ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM

Jheider QuinteroDocumentos de Investigación10 de Octubre de 2022

9.711 Palabras (39 Páginas)118 Visitas

Página 1 de 39

DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM

[pic 1]

JHEIDER QUINTERO HERNANDEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

PASTO

2022


DISEÑO DE SEGURIDAD PERIMETRAL A TRAVÉS DE FIREWALL UTM

JHEIDER QUINTERO HERNANDEZ

Seminario especializado para optar por el título de

ESPECIALISTA EN SEGURIDAD INFORMATICA

YOLIMA ESTHER MERCADO

Tutora de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

PASTO

2022

NOTA DE ACEPTACIÒN

                                                                                                                                                                                                                                                                                                                                                                                                

                                                

Firma del Presidente de Jurado

                                                

Firma del Jurado

                                                

Firma del Jurado

Ciudad., Fecha sustentación


DEDICATORIA

A Dios permitido porque siempre está conmigo y sin el nada de esto sería posible, a mis padres porque con su dedicación paciencia y amor han sabido inculcar en mí el deseo de superación, a mis hijos que son el motor para cada una de mis decisiones, a mi esposa mi compañera de vida que está presente en todos los momentos importantes de mi vida y que me apoya constantemente

Finalmente quiero dedicar este trabajo a todas aquellas personas que me han apoyado de alguna u otra manera, por extender su mano en momentos difíciles y por el amor brindado cada día, mil gracias, siempre las llevo presente en mis pensamientos.


AGRADECIMIENTOS

Mi profundo agradecimiento a todas las autoridades y personal que hacen la Universidad Nacional Abierta y a Distancia UNAD, por abrir oportunidades de crecimiento académico y personal.


CONTENIDO

                                                                                                                   pág.

INTRODUCCIÓN        16

1        DEFINICIÓN DEL PROBLEMA        17

1.1        ANTECEDENTES DEL PROBLEMA        17

1.2        FORMULACIÓN DEL PROBLEMA        18

2        JUSTIFICACIÓN        19

3        OBJETIVOS        20

3.1        OBJETIVOS GENERAL        20

3.2        OBJETIVOS ESPECÍFICOS        20

4        MARCO REFEReNCIAL        21

4.1        MARCO TEÓRICO        21

4.1.1        Utm.  La gestión unificada de amenazas; que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red.        21

4.1.2        Seguridad con UTM.  Los firewalls UTM tienen una mayor capacidad o profundidad de protección que los firewalls tradicionales porque tienen más funciones:        22

4.1.3        Tipos de UTM.  Hardware, Software, Dispositivos Virtuales o en la nube.        22

4.1.4        Ventajas y desventajas de una Gestión Unificada de Amenazas.        22

4.2        Comparativa appliance Gestión Unificada de Amenazas        23

4.3        MARCO CONCEPTUAL        24

4.3.1        Implementación de sistema unificado de Amenazas.  Es una tesis de grado realizada por Víctor Allam Párraga Núñez de la universidad de Guayaquil donde según Párraga “La seguridad de la información es un aspecto relevante hoy en día en el área de las redes y comunicaciones, por lo cual es importante contar con soluciones integrales que permitan gestionar de manera eficiente las amenazas informáticas que tratan de comprometer la disponibilidad de los servicios o lucrarse con información confidencial. Este proyecto de tesis tiene como objetivo primordial implementar una solución tecnológica que permita la gestión unificada de amenazas de seguridad basado en la modalidad de investigación de proyecto factible ya que el mismo quedará funcionando al cien por ciento operativo previo una reingeniería de las estructuras de red en la carrera. Los gestores unificados de amenazas o UTM van más allá del concepto de los firewalls ya que en sí engloba varios servicios de red en una sola plataforma, tales como VPN, DNS, IPS, WAF.”        24

4.3.2        Diseño de un sistema de gestión de seguridad de información.  Trabajo de grado para optar para el título- de especialista en seguridad informática elaborado por los estudiantes Alejandro Alvares Alonso y Rubén Darío Espitia Manrique, según Alvares y Espitia “Para lograr el diseño del SGSI y los Objetivos propuestos, el plan del proyecto se enmarca en el uso y referencia que proporciona la norma ISO/IEC 27001:2013, el cual permite promover un modelo con el cual se pueda establecer, diseñar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de Información.”         24

4.3.3        Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. Luis Carlos Remolina de la universidad Cooperativa de Colombia en su monografía nos indica “En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes.”        25

4.4        MARCO legal        26

5        DISEÑO METODOLÓGICO        27

6        Levantamiento de información de las necesidades.        28

6.1        Identificación de activos        28

6.2        Infraestructura de red actual        33

7        Definir las amenazas y riesgos de seguridad.        34

8        Proponer una solución de factibilidad de acceso seguro, de manera física, lógica para la red externa e interna.        37

8.1        Protección red externa        37

8.1.1        Características del firewall UTM.  El uso de un dispositivo de este tipo debe venir alineado con un conjunto de políticas de seguridad que permita una eficaz administración del cortafuegos. Estas políticas deben ser lo suficientemente cerradas para la prevención de riegos que pueden ser del tipo humano. Entre otras características importantes a tener en cuenta tenemos:        37

...

Descargar como (para miembros actualizados) txt (61 Kb) pdf (769 Kb) docx (573 Kb)
Leer 38 páginas más »
Disponible sólo en Clubensayos.com