Please use this identifier to cite or link to this item: https://rinacional.tecnm.mx/jspui/handle/TecNM/2706
Full metadata record
DC FieldValueLanguage
dc.contributor.authorMariano Ramos, María E.-
dc.creatorMariano Ramos, María Elisa#MARE950515MPLRML00-
dc.date.accessioned2021-11-10T04:36:22Z-
dc.date.available2021-11-10T04:36:22Z-
dc.date.issued2021-06-16-
dc.identifier.urihttps://rinacional.tecnm.mx/jspui/handle/TecNM/2706-
dc.descriptionLa seguridad perimetral como herramienta y técnica de protección informática tiene como propósito establecer una línea de defensa que se relaciona con la red interna y toda la prolongación que conforma el entorno en el que se encuentra la tecnología de información de la administración. Este establece medidas de protección que previene ataques externos y que a la vez identifica la actividad natural dentro de la propia red, protegiendo y aislando actividades desconocidas o fraudulentas. (Costas Santos, 2006) La seguridad de la infraestructura es de vital importancia, ya que busca controlar y dar solución a las diferentes vulnerabilidades que surgen a lo largo de una jornada laboral. La estrategia del gobierno digital tiene como objetivo aprovechar al máximo el uso de las TIC en el funcionamiento de las dependencias y entidades en la Administración Pública, para así agilizar los trámites que realizan los ciudadanos, coadyuvar a transparentar la función pública, de tal manera elevar la calidad de los servicios gubernamentales, y en su caso detectar oportunamente prácticas que afecten a las instituciones públicas. Se requiere de una serie de pruebas, con el objetivo de localizar y conocer las distintas barreras de seguridad que tiene la red, con la intención de probar su efectividad o, al contrario, demostrar y actuar contra la vulnerabilidad de la infraestructura. Un firewall o Cortafuegos establece secciones de confianza y barreras entre los dispositivos controlados y considerados de confianza. Obteniendo una buena seguridad perimetral mediante la resistencia a ataques externos, la identificación de ataques sufridos y alertar de ellos, aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques, filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario. La seguridad es primordial, los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de la administración se ven afectados. Se dice que una plataforma robusta para el control de accesos y protección de los servicios informáticos garantiza un correcto aprovechamiento de la infraestructura y con ello garantiza la integridad y confidencialidad de la información.es_MX
dc.language.isospaes_MX
dc.publisherTecnológico Nacional de Méxicoes_MX
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0es_MX
dc.subjectinfo:eu-repo/classification/cti/7es_MX
dc.titleDiseño de seguridad perimetral para la infraestructura de red del H. Ayuntamiento de Teteles de Ávila Castillo, Pue.es_MX
dc.typeinfo:eu-repo/semantics/masterThesises_MX
dc.contributor.directorPérez López, Adriana%478724-
dc.folioMSC-TSI-19TE0027Pes_MX
dc.rights.accessinfo:eu-repo/semantics/openAccesses_MX
dc.publisher.tecnmInstituto Tecnológico Superior de Teziutlánes_MX
Appears in Collections:Maestría en Sistemas Computacionales

Files in This Item:
File Description SizeFormat 
TESIS-MARIA-ELISA-MARIANO-RAMOS.pdfLa seguridad perimetral como herramienta y técnica de protección informática tiene como propósito establecer una línea de defensa que se relaciona con la red interna y toda la prolongación que conforma el entorno en el que se encuentra la tecnología de información de la administración. Este establece medidas de protección que previene ataques externos y que a la vez identifica la actividad natural dentro de la propia red, protegiendo y aislando actividades desconocidas o fraudulentas. (Costas Santos, 2006) La seguridad de la infraestructura es de vital importancia, ya que busca controlar y dar solución a las diferentes vulnerabilidades que surgen a lo largo de una jornada laboral. La estrategia del gobierno digital tiene como objetivo aprovechar al máximo el uso de las TIC en el funcionamiento de las dependencias y entidades en la Administración Pública, para así agilizar los trámites que realizan los ciudadanos, coadyuvar a transparentar la función pública, de tal manera elevar la calidad de los servicios gubernamentales, y en su caso detectar oportunamente prácticas que afecten a las instituciones públicas. Se requiere de una serie de pruebas, con el objetivo de localizar y conocer las distintas barreras de seguridad que tiene la red, con la intención de probar su efectividad o, al contrario, demostrar y actuar contra la vulnerabilidad de la infraestructura. Un firewall o Cortafuegos establece secciones de confianza y barreras entre los dispositivos controlados y considerados de confianza. Obteniendo una buena seguridad perimetral mediante la resistencia a ataques externos, la identificación de ataques sufridos y alertar de ellos, aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques, filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario. La seguridad es primordial, los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de la administración se ven afectados. Se dice que una plataforma robusta para el control de accesos y protección de los servicios informáticos garantiza un correcto aprovechamiento de la infraestructura y con ello garantiza la integridad y confidencialidad de la información.1.38 MBAdobe PDFView/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons