Resumen: Este trabajo presenta la implementación de un sistema de seguridad perimetrai, manteniendo la integridad, confidencialidad y disponibilidad de la información, protegiendo los sistemas de amenazas internas y externas. La importancia que posee la seguridad de la información, actualmente donde la tendencia a nivel mundial en cuanto a amenazas sigue creciendo y la información se expone a cualquier entidad que tenga los recursos suficientes para acceder a ella, en este contexto; se propuso realizar una renovación tecnológica con equipos virtualizados que permitan ampliar la capacidad cuando sea necesario y mantener su efectividad en el control de amenazas. Adicional, que trabajen en HA(High Availability) en los dos centros de datos, presentando una topología con cuatro equipos. Los equipos implementados aplican políticas en tiempo real, trabajan con módulos de filtrado URL, IPS, antimalware, antivirus, sandboxing y control de aplicaciones, obteniendo como resultado una protección efectiva a toda la plataforma tecnológica de la institución.
Palabras-clave: seguridad, sistema, implementación, perimetral, virtual
Abstract: This paper presents the implementation of a perimeter security system, maintaining the integrity, confidentiality and availability of information, protecting the systems from internal and external threats. The importance of information security, at a time when the worldwide trend in threats continues to grow and information is exposed to any entity that has sufficient resources to access it, in this context, for implementation was proposed to make a technological renewal with virtualized equipment that can expand capacity when necessary and maintain its effectiveness in controlling threats. In addition, to work in HA (High Availability) in the two data centers, presenting a topology with four teams. The implemented teams apply policies in real time, working with URL filtering modules, IPS, antimalware, antivirus, sandboxing and application control, obtaining as a result an effective protection to the entire technological platform of the institution.
Keywords: security, system, implementation, perimeter, virtual.
1.Introducción
La seguridad de la información se ha convertido en una tendencia a nivel mundial, debido al grado significativo y relevante que ocupa la información para toda compañía y al creciente aumento de amenazas en los últimos años. La seguridad ya no sólo abarca la protección de los equipos con antivirus. Con el pasar del tiempo y el avance de la tecnología han ido apareciendo nuevas técnicas de ataques utilizados para vulnerar sistemas.
En la actualidad se vive la era de la transformación digital, donde los negocios y sobre todo la información han sido migrados a medios digitales, lo cual implica un mayor reto para las organizaciones, en proteger sus datos. De acuerdo a cifras de la firma Fortinet, se producen 545000 intentos de intrusión en las redes cada minuto y se neutralizan más de 140000 programas de malware cada 60 segundos en el mundo. Una organización que quiera competir en la era digital, deberá manejar una estrategia apoyada en la alta dirigencia y tomar decisiones orientadas a proteger su activo más valioso: la información. En un informe revelador llamado Global Cibersecutiry Index de la ITU (International Communication Union), Ecuador se ubica en el puesto 9 de América y en el 65 a nivel mundial con respecto a materia de ciberseguridad. El gasto comercial global en soluciones de ciberseguridad crecerá 33% en los próximos 4 años, esto quiere decir un monto total de 134 mil millones anuales para el 2022 (Data-Team, 2018).
En el libro Mundo Hacker (Ramos Varón, Gonzales Cañas, Picouto Ramos, & Serrano Aparicio, 2014) sobre seguridad perimetral, monitorización y ataques en redes, indica que uno de los puntos importantes en la seguridad es analizar el espionaje de redes y la intrusión en las mismas y que para prevenir amenazas se debe usar métodos y técnicas con herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos. Existen varias herramientas de seguridad perimetral que ayudan a mantener más seguras las redes, como firewalls, honey pots, iptables entre otras. De este modo se asegura la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y más. Con estos métodos y técnicas se previene que la seguridad de la información se pueda ver comprometida.
