|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/4618
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Castro Cuasapaz, Sandra Elizabeth | - |
dc.contributor.author | López Paredes, Gabriela Janeth | - |
dc.date.accessioned | 2016-02-12T21:07:30Z | - |
dc.date.available | 2016-02-12T21:07:30Z | - |
dc.date.created | 2015-06-11 | - |
dc.date.issued | 2016-02-12 | - |
dc.identifier.other | 04/RED/ 066 | es_EC |
dc.identifier.other | 0000018232 | - |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/4618 | - |
dc.description | Implementar un sistema de seguridad perimetral para la Red de Datos de la FLORALP S.A mediante políticas de seguridad basado en Software Libre evitando así ataques externos e internos. | es_EC |
dc.description.abstract | El proyecto planteado consiste en el diseño e implementación de un sistema de seguridad perimetral que permitirá mayor confiabilidad de la información de la matriz industria FLORALP S.A que se encuentra localizada en la ciudad de Ibarra. En el primer capítulo se realizará la recolección de información sobre los sistemas de seguridad perimetral que se utilicen en la actualidad tales como los IDS y los Firewall, donde se tomarán en cuenta las principales características para asegurar la privacidad de la información. Posteriormente en el segundo capítulo se efectuará un estudio de la situación actual de la red, equipamiento con el que cuenta la industria FLORALP S.A e identificar las principales vulnerabilidades que atentan contra la red y de esta forma conocer los requerimientos necesarios para la implementación del sistema de seguridad mediante la norma ISO/IEC 27001. En el tercer capítulo se realizará el diseño del sistema de seguridad perimetral desarrollando políticas de seguridad basándose en la norma ISO/IEC 27001. Se establecerá además las bases de los lineamientos necesarios para escoger el software libre a utilizarse mediante el estándar IEEE 830. En cuarto capítulo se describe la implementación del sistema de seguridad de acuerdo al diseño previo del sistema de seguridad perimetral con el propósito de obtener resultados que permitan medir su desempeño y confiabilidad de la red. En el quinto capítulo se analizará el comportamiento de red mediante ataques para comprobar la efectividad del diseño del sistema de seguridad perimetral permitiendo comprender el comportamiento de la red en el enfoque de seguridad. Y finalizando en el sexto capítulo se realizará un análisis económico entre los equipos existentes y los que se utilicen en el desarrollo del Sistema de Seguridad Perimetral. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.subject | ELECTRÓNICA Y REDES DE COMUNICACIÓN | es_EC |
dc.subject | RED DE DATOS | es_EC |
dc.subject | SISTEMA DE SEGURIDAD PERIMETRAL | es_EC |
dc.subject | SOFTWARE LIBRE | es_EC |
dc.subject | FLORALP S.A. | es_EC |
dc.subject | IBARRA | es_EC |
dc.title | Sistema de seguridad perimetral para la red de datos de la industria Floralp S.A. en la ciudad de Ibarra, basado en la plataforma de software libre. | es_EC |
dc.type | bachelorThesis | es_EC |
dc.description.degree | Ingeniería | es_EC |
dc.contributor.deparment | Electrónica y Redes de Comunicación | es_EC |
dc.coverage | Ibarra. Ecuador. | es_EC |
Appears in Collections: | Ing. en Mecatrónica |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 RED 066 TESIS.pdf | Documento Tesis | 8.45 MB | Adobe PDF | View/Open |
04 RED 066 INFORME TECNICO.pdf | Informe Técnico | 1.09 MB | Adobe PDF | View/Open |
04 RED 066 ARTICLE NEWSLATER.pdf | Newspaper Article | 1.38 MB | Adobe PDF | View/Open |
04 RED 066 logo.jpg | Logo | 178.54 kB | JPEG | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License