Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor PFSENSE
El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o...
- Autores:
-
Álvarez Rincón, William Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/3576
- Acceso en línea:
- https://hdl.handle.net/11634/3576
- Palabra clave:
- Tecnologías de Información
Redes de telecomunicaciones
Sistemas de transmisión de datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
Summary: | El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o incluso contra las que ya existen actualmente; se mencionan algunos hechos ocurridos durante la historia que hicieron tomar consciencia de la importancia de la seguridad en las redes de datos no solo a nivel internacional sino a nivel nacional. Por tal razón, en el documento se analizan algunos de los requerimientos básicos de seguridad en una red de datos a nivel lógico, planteando el uso de una topología de red en particular en la cual se proponen y ponen en práctica algunas políticas de seguridad que puedan ser implementadas a través de la utilización del servidor PFSENSE con el fin de administrar la seguridad de dicha red de forma accesible y que ésta pueda ser tomada como base para la implementación en una empresa en general. Es así como después de plantear las políticas de seguridad de la red de acuerdo a uno requerimientos básicos, estas políticas se ponen en práctica en la red a través de la utilización de una simulación en GNS3 y VM Workstation. |
---|