Sei sulla pagina 1di 5

PROYECTO DE INVESTIGACIÓN

DOCENTE: MSc. ANA MARÍA GUERRERO MILLONES

II.- MATRIZ DE REVISIÓN DE ANTECEDENTES


Institución
o Journal /
Link (donde ¿Cómo se hizo? ¿Qué
páginas
se puede (El método que resultados
N Origen donde está Tema que Problema que Conclusiones
Año Autores encontrar el ¿Qué se hizo? uso obtuvo?
° (País) el paper aborda enfrentó relevantes
artículo y las técnicas que (Hallazgos
(universida
(paper)) uso) concretos)
d,IEEE,ACM
,etc)
En este Comenzamos
documento, con definiendo UTM
Para un control y una
la implementación y sus tipos, la
gestión adecuados y
En la actualidad, a de UTM basada plataforma
centralizados, es
medida que los en la plataforma PfSense con
necesario integrar una
entornos de red se PfSense sus servicios
amplia gama de
vuelven más utilizamos el clave e Las ventajas más
características de
Shabnam complejos y servidor proxy introducimos importantes de
seguridad en el paquete
Amiri, https://ieeex Implementación aumentan las Squid3 y el filtro una solución esta plataforma
de seguridad unificado.
Shima plore.ieee.or de UTM basado amenazas proxy SquidGuard simple y son que reduce
1 IRAN 2016 IEEE Unified threat
Amiri, g/document/ en la plataforma cibernéticas y de red, para evitar una operativa para la complejidad y
management (UTM) como
Vahid 7436210/ PfSense las organizaciones carga extrema de la estabilidad de los costos; es
una solución integral de
Asghari utilizan una amplia carga / descarga seguridad y la fácil de
seguridad de red, integra
variedad de no deseada a reducción del administrar; con
todos los servicios de
soluciones de través de Internet costo. alta confiabilidad
seguridad tales como
seguridad contra las por parte de los Finalmente, los
firewall, filtrado de URL,
amenazas actuales usuarios para resultados y las
redes privadas virtuales,
optimizar el estadísticas
etc. en un solo dispositivo
consumo de derivadas de
ancho de banda este enfoque se
Institución
o Journal /
Link (donde ¿Cómo se hizo? ¿Qué
páginas
se puede (El método que resultados
N Origen donde está Tema que Problema que Conclusiones
Año Autores encontrar el ¿Qué se hizo? uso obtuvo?
° (País) el paper aborda enfrentó relevantes
artículo y las técnicas que (Hallazgos
(universida
(paper)) uso) concretos)
d,IEEE,ACM
,etc)
de nuestra compararon
organización con la
condición
anterior sin la
plataforma
PfSense
Al aplicar en el
nivel de
Ahora estamos
transporte en la
trabajando en las
pila TCP / IP, se
pruebas para ver
Iniciado como un verificaron
el rendimiento
filtro de paquetes todas las
comparación en
en las edades conexiones
detección de
tempranas, el pasadas a
ataque y
firewall se ha través del
recursos o carga
desarrollado para firewall, ya sea
consumo de
Mingphum En el pasado, el Implementación en la poder hacer algo que pasaron los
variedades de
Arunwan, Comparación del paquete atacante capa de aplicación, el más que filtrar criterios
https://ieeex sistemas de
Tanachad rendimiento podía ir a la conexión cortafuegos podría algunos paquetes probados o no
TAILAN plore.ieee.or firewall en
2 2017 Laong, IEEE defensivo de los estándar usando el detectar el paquete no no deseados en la antes de que la
DIA g/document/ diferentes
Kiattichai sistemas de puerto estándar y el deseado yendo por ese capa de red en la conexión se
8025212/ escalas de red.
Atthayuwa firewall firewall no podía camino utilizando el ID del pila de TCP / IP. dejara ir o se
Esto podría dar
t detectar nada. proceso La regla o política descartara.
como resultado
de filtro fue Implementación
decir qué firewall
predefinida para en la capa de
sistema es
hacer coincidir el aplicación, el
adecuado para
paquete entrante firewall podría
qué tipo de
y ver si se lo dejó detectar el
organización de
ir o lo abandonó paquete no
qué manera de
deseado yendo
modificación y
por ese camino
especificación.
utilizando el ID
del proceso.
JORGE http://tesis.p Pontificia La falta de Es importante por esto Dicha medición El total de Sin embargo, un
LUIS ucp.edu.pe/r Universidad Diseño de una información o conocer primero el estado se realizó entre el sesiones dato bastante
3 Perú 2012
VALENZU epositorio/ha Católica del arquitectura de desconocimiento de la red que se quiere servidor de concurrentes es apreciado en el
ELA ndle/123456 Perú seguridad pueden llevar a proteger y luego buscar la correo actual y un de 232 (sobre mercado local
Institución
o Journal /
Link (donde ¿Cómo se hizo? ¿Qué
páginas
se puede (El método que resultados
N Origen donde está Tema que Problema que Conclusiones
Año Autores encontrar el ¿Qué se hizo? uso obtuvo?
° (País) el paper aborda enfrentó relevantes
artículo y las técnicas que (Hallazgos
(universida
(paper)) uso) concretos)
d,IEEE,ACM
,etc)
GONZALE 789/1448 perimetral de una adquirir e solución más adecuada, equipo conectado 48064 sesiones son las empresas
S red de implementar no solo evaluando las al mismo switch concurrentes que actualmente
computadoras soluciones de diferentes soluciones al que se soportadas por utilizan ese
