPROYECTO_DE_GRADO_2016.pdf.jpgIM Thumbnailimage/jpeg2975http://repository.unad.edu.co/bitstream/10596/8626/3/PROYECTO_DE_GRADO_2016.pdf.jpg6b3fb3796396babf2dcd4e7a05694a8fMD53ORIGINALPROYECTO_DE_GRADO_2016.pdfPROYECTO_DE_GRADO_2016.pdfProyecto de Gradoapplication/pdf2389091http://repository.unad.edu.co/bitstream/10596/8626/1/PROYECTO_DE_GRADO_2016.pdf86c7ca7b71cb229fbdf3d5719c431ebaMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84481http://repository.unad.edu.co/bitstream/10596/8626/2/license.txte84c16672a0ddb98962c1a1dc0783420MD5210596/8626oai:repository.unad.edu.co:10596/86262020-08-26 15:59:37.502Repositorio Institucional UNADgescontenidos@unad.edu.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 |