Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/4028
Tipo de material : bachelorThesis
Título : Implementación de políticas de seguridad en Red Lan Corporativa
Autor : Ayala Marín, Gladys Alicia
Taipe Nuñez, Nivaldo Gerson
Tutor : Chancusig Chuquilla, Rodrigo Fabián
Palabras clave : SISTEMAS ELECTÓNICOS DE SEGURIDAD;CIENCIA Y TECNOLOGÍA;SISTEMAS DE CONTROL DIGITAL
Fecha de publicación : 2006
Editorial : Quito: Universidad de las Américas, 2006.
Citación : Ayala Marín, Gladys Alicia; Taipe Nuñez, Nivaldo Gerson (2006). Implementación de políticas de seguridad en Red Lan Corporativa. Facultad de Ingenierías y Ciencias Agropecuarias. UDLA. Quito. 177 p.
Resumen : El tema tratado a lo largo de este trabajo y que se desarrolla en los siguientes capítulos, tiene por objetivos: Analizar, diseñar e Implementar Políticas de Seguridad en la Red Corporativa de Tesalia Springs Company. Analizar la infraestructura de red LAN actual de Tesalia Springs Company. Con el fin de determinar vulnerabilidades en las configuraciones de los dispositivos de red, equipos servidores y equipos clientes. Implementar seguridad perimetral en una Red LAN configurando un Firewall en Linux. Investigar tendencias tecnológicas actuales de Seguridad existentes en el mercado para implementar Seguridad Perimetral utilizando Firewall dedicado por Hardware. La solución a la problemática de seguridad, se inicia con el estudio de conceptos, principios y fundamentos de Seguridad de Información, orientados asegurar la integridad, disponibilidad y confiabilidad de información y de red. En la etapa de análisis se aplica técnicas como encuestas, entrevistas y observación obtener como resultado un primer acercamiento a la topología y configuración de la Infraestructura de red. En lo que se refiere a metodologías se usó el Análisis de Riegos y Definición del perímetro de red como resultado se obtuvo un listado de los activos que se van a proteger y una lista de dispositivos de red que cruzan tráfico desde y hacia la red interna de Tesalia. Los equipos identificados se los somete a la aplicación de otra metodología, la de Evaluación de Seguridad de Red, para elaborar un Informe de las vulnerabilidades y debilidades encontradas en las configuraciones de los equipos servidores y elementos de red. De esta manera en la siguiente etapa como resultado se obtiene el diseño de la implementación del Firewall, los correctivos al nivel de configuración en los equipos de red y también un primer lineamiento acerca del diseño de políticas de seguridad. Un apartado importante que a la final es otra alternativa de solución en el tema de seguridad perimetral, es el estudio comparativo de Firewall por hardware. Finalmente, el capítulo V, se obtiene como resultado un Manual de Políticas de seguridad de Red el cual será el pilar lograr iniciar una cultura de seguridad de información alineada a los objetivos de Tesalia Springs Company.
Descripción : The subject dealt with throughout this work, which is developed in the following chapters, has the following objectives Analyze, design and implement Security Policies in the Corporate Network of Tesalia Springs Company. Analyze the current LAN network infrastructure of Tesalia Springs Company. In order to determine vulnerabilities in the configurations of network devices, server equipment and client computers. Implement perimeter security in a LAN Network by configuring a Firewall in Linux. Investigate current security technology trends in the market to implement perimeter security using hardware-dedicated firewall. The solution to the security problem begins with the study of concepts, principles and foundations of Information Security, aimed at ensuring the integrity, availability and reliability of information and network. In the analysis stage, techniques such as surveys, interviews and observation are applied, obtaining as a result a first approach to the topology and configuration of the network infrastructure. Regarding methodologies, Risk Analysis and Definition of the network perimeter was used. As a result, a list of the assets to be protected was obtained and a list of network devices that cross traffic to and from the internal network of Thessaly The identified teams are submitted to the application of another methodology, the Network Security Assessment, to prepare a report of the vulnerabilities and weaknesses found in the configurations of the server equipment and network elements. In this way, in the next stage, the design of the Firewall implementation, the corrections at the level of configuration in the network equipment and a first guideline about the design of security policies are obtained. An important section that is another solution alternative in the perimeter security issue, is the comparative study of Firewall by hardware. Finally, chapter V, we obtain as a result a Manual of Network Security Policies, which will be the pillar to start an information security culture aligned with the objectives of Tesalia Springs Company.
URI : http://dspace.udla.edu.ec/handle/33000/4028
Aparece en las colecciones: Ingeniería en Sistemas de Computación e Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIS-2006-02.pdf1,53 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons