Institución o Journal / Link (donde ¿Cómo se hizo? ¿Qué páginas se puede (El método que resultados N Origen donde está Tema que Problema que Conclusiones Año Autores encontrar el ¿Qué se hizo? uso obtuvo? ° (País) el paper aborda enfrentó relevantes artículo y las técnicas que (Hallazgos (universida (paper)) uso) concretos) d,IEEE,ACM ,etc) En este Comenzamos documento, con definiendo UTM Para un control y una la implementación y sus tipos, la gestión adecuados y En la actualidad, a de UTM basada plataforma centralizados, es medida que los en la plataforma PfSense con necesario integrar una entornos de red se PfSense sus servicios amplia gama de vuelven más utilizamos el clave e Las ventajas más características de Shabnam complejos y servidor proxy introducimos importantes de seguridad en el paquete Amiri, https://ieeex Implementación aumentan las Squid3 y el filtro una solución esta plataforma de seguridad unificado. Shima plore.ieee.or de UTM basado amenazas proxy SquidGuard simple y son que reduce 1 IRAN 2016 IEEE Unified threat Amiri, g/document/ en la plataforma cibernéticas y de red, para evitar una operativa para la complejidad y management (UTM) como Vahid 7436210/ PfSense las organizaciones carga extrema de la estabilidad de los costos; es una solución integral de Asghari utilizan una amplia carga / descarga seguridad y la fácil de seguridad de red, integra variedad de no deseada a reducción del administrar; con todos los servicios de soluciones de través de Internet costo. alta confiabilidad seguridad tales como seguridad contra las por parte de los Finalmente, los firewall, filtrado de URL, amenazas actuales usuarios para resultados y las redes privadas virtuales, optimizar el estadísticas etc. en un solo dispositivo consumo de derivadas de ancho de banda este enfoque se Institución o Journal / Link (donde ¿Cómo se hizo? ¿Qué páginas se puede (El método que resultados N Origen donde está Tema que Problema que Conclusiones Año Autores encontrar el ¿Qué se hizo? uso obtuvo? ° (País) el paper aborda enfrentó relevantes artículo y las técnicas que (Hallazgos (universida (paper)) uso) concretos) d,IEEE,ACM ,etc) de nuestra compararon organización con la condición anterior sin la plataforma PfSense Al aplicar en el nivel de Ahora estamos transporte en la trabajando en las pila TCP / IP, se pruebas para ver Iniciado como un verificaron el rendimiento filtro de paquetes todas las comparación en en las edades conexiones detección de tempranas, el pasadas a ataque y firewall se ha través del recursos o carga desarrollado para firewall, ya sea consumo de Mingphum En el pasado, el Implementación en la poder hacer algo que pasaron los variedades de Arunwan, Comparación del paquete atacante capa de aplicación, el más que filtrar criterios https://ieeex sistemas de Tanachad rendimiento podía ir a la conexión cortafuegos podría algunos paquetes probados o no TAILAN plore.ieee.or firewall en 2 2017 Laong, IEEE defensivo de los estándar usando el detectar el paquete no no deseados en la antes de que la DIA g/document/ diferentes Kiattichai sistemas de puerto estándar y el deseado yendo por ese capa de red en la conexión se 8025212/ escalas de red. Atthayuwa firewall firewall no podía camino utilizando el ID del pila de TCP / IP. dejara ir o se Esto podría dar t detectar nada. proceso La regla o política descartara. como resultado de filtro fue Implementación decir qué firewall predefinida para en la capa de sistema es hacer coincidir el aplicación, el adecuado para paquete entrante firewall podría qué tipo de y ver si se lo dejó detectar el organización de ir o lo abandonó paquete no qué manera de deseado yendo modificación y por ese camino especificación. utilizando el ID del proceso. JORGE http://tesis.p Pontificia La falta de Es importante por esto Dicha medición El total de Sin embargo, un LUIS ucp.edu.pe/r Universidad Diseño de una información o conocer primero el estado se realizó entre el sesiones dato bastante 3 Perú 2012 VALENZU epositorio/ha Católica del arquitectura de desconocimiento de la red que se quiere servidor de concurrentes es apreciado en el ELA ndle/123456 Perú seguridad pueden llevar a proteger y luego buscar la correo actual y un de 232 (sobre mercado local Institución o Journal / Link (donde ¿Cómo se hizo? ¿Qué páginas se puede (El método que resultados N Origen donde está Tema que Problema que Conclusiones Año Autores encontrar el ¿Qué se hizo? uso obtuvo? ° (País) el paper aborda enfrentó relevantes artículo y las técnicas que (Hallazgos (universida (paper)) uso) concretos) d,IEEE,ACM ,etc) GONZALE 789/1448 perimetral de una adquirir e solución más adecuada, equipo conectado 48064 sesiones son las empresas S red de implementar no solo evaluando las al mismo switch concurrentes que actualmente computadoras soluciones de diferentes soluciones al que se soportadas por utilizan ese para una seguridad que no