La economía actual determina el éxito o fracaso de las organizaciones en la medida que aprovechen su información para adaptar su oferta y obtener ventaja competitiva en el mercado. Sin embargo, esta realidad ha expuesto a la data como uno de los centros de atracción para la ciberdelincuencia. Citar casos como el Ciberataque a British Airways en el cual 380000 usuarios vieron comprometidos sus datos en operaciones realizadas a través de su página web. Nombres, emails y detalles de las tarjetas de crédito de clientes que tuvieron transacciones entre agosto y septiembre 2018, habían sido robados (Spanos & Angelis, 2016).
Otro caso fue el de Cryptojacking al Cloud System de Tesla (Eskandari, Leoutsarakos, Mursch, & Clark, 2018), en el cual una serie de hackers se infiltraron en la consola de administración de los servidores de la nube de Tesla ya que no tenía contraseña, lo cual dejó expuestas las credenciales de acceso a la cuenta de AWS (Amazon Web Services) del fabricante de automóviles, donde los hackers implementaron Stratum (software de minería de criptomonedas).
El impacto de Wannacry en Ecuador fue otro caso perpetrado en mayo 2017 (Chuquilla, Guarda, & Ninahualpa Quina, 2019), en el cual el virus intentó penetrar en las cuentas personales y corporativas para apoderarse de los equipos. En las pantallas de las computadoras aparecía un aviso de color rojo con un cronómetro. Esto significaba que los documentos habían sido robados por las cibermafias y para recuperarlos exigían entre USD 300 y 700.
Dmitry Bestuzhev, experto de Kaspersky advirtió que Ecuador fue el tercer país de la región más vulnerado con WannaCry (Alexandrovna; & Christian, 2014). Y por mencionar un último caso, se tiene la Campaña de Publicidad Maliciosa en Wordpress, en el cual los ciberdelincuentes hackearon una versión de Wordpress, insertando un código malicioso que permitía tomar el control de la página, redireccionando el tráfico a páginas falsas, obteniendo así la información confidencial de los usuarios. Por otro lado, en la literatura se menciona que se pueden realizar comunicaciones anónimas, como lo mencionan (Leon, Mayorga, Vargas, Toasa, & Guevara, 2018), que realizan la implementación de la comunicación anónima en gobiernos electrónicos, garantizando de cierta forma la integridad de la información.
Por lo expuesto anteriormente, este trabajo propone mediante la implementación de servidores virtuales mejorar el sistema de seguridad de la información, levantando sobre ellos licenciamiento de firewall perimetral (Next Generation Firewall), lo cual facilitará el incremento de la capacidad del CPU (Central Processing Unit), acorde a las variaciones de tráfico y mejor dominio en el control de los ataques o amenazas realizados en tiempo real.
El documento está organizado de la siguiente manera: la sección 2 presenta la contextualización y estado del arte con proyectos similares implementados en el Ecuador, la sección 3 contempla la metodología y materiales empleados donde se muestra aspectos técnicos de la solución implementada, la sección 4 describe los resultados obtenidos en esta investigación y finalmente la sección 5 presenta las conclusiones y trabajos futuros.
2.Trabajos Relacionados
Varios estudios abordan temas referentes a la seguridad de la información, inicialmente el grupo Deloitte (Deloitte-Ecuador, 2017), presentó la primera edición Seguridad de la Información - Ecuador 2017, el cual midió las principales tendencias en cuanto a seguridad de la información. Participaron más de 50 empresas nacionales y multinacionales de diversas industrias. El 79% de las empresas tenía a cargo un responsable de seguridad de la información. Un 62% de las empresas no contaba con un presupuesto para la gestión de la seguridad de la información. Para el 2018, el 42% de las empresas, según el estudio realizado, mantendrían el mismo presupuesto asignado para la seguridad de la información. El 60% de las empresas no contaba con un SOC (Centro de Operaciones de Seguridad), punto importante para la gestión de seguridad de la información, dado que reúne el personal y herramientas necesarias para soportar la seguridad que la actividad de la organización requiere. El 54% aseguró haber experimentado robo de información, mientras que un 46%, sufrió ataques de software malicioso como el ransomware WannaCry, responsable de incidentes a escala mundial.
