Firewal

Solo disponible en BuenasTareas
  • Páginas : 9 (2004 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de noviembre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD COOPERATIVA DE COLOMBIA – CALI
FACULTAD DE INGENIERÍA
FORMATO DE PRESENTACIÓN DEL ANTEPROYECTO ANTE
EL SUBCOMITÉ DE INVESTIGACIONES
ANEXO 2

1. DATOS GENERALES

1.1 PROGRAMA: INGENIERÍA INDUSTRIAL ____ INGENIERÍA DE SISTEMAS _x__

1.2 No. RADICACIÓN

1.3 MODALIDAD DE GRADO:
INVESTIGACIÓN DIRIGIDA ____ PRACTICA PROFESIONAL ____
MONOGRAFÍA ____SEMINARIO TALLER DE PERFECCIONAMIENTO _x_

1.4 INVESTIGADORES:

NOMBRE Y APELLIDOS | TELÉFONO | E-MAIL |
Harold Alberto rivas abadia | 31603153186721214 | Redman338@hotmail.comharoldrivas@colombia.com |

1.5  COORDINADOR DEL PROYECTO
John Edison Martínez 
2. TÍTULO DEL PROYECTO:

IMPLEMENTACIÓN DE PILOTO DE SERVIDOR FIREWALL CON DMZ BAJO LICENCIA GLP/GNU EN LA EMPRESA ITCPROFESIONALES
-------------------------------------------------

-------------------------------------------------
3. LÍNEA DE INVESTIGACIÓN DE LA FACULTAD
-------------------------------------------------

-------------------------------------------------
Telemática y nuevas tecnologías de la información y las comunicaciones. 
-------------------------------------------------

4. ENTIDADESRESPONSABLES

ITC profesionales



5. ANTECEDENTES DE LA INVESTIGACIÓN

Desde la aparición de la informática, los sistemas de información y su implementación en empresas de todo el mundo, salvaguardar la información se convirtió en uno de los objetivos principales, tomando medidas como:

* Antivirus
* Mantenimiento en la estación de trabajo.
* Solucionar los problemas después deuna intrusión de cualquier tipo.
* Firewall lógico

A raíz del crecimiento de las compañías y al aumento de las necesidades de seguridad, se hace necesario buscar otras alternativas para tener control total de un proceso tan importante dentro de las instituciones como es la seguridad.

6. PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACIÓN

Todas las empresas del mundo cuentan con informaciónprivilegiada como bases de datos, información financiera, base de datos de clientes etc. Estas empresas luego de identificar el valor económico de esta información caen en la cuenta de que sus redes informáticas deben ser protegidas y como hacerlo es la principal incógnita.

Las empresas de hoy en día usan diferentes medios de comunicación y usualmente el internet se ha convertido en uno de los máspopulares puesto que ofrece rapidez y operatividad a toda hora, pero así como las empresas usan las tecnologías para cumplir su actividad económica hay empresas criminales y mal intencionadas en la red de internet, que obliga a que el mundo empresarial tome medidas de seguridad.

Es común en las empresas pequeñas, por ser pequeñas no son menos importantes para estos criminales “hackers”. Dehecho las empresas más vulneradas son pymes ya que suele pasar que estas no cuentan con una gran infraestructura informática pero si con información importante para alguien en el mundo. Los hackers son personas o grupos de personas que suelen penetrar en redes desprotegidas con fines distintos como: robar información, detener las actividades de las compañías, lanzar ataques desde la red vulneradao simplemente diversión.

La problemática no solo viene de internet también del uso interno que se le da a la tecnología, Los usuarios o empleados de una red empresarial, deben usar las estaciones de trabajo a favor de las actividades asignadas, pero es constante ver como los recursos informáticos de las empresas son usados para fines personales que comúnmente terminan en apertura de puertas devulnerabilidad a internet.
Así, nuestra misión con este trabajo es mostrar y enseñar de una forma muy económica como enfrentar este problema informático.

La empresa ITC profesionales tiene problemas graves en la seguridad de su información. Es por esto que se decidió aprovechar las condiciones en las que se encuentra la red de esta empresa como un modelo del estado en el cual se encuentran...
tracking img