SABER UCV >
2) Tesis >
Pregrado >

Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10872/7508

Título : Implementación de un dispositivo integrado de seguridad UTM y evaluación de la factibilidad de su configuración a través de la metodología de intrusión LPT
Autor : Dávila, Luis A.
Palabras clave : UTM
seguridad informática
LPT
hackers
servicios de seguridad
administración de la red
Fecha de publicación : 31-Oct-2014
Resumen : El presente Trabajo Especial de Grado consiste en evaluar la factibilidad de la configuración de un UTM (Unified Threat Management) Firebox 750e Watchguard, el cual permite la administración de la red y proporciona seguridad a la misma, a través de la metodología de intrusión LPT (Licensed Penetration Tester).El fuerte de los dispositivos UTM es la integración de los diferentes servicios de seguridad en un solo dispositivo, mediante el cual se provee de manera centralizada la seguridad y administración de la red, facilitando la labor del administrador de red y del analista de seguridad. Es importante acotar que la instalación y configuración descritas en el T.E.G. son genéricas para cualquier dispositivo UTM de la marca Watchguard. El trabajo se inicia con un estudio teórico de los aspectos más relevantes que se deben tomar en consideración en lo que a seguridad informática se refiere y un análisis de las técnicas más comunes utilizadas por los hackers. Para la instalación del dispositivo se utilizan las recomendaciones del fabricante y para su configuración se toma en cuenta la política de uso de internet de la institución y sus requerimientos en cuanto al servicio. Se aplica la metodología LPT al dispositivo para verificar la factibilidad de la configuración del UTM. Los dispositivos UTM brindan protección de Firewall convencional, protección Antispam - Antiphishing - Filtro de contenidos - Antivirus y Detección/Prevención de Intrusos IDS(Intrusion Detection System) / IPS (Intrusion Prevention System). Estos dispositivos también permiten la creación de redes VPN (Virtual Private Network), utilizar protocolos de ruteo, traducciones de direcciones y registro de logs, entre otros. La metodología para pruebas de intrusión LPT es propia de la casa de consultores de seguridad EC Council, la cual define una serie de pasos para probar la seguridad de diferentes equipos, aplicaciones y entornos de trabajo.
URI : http://hdl.handle.net/10872/7508
Aparece en las colecciones: Pregrado

Ficheros en este ítem:

Fichero Descripción Tamaño Formato
Tesis Luis A. Dávila B..pdf3.15 MBAdobe PDFVisualizar/Abrir

Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

 

Valid XHTML 1.0! DSpace Software Copyright © 2002-2008 MIT and Hewlett-Packard - Comentarios