El 2017 marcó un hito, Wannacry se convirtió en el primer malware de alcance global, afectando alrededor de 400000 máquinas de diferentes latitudes. Cyence, firma de ciberseguridad basada en Silicon Valley estimó pérdidas a nivel mundial por 4000 millones de dólares. De acuerdo a McAfee, el costo anual de la ciberdelincuencia en la economía global supera los 445000 millones de dólares. Por otro lado, de acuerdo a Intel, el gasto en ciberseguridad superará el 1 billón de dólares entre el 2017 y el 2021, para el 2020 la superficie de ataque llegará a 4000 millones de personas. La delincuencia cibernética triplicará el número de puestos de trabajo, 3.5 millones en 2021, mientras que 200000 millones de dispositivos IoT (Internet de las Cosas) necesitarán protección de datos antes del 2020 (Ekos, 2017).
En el 2016 se registró la filtración documental de mayor alcance en la historia, los "Panamá Papers", con información de grandes compañías, sobre acciones y conversaciones a escala mundial. Según el analista político internacional Jorge Kreiner, el objetivo que perseguía Estados Unidos con la publicación de estos documentos era el desprestigio a Vladimir Putin, ya que estos documentos lo vinculaban, y el control de los fondos que se encontraban depositados en estos paraísos fiscales; tanto bancos de New York como de Londres tenían un convenio con las Bahamas para transferirles sus fondos. En el 2013 se detona otra bomba en el ámbito de la ciberguerra, fue el caso Snowden, en el que Edward Snowden, consultor tecnológico estadounidense y trabajador de la CIA (Central Intelligence Agency), filtró más de 20000 documentos sensibles, sustraídos de los servidores de la National Security Agency (NSA) de los Estados Unidos. En el 2006 aparecieron involucradas organizaciones no gubernamentales en la ciberguerra con el caso WikiLeaks, organización sin fines de lucro fundada por Julian Assange, que publica informes y documentos de carácter confidencial, sobre aspectos sensibles de índole militar, política, religiosa o social mediante un sitio web (Flores, 2017).
En el 2018(Almeida & Herrera, 2019) presentaron un artículo: La ciberseguridad en el ecuador, una propuesta de organización cuyo estudio ofrecía un análisis de las iniciativas que algunos países han tomado para la elaboración de estrategias y políticas nacionales, para enfrentar esta amenaza hibrida que utiliza el ciberespacio como su campo de batalla.
Por otro lado en 2017 la (Vargas Borbúa, Reyes Chicango, & Recalde Herrera, 2017), presentaron un estudio analítico-conceptual de la seguridad y defensa en el ciberespacio, el cual proponía la configuración de un modelo local de gobernanza en ciberdefensa. Los hallazgos mostraron que la reflexión local era aún incipiente y que se requerían esfuerzos interagenciales para su institucionalización.
En el año 2015 se desarrolló un trabajo para las empresas privadas Teamsourcing sobre la Implementación de un sistema de seguridad perimetral usando software libre ClearOS y el desarrollo de las políticas de seguridad basadas en el estándar ISO-27001. Este proyecto tuvo un resultado satisfactorio en el control de tráfico y malware, mejorando en su interfaz y administración a nivel de gestión de permisos. Los reportes fueron otro factor importante de mencionar, ya que se obtuvo un mejor análisis de tráfico diario (Pilacuán Erazo, 2015).
