Please use this identifier to cite or link to this item:
https://rinacional.tecnm.mx/jspui/handle/TecNM/2706
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Mariano Ramos, María E. | - |
dc.creator | Mariano Ramos, María Elisa#MARE950515MPLRML00 | - |
dc.date.accessioned | 2021-11-10T04:36:22Z | - |
dc.date.available | 2021-11-10T04:36:22Z | - |
dc.date.issued | 2021-06-16 | - |
dc.identifier.uri | https://rinacional.tecnm.mx/jspui/handle/TecNM/2706 | - |
dc.description | La seguridad perimetral como herramienta y técnica de protección informática tiene como propósito establecer una línea de defensa que se relaciona con la red interna y toda la prolongación que conforma el entorno en el que se encuentra la tecnología de información de la administración. Este establece medidas de protección que previene ataques externos y que a la vez identifica la actividad natural dentro de la propia red, protegiendo y aislando actividades desconocidas o fraudulentas. (Costas Santos, 2006) La seguridad de la infraestructura es de vital importancia, ya que busca controlar y dar solución a las diferentes vulnerabilidades que surgen a lo largo de una jornada laboral. La estrategia del gobierno digital tiene como objetivo aprovechar al máximo el uso de las TIC en el funcionamiento de las dependencias y entidades en la Administración Pública, para así agilizar los trámites que realizan los ciudadanos, coadyuvar a transparentar la función pública, de tal manera elevar la calidad de los servicios gubernamentales, y en su caso detectar oportunamente prácticas que afecten a las instituciones públicas. Se requiere de una serie de pruebas, con el objetivo de localizar y conocer las distintas barreras de seguridad que tiene la red, con la intención de probar su efectividad o, al contrario, demostrar y actuar contra la vulnerabilidad de la infraestructura. Un firewall o Cortafuegos establece secciones de confianza y barreras entre los dispositivos controlados y considerados de confianza. Obteniendo una buena seguridad perimetral mediante la resistencia a ataques externos, la identificación de ataques sufridos y alertar de ellos, aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques, filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario. La seguridad es primordial, los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de la administración se ven afectados. Se dice que una plataforma robusta para el control de accesos y protección de los servicios informáticos garantiza un correcto aprovechamiento de la infraestructura y con ello garantiza la integridad y confidencialidad de la información. | es_MX |
dc.language.iso | spa | es_MX |
dc.publisher | Tecnológico Nacional de México | es_MX |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 | es_MX |
dc.subject | info:eu-repo/classification/cti/7 | es_MX |
dc.title | Diseño de seguridad perimetral para la infraestructura de red del H. Ayuntamiento de Teteles de Ávila Castillo, Pue. | es_MX |
dc.type | info:eu-repo/semantics/masterThesis | es_MX |
dc.contributor.director | Pérez López, Adriana%478724 | - |
dc.folio | MSC-TSI-19TE0027P | es_MX |
dc.rights.access | info:eu-repo/semantics/openAccess | es_MX |
dc.publisher.tecnm | Instituto Tecnológico Superior de Teziutlán | es_MX |
Appears in Collections: | Maestría en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
TESIS-MARIA-ELISA-MARIANO-RAMOS.pdf | La seguridad perimetral como herramienta y técnica de protección informática tiene como propósito establecer una línea de defensa que se relaciona con la red interna y toda la prolongación que conforma el entorno en el que se encuentra la tecnología de información de la administración. Este establece medidas de protección que previene ataques externos y que a la vez identifica la actividad natural dentro de la propia red, protegiendo y aislando actividades desconocidas o fraudulentas. (Costas Santos, 2006) La seguridad de la infraestructura es de vital importancia, ya que busca controlar y dar solución a las diferentes vulnerabilidades que surgen a lo largo de una jornada laboral. La estrategia del gobierno digital tiene como objetivo aprovechar al máximo el uso de las TIC en el funcionamiento de las dependencias y entidades en la Administración Pública, para así agilizar los trámites que realizan los ciudadanos, coadyuvar a transparentar la función pública, de tal manera elevar la calidad de los servicios gubernamentales, y en su caso detectar oportunamente prácticas que afecten a las instituciones públicas. Se requiere de una serie de pruebas, con el objetivo de localizar y conocer las distintas barreras de seguridad que tiene la red, con la intención de probar su efectividad o, al contrario, demostrar y actuar contra la vulnerabilidad de la infraestructura. Un firewall o Cortafuegos establece secciones de confianza y barreras entre los dispositivos controlados y considerados de confianza. Obteniendo una buena seguridad perimetral mediante la resistencia a ataques externos, la identificación de ataques sufridos y alertar de ellos, aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques, filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario. La seguridad es primordial, los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de la administración se ven afectados. Se dice que una plataforma robusta para el control de accesos y protección de los servicios informáticos garantiza un correcto aprovechamiento de la infraestructura y con ello garantiza la integridad y confidencialidad de la información. | 1.38 MB | Adobe PDF | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License