Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/561
Citar este ítem

Título : Estudio de técnicas de seguridad en redes
Director : Naranjo Granja, Rodrigo Abelardo
Autor : Cevallos, Paola
Tipo documento : bachelorThesis
Palabras clave : SEGURIDAD EN REDES;DEFENSA EN PROFUNDIDAD
Fecha de publicación : 6-jun-2011
Resumen : El objetivo principal de esta investigación es el estudio de técnicas y estrategias de seguridad en redes corporativas aplicando sistemas de Defensa en Profundidad. Los principales objetivos que se plantearon al iniciar este proyecto fueron investigar sistemas de defensa que permitan la identificación de riesgos y vulnerabilidades a los que están expuestas las instituciones financieras, diseñando e implementando sistemas de seguridad en redes con criterios de defensa en profundidad de acuerdo a las políticas y estrategias establecidas por la Cooperativa Atuntaqui. Los objetivos fueron cumplidos satisfactoriamente al final de la investigación, luego de un año de trabajo. Para la implementación de este sistema de seguridad se dividió en siete capas que protegen uno por uno todos los puntos de la Cooperativa Atuntaqui para lograr una protección eficaz, tomando siempre en cuenta que la seguridad 100% no existe y no hay una solución milagrosa que pueda ofrecer una garantía total. CAPA 1. Aquí se definieron las políticas, estándares, planes de contingencia, planificación estratégica, y el estudio de Ingeniería Social, bajo las cuales los usuarios deben trabajar dentro de la red LAN y WAN. CAPA 2. La seguridad física se la considerado como uno de los elementos mas importantes del modelo ya que un atacante puede acceder físicamente a los datos, ante esta vulnerabilidad se implementaron sistemas de alarmas y control de accesos, videocámaras, sistemas de control de incendios. CAPA 3. Esta capa esta destinada a proteger el perímetro mediante un firewall “Check Point” el cual divide a la red en DMZ. Esta solución detiene todas las amenazas antes de que entren a la red, y reduce el riesgo a que una amenaza se haga efectiva. En esta capa recae la mayor parte de responsabilidad del manejo y aplicación de políticas de seguridad de la red. CAPA 4. Aquí se centraliza la protección a nivel de red este trabajo recae sobre un antivirus empresarial SYMANTEC ENTERPRISE EDITION 10.0, este producto realiza su protección en tres puntos: control de definición de virus, protección a nivel mail, y control de acceso a Internet. En esta capa también esta el monitoreo de la red por medio de WhatsUp Professional 2006 el mismo que informa al administrador del estado de los enlaces mediante mensajes de mail, mensajes a celulares. CAPA 5. En la capa de host se aplica una seguridad por cada PC aquí tenemos instalados un antivirus cliente, control de Spam y acceso a Internet. CAPA 6. En esta capa se definieron las políticas de acceso a las diferentes aplicaciones que tiene la cooperativa estas son: Sistema Financiero COBIS, WebBanking, y el acceso al sistema operativo. Las contraseñas de acceso se definieron de acuerdo a lo siguiente: roles, tipos de usuarios, horarios, departamento al que pertenece el usuario. CAPA 7. La capa de datos es la que asegura la información más delicada que se maneja en la cooperativa, para reducir el riesgo en la transferencia de información de forma remota se la ha hecho por medio de VPNs utilizando ruteadores y protocolos de cifrado de datos seguros como es IPSec. Al finalizar este trabajo de investigación podemos concluir que la seguridad al 100% no existe lo que si se puede hacer es minimizar los riesgos de ataques mediante el modelo de seguridad Defensa en Profundidad.
URI : http://repositorio.utn.edu.ec/handle/123456789/561
Aparece en las colecciones: Ing. en Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
C A P I T U L O I.docCAPITULO I307,5 kBMicrosoft WordVisualizar/Abrir
C A P I T U L O II.docC A P I T U L O II687,5 kBMicrosoft WordVisualizar/Abrir
C A P I T U L O III.docC A P I T U L O III3,7 MBMicrosoft WordVisualizar/Abrir
C A P I T U L O IV.docC A P I T U L O IV989 kBMicrosoft WordVisualizar/Abrir
ANEXO V.docCAPITULO V192 kBMicrosoft WordVisualizar/Abrir
C A P I T U L O VI.docCAPITULO VI38 kBMicrosoft WordVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.