En octubre del año 2010 un estudiante de la Escuela Politécnica Nacional, realizó el proyecto de "Diseño de un esquema de seguridad para la red de datos de una institución educativa", para lo cual utilizó el modelo de seguridad SAFE de CISCO y el Penetration Testing Metodology para el análisis de riesgos de vulnerabilidades y el esquema físico. La metodología mencionada consta de 5 fases: preparación, reconocimiento, análisis de información y riesgos, intentos activos de intrusión y análisis final. Se encontraron varios problemas en la institución, como el uso de software no licenciado, falta de antivirus en los equipos de computación y el desconocimiento de políticas de seguridad informática en los empleados. Los resultados obtenidos fueron satisfactorios al licenciar los computadores y actualizar los parches de seguridad en los mismos, añadiendo software antivirus, reduciendo así los riesgos en la institución (Martínez Espinel, 2010).
En lo referente a seguridad perimetral, (Conejos & Luján, 2014), la definen como la seguridad en el exterior de un recinto donde se va a situar el sistema de seguridad. Esta seguridad intenta detectar algún tipo de actividad sospechosa en una zona delimitada del exterior de un recinto, y proponen el desarrollo de un Sistema de seguridad perimetral inteligente.
Como se menciona anteriormente, hay varios trabajos que llevan a cabo estudios similares al propuesto en esta investigación, lo que permite determinar que la investigación actual será útil en toda la comunidad científica y académica del mundo, es necesario mencionar que la implementación de un firewall es técnicamente sencilla, pero utilizarla como una estrategia para garantizar la seguridad es el eje central de este trabajo.
3.Materiales y metodología
Para la implementación y configuración del sistema de seguridad perimetral se utilizó el método práctico, así como también en la fase de pruebas y su paso a producción, ya que se realizó una renovación total de los equipos firewall. La fase donde se realizaron pruebas se apoyó en el método experimental ya que se pueden medir errores y comprobaciones previas para el correcto funcionamiento del sistema implementado. En esta fase se hace un reconocimiento de los equipos físicos y lógicos existentes, un levantamiento de software y se acuerdan los mecanismos para la comunicación entre ambos. A continuación, se realiza la conexión de todos los equipos, configuración y depuración de reglas. Se presenta un diseño de topología de seguridad de red perimetral y se finaliza con las pruebas de funcionamiento y validación de accesos hacia las diferentes zonas de la infraestructura tecnológica.
3.1.Aspectos técnicos de la solución
Se propone implementar un sistema de seguridad perimetral basado en servidores virtuales que reemplacen a los equipos físicos appliance, la Figura 1 detalla el esquema de seguridad propuesto.
La idea es que el software para firewall seleccionado sea instalado en los servidores virtuales para así tener abierta la posibilidad de aumentar o disminuir recursos cuando sea necesario, para que el sistema siempre este funcionando al 100%. Esto ya que constantemente está creciendo el tráfico anual que atraviesan los equipos de seguridad perimetral. Los equipos estarán instalados en HA, dos servidores en el Data Center 1, dos servidores en el Data Center 2. Además, en el Data Center 1 estará instalado un servidor que servirá como administrador para los cuatro equipos, y este mismo generará reportes con un espacio suficiente para almacenar logs que se sincronicen con todos los equipos.
Como se puede observar en la Figura 1 la topología muestra la conexión de 2 data center en diferentes lugares. El data center 1 engloba toda la LAN de usuarios finales propios de la empresa o institución y se describe como RED LAN, en esta zona se encuentra también configurada una DMZ en donde se alojan servicios de DHCP, AD, Antivirus, DNS, adicional en esta zona se encuentra configurada una red LAN de invitados aislada de la LAN de usuarios; en el data center 2 contiene todos servicios que la empresa ofrece al público o ciudadanía por eso en este lugar se alojan todos los servidores de aplicaciones, BDD, adicional aquí se encuentran configurados equipos balanceadores de carga para gestionar el tráfico recibido de la ciudadanía o clientes. La propuesta de seguridad para asegurar la información confidencial y privada se basa en utilizar 4 equipos físicos como servidores para en ellos implementar el firewall perimetral que reemplazará a los appliance, estos trabajarán en alta disponibilidad en los dos Data Center. En los equipos físicos se instalarán licencias de VMware para virtualizarlos e instalar en ellos un software firewall. En un quinto servidor físico será instalado de igual forma VMware y en este será instalado el software management para administrar los cuatro equipos, además se encargará de correlacionar logs y generar reportes. En estos firewalls se configurará políticas, reglas de protección para toda la infraestructura tecnológica basándose en las normas y estándares de ciberseguridad como la ISO 27000, 27001, 27002.