para una seguridad que no existentes en el mercado encuentra el equipo), muy producto. La
empresa cubran las sino también enterarse de conectado dicho por debajo del selección del
pequeña necesidades reales las tendencias de la servidor. valor estimado producto muchas
de la red o que den seguridad de la en el punto veces se puede
una falsa sensación información ya que para Configuración de 3.3.4.1.que fue realizar
de seguridad. cuando una solución sea los equipos que de basándose
implementada y puesta conforman la 1320 sesiones únicamente en
en marcha, puede ya solución según la concurrentes. referencias.
haber quedado obsoleta. arquitectura de Nótese también Sin embargo
red aprobada por que el consumo pueden proveer
el cliente. de CPU está por un dato bástate
debajo del 5%, y útil y que puede
el uso de ser utilizado para
memoria es dimensionar un
menor al 50%. equipo para éste
propósito.
En caso se
identifique que
existen otras
aplicaciones que
puedan significar
un aumento en el
número de
sesiones, como
por ejemplo:
telefonía por
internet, telefonía
IP a través de un
proveedor
externo; debe
replantearse la
formula o utilizar
algún otro
método para
calcular el total
Institución
o Journal /
Link (donde ¿Cómo se hizo? ¿Qué
páginas
se puede (El método que resultados
N Origen donde está Tema que Problema que Conclusiones
Año Autores encontrar el ¿Qué se hizo? uso obtuvo?
° (País) el paper aborda enfrentó relevantes
artículo y las técnicas que (Hallazgos
(universida
(paper)) uso) concretos)
d,IEEE,ACM
,etc)
de sesiones
concurrentes que
debe soportar el
equipo.
Para la En este proyecto
implantación de se ha tratado de
este proyecto se Una vez dar a conocer lo
Primero se han
ha optado por los implementada que es la
establecido las bases
más importantes la arquitectura, seguridad
teóricas de los principales
http://oa.upm fabricantes de se realizarán perimetral,
Está basado en un elementos de
Carlos .es/22228/1/ Implantación de elementos de una batería de primero sentando
E.U.I.T. diseño y posterior seguridad que conforman
Manuel PFC_CARL un sistema de seguridad, casos de unas bases
4 España 2013 TELECOMU implantación de un dichas implementaciones,
Fabuel OS_MANUE seguridad eligiendo las prueba para teóricas, para
NICACIÓN sistema de seguridad y finalmente se ha
Díaz L_FABUEL_ perimetral soluciones de verificar el posteriormente
perimetral. desarrollado un entorno
DIAZ.pdf cada uno de ellos correcto exponer las fases
adecuado
que mejor se funcionamiento necesarias para
para unos requisitos
adecuan a la de cada la implantación
establecidos
infraestructura elemento de un sistema de
que se seguridad
va a desplegar perimetral
Se efectuará un Una vez El uso de
estudio de la realizado la software libre en
SISTEMA DE situación actual calificación de instituciones
Realizó la recolección de
SEGURIDAD de la red, cada privadas se ha
El proyecto planteado información sobre los
PERIMETRAL equipamiento con requerimiento convertido en un
consiste en el diseño sistemas de seguridad
PARA LA RED el que cuenta la se observó que factor
e implementación de perimetral que se utilicen
http://reposit DE DATOS DE industria el software con fundamental en
GABRIEL UNIVERSID un sistema de en la actualidad tales
orio.utn.edu. LA INDUSTRIA FLORALP S.A e mayor puntaje la gestión,
A JANETH AD seguridad perimetral como los IDS y los
5 Ecuador 2015 ec/handle/12 FLORALP S.A identificar las es CentOS, la administración y
LÓPEZ TÉCNICA que permitirá mayor Firewall, donde se
3456789/461 EN LA CIUDAD principales confiabilidad y seguridad de las
PAREDES DEL NORTE confiabilidad de la tomarán en cuenta las
8 DE IBARRA, vulnerabilidades la estabilidad de tecnologías de la
información de la principales características
BASADO EN LA que atentan esta información
matriz industria para asegurar la
PLATAFORMA contra la red y de herramienta debido a que
FLORALP S.A privacidad de la
DE SOFTWARE esta forma permite la consume muy
información.
LIBRE conocer los implementación pocos recursos
requerimientos del sistema de de memoria,
necesarios para la seguridad procesador y
Institución
o Journal /
Link (donde ¿Cómo se hizo? ¿Qué
páginas
se puede (El método que resultados
N Origen donde está Tema que Problema que Conclusiones
Año Autores encontrar el ¿Qué se hizo? uso obtuvo?
° (País) el paper aborda enfrentó relevantes
artículo y las técnicas que (Hallazgos
(universida
(paper)) uso) concretos)
d,IEEE,ACM
,etc)
implementación perimetral espacio en disco
del sistema de del computador,
seguridad permitiendo la
mediante la reutilización de
norma ISO/IEC recursos y
27001 disminución de
gastos por parte
de la industria al
no tener que
adquirir nuevos
equipos.
Se debe estar
conscientes de
que no existe
algún sistema
que brinde una
protección
completa pero
con la mejora
continua y la
adopción de
métodos y
estándares de
seguridad de la
información se
mantiene un nivel
de seguridad
aceptable que
reduce los
riesgos de la red.

Potrebbero piacerti anche