Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y r...
Autor Principal: | Valenzuela Gonzales, Jorge Luis |
---|---|
Formato: | Tesis de Licenciatura |
Idioma: | Español |
Publicado: |
Pontificia Universidad Católica del Perú
2012
|
Materias: | |
Acceso en línea: |
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1448 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra
los requerimientos de una red de computadoras de una empresa pequeña. Se
muestra además una simulación del diseño propuesto en un ambiente de pruebas
controlado.
En el primer capítulo se presenta el estado actual y riesgos de la información, y la
importancia de la misma. Se presenta además la seguridad perimetral de la red de
datos como parte de una problemática mayor. La seguridad de la información.
En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos,
amenazas contra la integridad de una red de computadoras de una empresa
pequeña y las contramedidas que pueden ser adoptadas.
En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus
necesidades sin especificar aun producto alguno, sea software o hardware.
En el cuarto capítulo se presentan los criterios que fueron tomados en consideración
para la selección de la solución más idónea para el escenario planteado en el tercer
capítulo.
En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada
en la solución seleccionada en el cuarto capítulo, se plasma en los componentes
que la conforman y se evalúa su desempeño en un ambiente de pruebas.
Finalmente se presenta las conclusiones que se desprenden del análisis del
escenario planteado, así como las recomendaciones para mantener un nivel de
seguridad adecuado. |
---|