ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Implementación de una Arquitectura Perimetral utilizando las tecnologías FORTINET


Enviado por   •  8 de Septiembre de 2018  •  Documentos de Investigación  •  1.551 Palabras (7 Páginas)  •  139 Visitas

Página 1 de 7

UNIVERSIDAD PRIVADAN ANTENOR ORREGO FACULTAD DE INGENIERÍA

ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

[pic 1]

“Implementación de una Arquitectura Perimetral utilizando las tecnologías FORTINET”

ENSAYO CIENTÍFICO

AUTOR:        Calderón Avellaneda Brandon Alexis

TRUJILLO - PERÚ

2018

TÍTULO

“Implementación de una Arquitectura Perimetral utilizando las tecnologías FORTINET”

RESUMEN (ABSTRACT)

Security in the network is of utmost importance for companies because in these times cyber theft is constantly evolving and we can not leave aside what is now known as cybersecurity. This work guarantees us an idea in general about the problems of security in the network and how to counteract it, to avoid large losses of information and business continuity of a company. The perimeter architecture can improve the security efficiency in the network, using FORTINET technologies that allow us to have secure servers, network traffic and company access.

Keywords: network security, malicious software, perimeter architecture, traffic on the network, cyber theft.

-------------------------------------------------------------------------------------------

Seguridad en la red es de suma importancia para las empresas porque en estos tiempos el robo cibernético está en constante evolución y no podemos dejar de lado lo que hoy en dia se conoce la ciberseguridad. Este trabajo nos garantiza una idea en general sobre los problemas de seguridad en la red y como poder contrarrestarlo, para evitar grandes pérdidas de información y la continuidad de negocio de una empresa. La arquitectura perimetral puede mejorar en la eficiencia de seguridad en la red, utilizando las tecnologías FORTINET que nos permite tener seguro los servidores, el tráfico en la red y los accesos de la empresa.

Palabras claves: seguridad en la red, software malicioso, arquitectura perimetral, tráfico en la red, robo cibernético.

Seguridad en la red: La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles

Software malicioso: También conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento.

Tráfico en la red: Los paquetes recorren una ruta para ingresar a un sistema y para salir de él.

Robo cibernético: Es una forma de robo de identidad en la que la información pertinente de la víctima es robada en línea. 

  1. INTRODUCCIÓN

El gran avance de las tecnologías, la competitividad de las empresas, las estrategias de en los negocios electrónicos y el mercado virtual hace que las redes de datos e información estén expuestas a accesos no autorizados, atacados por la misma red o por la red externa, por personas que intentan apropiarse de la red para robar información confidencial de la empresa, todo esto es un gran problema ya sea de forma parcial o completa, esto daños perjudican al nivel de estabilidad en la red, datos e información de la empresa y por consecuencia repercutirá en su productividad continua de las empresas.

Para poder combatir los problemas de ataques en la red de las empresas se ha desarrollado un proceso para proteger la seguridad en la red, la cual, ayuda a resguardar la información, que cualquier persona o grupo quiera ingresar de forma malintencionada.

La seguridad informática proviene en los años 60`s cuando se intentaba ingresar a los sistemas telefónicos, con el transcurso de los años existían un gran número de “piratas informáticos”, a la mano de ellos fueron apareciendo los famosos virus de computadoras, que de una manera rápida se expandían en la red mundial, como también los softwares maliciosos, en el año 1991 se detectó más de mil en la red.

La seguridad en la red es encargada de proteger toda la información de la empresa que genera, procesa, y se envía a través de todos los equipos.

La misión de esta seguridad es proteger la integridad, autenticidad y la confidencialidad de la información de todos los sistemas informáticos de una empresa, con el uso adecuado de la tecnología que sea totalmente íntegro y fiable.

La seguridad perimetral es de mucha importancia dentro de la red de datos en las empresas es la se encarga de proteger, resguardar y verificar las amenazas del exterior fortaleciendo la red como una “pared gigante o muralla para una frontera”, con el fin de evitar que ingresaran las amenazas a la red privada. Uno de los principios de la red es que toda información que viaja es sospechosa.

La seguridad perimetral no es tan sencilla implementarla, debido a que no solo se necesita tener conectados a los usuarios en la red de la empresa si no también con el exterior.

En la mayoría de empresas no invierten una buena seguridad en la arquitectura perimetral, en este caso se implementaría una arquitectura con tecnología FORTINET ya que en los últimos años tiene buenos beneficios para la seguridad y prevención de su red, considerando un carácter como factor crítico es de incrementar la seguridad cuando exista algunos errores en la red.

  1. CONTENIDO (CUERPO DEL ENSAYO)
  1. Internet y riesgos:

En la actualidad el internet es una red abierta y fácil ingreso desde un ordenador donde podemos conectarnos de cualquier parte del mundo. El internet genera nodos de forma mundial viajando la información de un lugar a otro.

La problemática en el internet es que debido a las restricciones provoca que personas malintencionadas con la finalidad de adueñarse de la información y tomar el control de ellos. Estos pueden ser:

  • Accesos no autorizados: (robos de usuario, password)

Estos son los ataques más frecuentes, algunos ejemplos es la modificación de sitios Web y transacciones para obtener las cuentas de usuario y password.

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)   pdf (193.3 Kb)   docx (33 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com