3.2. Selección equipos físicos para servidores
Los equipos deben cumplir ciertos requisitos para gestionar la cantidad de tráfico recibida por la empresa o institución, estos son: el número de sesiones abiertas en cada servicio, y las necesidades propias de los usuarios internos: cada servidor con al menos 3 cores, servidores tipo rack, dos discos SSD 480 GB o mejor, tarjeta smart array para generación de RAID-1, 16 GB en RAM por equipo y 8 tarjetas de red 10/100/100 Mbps, esto para garantizar el correcto funcionamiento.
3.3. Selección del Software firewall
De acuerdo al análisis realizado el tráfico de sesiones concurrentes en horas pico de consumo de los servicios publicados a la ciudadanía llega a 75000 el rendimiento del firewall se mantenía al 100% produciendo perdida de comunicación, caída de los servicios por lo que debe cumplir las siguientes características: Rendimiento como firewall mínimo 450 Mbps, Rendimiento como IPS mínimo 250 Mbps, Sesiones concurrentes mínimo 100.000, nuevas conexiones por segundo mínimo 7.000, Rendimiento de IPSec VPN mínimo 175 Mbps, Pares VPN Mínimo 100, Soporte para aplicaciones y sitios Web mínimo 4.000, Número de categorías para filtrado URL mínimo 80, Número de URL categorizadas para filtrado URL mínimo 280'000.000, La inspección de tráfico deberá realizarse totalmente a nivel de aplicaciones (app control), el equipo deberá correlacionar los logs sin agregar un equipo adicional; es decir, deberá generar reportes personalizados y gráficas de las aplicaciones más utilizadas así como de los usuarios con mayor número de sesiones concurrentes sobre el mismo equipo, El equipo deberá tener la opción para descifrar el tráfico SSL, alta disponibilidad activo/standby, VLAN mínimo 1.024.
3.4.Selección equipo físico para Administración/reportes
La institución objeto de este estudio tiene varios proyectos a nivel nacional y actualmente maneja un tráfico de incremento anual de más del 30%, este proyecto garantiza una estabilidad de protección y gestión por un mínimo de tres años, por lo que el equipo físico donde se instalará el software de administración para la gestión centralizada y generación de reportes debe cumplir con las siguientes características : Número de equipos a gestionar hasta 25 equipos, Eventos de IPS mínimo 30'000.000, Espacio de almacenamiento para eventos mínimo 900 GB, Tamaño de mapa de red (hosts/ usuarios) 50.000/50.000, Flujos por segundo mínimo 5.000, Control de políticas de acceso integrado, Gestión multiusuario y herencia de directivas, Visibilidad completa de amenazas, El equipo deberá correlacionar los logs de los 4 equipos.
4.Pruebas y resultados
La información que se maneja dentro de la empresa es de carácter crítico y confidencial. Para proteger una red se deben tomar todas las medidas necesarias, por esta razón se necesita un firewall perimetral para realizar un filtrado, permitir y negar el paso a los paquetes que no cumplan las políticas que se configuran en el equipo. La implementación se la realiza en una institución pública y debido a políticas de confidencialidad firmados, previo a la realización del proyecto solo se mostrará extractos del levantamiento de información realizado.
4.1. Escenario de validación
A continuación, en las Figuras 2, 3 y 4 se muestran los escenarios de monitoreo, detección y bloqueo de amenazas en tiempo real respectivamente, que representan el entorno ideal para validar la propuesta.
