Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentación
Integrantes
Vianna Santana
Belkis Martinez
Arisleida Jimenez
Joanna Guerrero
Anyelina Francisco
Institución: Infotep
Fecha: 27/02/2023
Introducción
3. Síntesis……………………
4. Problemática…………………………
5. Objetivos……………………….
7. Estimación de costos…………………………..
9. Evaluación……………………………
Hay varios tipos de firewall con diferentes niveles de seguridad, que van
desde simples cortafuegos de filtrado de paquetes hasta servidores
proxy y cortafuegos complejos de última generación que utilizan
inteligencia artificial y aprendizaje automático para comparar y analizar
la información a medida que intenta pasar.
IDS
Un IDS es una tecnología de seguridad de red concebida inicialmente
para detectar vulnerabilidades y exploits dirigidos contra una aplicación
o sistema.
IPS
Los IPS ampliaron las soluciones IDS al añadir la capacidad de bloquear
amenazas además de detectarlas, y se ha convertido en la opción de
despliegue dominante para las tecnologías IDS/IPS. La capa añadida a
IDS nos habilitó una tarea automática que hasta hace poco era muy
tediosa. La realidad es que casi nos enteramos de que teníamos una
brecha de seguridad cuando el daño ya estaba hecho.
¿Cómo funcionan?
Los dos métodos predominantes para Sistemas de Detección y
Prevención de Intrusos (IDS/IPS) son la detección basada en la firma y
la detección basada en las anomalías estadísticas.
Tipos de VPN
1- Acceso remoto
2- Sitio a sitio
Una VPN de sitio a sitio conecta la oficina corporativa con las oficinas de
las sucursales por Internet. Las VPN de sitio a sitio se usan cuando la
distancia hace que sea inviable tener conexiones de red directas entre
estas oficinas. Se usan equipos dedicados para establecer y mantener
la conexión. Piense en el acceso de sitio a sitio como de red a red.
3- VPN móvil
de TI han hecho que la seguridad de los puntos finales sea mucho más
plataforma.
malware.
puntos finales.
AI.
● Cortafuegos integrado.
criptodivisas.
rendimiento.
proporciona.
en la red.
network).
Antivirus
Una UTM incluye un software antivirus que puede monitorear su red,
detectar y evitar que los virus dañan su sistema o sus dispositivos
conectados. Esto se realiza al aprovechar la información de las bases
de datos de firmas, que son almacenes que contienen los perfiles de
virus, para verificar si hay algún activo en su sistema o si está
intentando obtener acceso.
Antimalware
datos que entran como los que salen de su red, también pueden evitar
Prevención de intrusiones
Las funciones de red privada virtual (VPN) que vienen con un dispositivo
Una VPN crea una red privada que se canaliza a través de una red
datos a través de la red pública sin que otros vean sus datos. Todas las
Filtrado web
La función de filtrado web de una UTM puede evitar que los usuarios
desea lograr.
Por ejemplo, si desea evitar que los empleados se distraigan con ciertos
sitios de redes sociales, puede evitar que esos sitios se carguen en sus
● Filtrado antispam
Cronograma de actividades.
CRONOGRAMA DE ACTIVIDADES:
Proyecto integrado sobre la Seguridad de las Redes
Viernes
24/02/2023
Contenido: Desarrollo de los
Lunes siguientes subtemas.
27/02/2023 Actividades:
● Protección firewall. Realizar
Viernes
03/03/2023 ● Detección y prevención de Encuentro videoconferencias
intrusiones. Sincrónico mediante la
Domingo ● Control de acceso a la red plataforma de
05/03/2023 (NAC)
Google Meet.
Lunes ● Seguridad en la nube.
06/03/2023 Actividad Comenzar a trabajar
● Redes privadas virtuales (VPN) colaborativa
con el proyecto.
● Prevención de pérdida de
datos (DLP)
● Protección de puntos finales.
● Gestión unificada de
amenazas (UTM)
Estimación de Costos
Estimación de Costos de Red por Cable
Semanal Pago por Costo Total
mantenimiento Mensual
Marte 1 5,000.00
Marte 2 5,000.00
Marte 3 5,000.00
Marte 4 5,000.00 $ 20,000.00