existentes en el mercado encuentra el equipo), muy producto. La empresa cubran las sino también enterarse de conectado dicho por debajo del selección del pequeña necesidades reales las tendencias de la servidor. valor estimado producto muchas de la red o que den seguridad de la en el punto veces se puede una falsa sensación información ya que para Configuración de 3.3.4.1.que fue realizar de seguridad. cuando una solución sea los equipos que de basándose implementada y puesta conforman la 1320 sesiones únicamente en en marcha, puede ya solución según la concurrentes. referencias. haber quedado obsoleta. arquitectura de Nótese también Sin embargo red aprobada por que el consumo pueden proveer el cliente. de CPU está por un dato bástate debajo del 5%, y útil y que puede el uso de ser utilizado para memoria es dimensionar un menor al 50%. equipo para éste propósito. En caso se identifique que existen otras aplicaciones que puedan significar un aumento en el número de sesiones, como por ejemplo: telefonía por internet, telefonía IP a través de un proveedor externo; debe replantearse la formula o utilizar algún otro método para calcular el total Institución o Journal / Link (donde ¿Cómo se hizo? ¿Qué páginas se puede (El método que resultados N Origen donde está Tema que Problema que Conclusiones Año Autores encontrar el ¿Qué se hizo? uso obtuvo? ° (País) el paper aborda enfrentó relevantes artículo y las técnicas que (Hallazgos (universida (paper)) uso) concretos) d,IEEE,ACM ,etc) de sesiones concurrentes que debe soportar el equipo. Para la En este proyecto implantación de se ha tratado de este proyecto se Una vez dar a conocer lo Primero se han ha optado por los implementada que es la establecido las bases más importantes la arquitectura, seguridad teóricas de los principales http://oa.upm fabricantes de se realizarán perimetral, Está basado en un elementos de Carlos .es/22228/1/ Implantación de elementos de una batería de primero sentando E.U.I.T. diseño y posterior seguridad que conforman Manuel PFC_CARL un sistema de seguridad, casos de unas bases 4 España 2013 TELECOMU implantación de un dichas implementaciones, Fabuel OS_MANUE seguridad eligiendo las prueba para teóricas, para NICACIÓN sistema de seguridad y finalmente se ha Díaz L_FABUEL_ perimetral soluciones de verificar el posteriormente perimetral. desarrollado un entorno DIAZ.pdf cada uno de ellos correcto exponer las fases adecuado que mejor se funcionamiento necesarias para para unos requisitos adecuan a la de cada la implantación establecidos infraestructura elemento de un sistema de que se seguridad va a desplegar perimetral Se efectuará un Una vez El uso de estudio de la realizado la software libre en SISTEMA DE situación actual calificación de instituciones Realizó la recolección de SEGURIDAD de la red, cada privadas se ha El proyecto planteado información sobre los PERIMETRAL equipamiento con requerimiento convertido en un consiste en el diseño sistemas de seguridad PARA LA RED el que cuenta la se observó que factor e implementación de perimetral que se utilicen http://reposit DE DATOS DE industria el software con fundamental en GABRIEL UNIVERSID un sistema de en la actualidad tales orio.utn.edu. LA INDUSTRIA FLORALP S.A e mayor puntaje la gestión, A JANETH AD seguridad perimetral como los IDS y los 5 Ecuador 2015 ec/handle/12 FLORALP S.A identificar las es CentOS, la administración y LÓPEZ TÉCNICA que permitirá mayor Firewall, donde se 3456789/461 EN LA CIUDAD principales confiabilidad y seguridad de las PAREDES DEL NORTE confiabilidad de la tomarán en cuenta las 8 DE IBARRA, vulnerabilidades la estabilidad de tecnologías de la información de la principales características BASADO EN LA que atentan esta información matriz industria para asegurar la PLATAFORMA contra la red y de herramienta debido a que FLORALP S.A privacidad de la DE SOFTWARE esta forma permite la consume muy información. LIBRE conocer los implementación pocos recursos requerimientos del sistema de de memoria, necesarios para la seguridad procesador y Institución o Journal / Link (donde ¿Cómo se hizo? ¿Qué páginas se puede (El método que resultados N Origen donde está Tema que Problema que Conclusiones Año Autores encontrar el ¿Qué se hizo? uso obtuvo? ° (País) el paper aborda enfrentó relevantes artículo y las técnicas que (Hallazgos (universida (paper)) uso) concretos) d,IEEE,ACM ,etc) implementación perimetral espacio en disco del sistema de del computador, seguridad permitiendo la mediante la reutilización de norma ISO/IEC recursos y 27001 disminución de gastos por parte de la industria al no tener que adquirir nuevos equipos. Se debe estar conscientes de que no existe algún sistema que brinde una protección completa pero con la mejora continua y la adopción de métodos y estándares de seguridad de la información se mantiene un nivel de seguridad aceptable que reduce los riesgos de la red.