Como se muestra en la Figura 2 existen miles de ataques a nivel mundial muchos de ellos dirigidos a sistemas informáticos del Ecuador. La función que cumple un firewall perimetral es muy importante ya que nos ayuda a monitorear, detectar y bloquear la mayor parte de amenazas que se producen diariamente. En la Figura 3 se muestra las amenazas detectadas de tipo informacional, medio y crítico, estas amenazas son bloqueadas como se muestra en la Figura 4. La mayoría de sistemas perimetrales sin importar la marca trabajan con bases de datos de firmas actualizadas, las mismas que ayudan a la detección y bloqueo en tiempo real.
A continuación, en la Figura 5 se muestra una de las reglas que se pueden configurar en el firewall dependiendo de la marca.
En el nivel empresarial los sectores públicos y privados, catalogan cada vez más a la información como el activo potencialmente más valioso de la organización. Los medios de protección existentes en el firewall perimetral y otras herramientas de seguridad ayudan a combatir la fuga de información masiva. Los módulos de filtrado de URL y aplicación son la base para controlar y hacer efectiva la confidencialidad de la información interna de las compañías. A continuación, en la Figura 6 se muestra el bloqueo para el uso interno de mail, drive, dropbox, y demás aplicaciones existentes para la descarga y envío masivo de archivos.
4.2.Análisis y resultados
Luego de implementada la nueva solución se pudo identificar los siguientes resultados: comunicación exitosa entre redes Data Center 1 y 2, equipos con permisos de navegación que acceden sin problema hacia la Internet desde todas las redes e IP de la organización, acceso a Redes Virtuales Privadas (VPN) desde PC y dispositivos móviles, de acuerdo a solicitudes y autorizaciones presentadas, acceso a servidores restringido, sólo autorizado mediante políticas internas y navegación con permisos según el perfil y solicitudes presentadas.
En la siguiente tabla 1 se presenta la comparación entre las características de la herramienta de seguridad firewall anterior versus la nueva implementación, para determinar la mejora en la seguridad de la red y protección de la información.
El tiempo de aplicación de cambios, bloqueos o de compilar permisos se constituyó en la característica más importante y significativa de la nueva solución implementada, todo esto por cuanto permite realizarlo en un tiempo máximo de 10-60 segundos, combatiendo así con efectividad ataques en tiempo real, como por ejemplo una Denegación de Servicio (DoS). Cabe indicar que la solución anteriormente implementada no permitía lo ya expuesto, porque tomaba un tiempo de mayor duración 15 minutos.
5.Conclusiones
La implementación de un firewall perimetrai permitió incrementar la eficacia en el control de accesos y protección de los equipos y sistemas tecnológicos existentes en la institución.
Las reglas y políticas de permisos implementados en el sistema firewall perimetral mejoraron la seguridad de la información existente en cuanto a integridad, confidencialidad y disponibilidad de la misma.
Con la configuración que permite la comunicación y consumo de servicios con un nivel de protección adecuado a las necesidades de la institución, se da cumplimiento al conjunto de buenas prácticas recomendadas en el estándar ISO 27000 de Seguridad de la Información.
La implementación del firewall en servidores virtuales facilita el incremento de la capacidad del CPU, acorde a las variaciones de tráfico anuales, asegurando de esta manera el buen funcionamiento de los equipos de protección de la infraestructura tecnológica y la información de la institución.
La estrategia de cuidar la información mediante el uso de un firewall perimetrai, cumple con la protección de la misma, asegurando la integridad, confidencialidad y disponibilidad que son los tres pilares de la seguridad de la información.
La Implementación de un Sistema de Seguridad Perimetral ha sido primordial para la protección ante amenazas, ataques y fuga de información confidencial en las instituciones, empresa pública y privada.
Referencias
Alexandrovna;, G. M., & Christian, F. (2014). Kaspersky security Bulletin 2013. Boletín de Seguridad de Kaspersky 2013, 3, 4. Retrieved from https://cyberleninka.ru/ article/n/kaspersky-security-bulletin-2013
Almeida, C. A. T., & Herrera, L. R. (2019). La ciberseguridad en el ecuador, una propuesta de organización. Revista de Ciencias de Seguridad y Defensa, IV(7), 156-169.
Chuquilla, A., Guarda, T., & Ninahualpa Quina, G. (2019, July 16). Ransomware - WannaCry Security is everyone's. 1-4. https://doi.org/10.23919/ cisti.2019.8760749
Conejos, J. B., & Luján, J. L. P. (2014). Sistema de seguridad perimetral programable inteligente. Universidad Politecnica de Valencia.
Data-Team. (2018). CW - CIBERSEGURIDAD. Retrieved September 3, 2019, from Revista datta website: http://revista.datta.com.ec/publication/db5b382a/mobile/
Deloitte-Ecuador. (2017). Seguridad de la Información en Ecuador.
Ekos, G. (2017). CW 301 - Seguridad. Retrieved September 9, 2019, from Revista datta website: http://revista.datta.com.ec/publication/ebd17345/mobile/?alt=1
Eskandari, S., Leoutsarakos, A., Mursch, T., & Clark, J. (2018). A First Look at BrowserBased Cryptojacking. Proceedings - 3rd IEEE European Symposium on Security and Privacy Workshops, EURO S and PW2018, 58-66. https://doi.org/10.1109/ EuroSPW.2018.00014
Flores, F. S. M. (2017). Desafíos de la ciberseguridad y respuestas estatales: el caso del estado ecuatoriano en el período 2008 - 2015. Repositorio Universidad Católica Del Ecuador.
Leon, D., Mayorga, F., Vargas, J., Toasa, R., & Guevara, D. (2018). Using of an anonymous communication in e-government services: In the prevention of passive attacks on a network. Iberian Conference on Information Systems and Technologies, CISTI, 2018-June, 1-4. https://doi.org/10.23919/CISTI.2018.8399217
Martínez Espinel, R. V. (2010). Diseño de un esquema de seguridad para la red de datos de una institución educativa. Repositorio Digital - EPN.
Pilacuán Erazo, E. R. (2015). Implementáción de un sistema de seguridad perimetrai para las empresas Teamsourcing Cia. Ltda. Con software libre (ClearOS) y desarrollo de las políticas de seguridad basadas en el estándar ISO-27001. Repositorio de La Universidad de Fuerzas Armadas ESPE.
Ramos Varón, A. A., Gonzales Cañas, J. M., Picouto Ramos, F., & Serrano Aparicio, E. (2014). Seguridad perimetrai, monitorización y ataques en redes. Ra-Ma.
Spanos, G., & Angelis, L. (2016, May 1). The impact of information security events to the stock market: A systematic literature review. Computers and Security, Vol. 58, pp. 216-229. https://doi.org/10.1016/j.cose.2015.12.oo6
Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, (20), 31. https://doi.org/10.17141/urvio.20.2017.2571
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2020. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Palabras-clave: seguridad, sistema, implementación, perimetral, virtual Abstract: This paper presents the implementation of a perimeter security system, maintaining the integrity, confidentiality and availability of information, protecting the systems from internal and external threats. The importance of information security, at a time when the worldwide trend in threats continues to grow and information is exposed to any entity that has sufficient resources to access it, in this context, for implementation was proposed to make a technological renewal with virtualized equipment that can expand capacity when necessary and maintain its effectiveness in controlling threats. The implemented teams apply policies in real time, working with URL filtering modules, IPS, antimalware, antivirus, sandboxing and application control, obtaining as a result an effective protection to the entire technological platform of the institution. De este modo se asegura la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y más.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidad Tecnológica Israel, Quito, Ecuador