Redes

Solo disponible en BuenasTareas
  • Páginas : 110 (27487 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de mayo de 2011
Leer documento completo
Vista previa del texto
TESIS PUCP

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Perú. Para ver una copia de dicha licencia, visite http://creativecommons.org/licenses/by-nc-sa/2.5/pe/

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
FACULTAD DE CIENCIAS E INGENIERÍA

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LAADMINISTRACIÓN DE LAS HERRAMIENTAS DE SEGURIDAD EN UNA RED LOCAL
Tesis para optar por el Título de Ingeniero Informático, que presenta el bachiller:

Dennis Stephen Cohn Muroy

ASESOR: Ingeniero Corrado Daly Scaletti

Lima, octubre del 2008

Resumen
Desde el año en que se estableció la primera red de computadoras (ARPANET), hasta nuestros días, Internet ha pasado a través de un largo procesoevolutivo. Siendo utilizado actualmente como fuente de conocimiento, medio de comunicación y una amplia plataforma para hacer negocios (ebusiness). Lastimosamente, también es un canal a través del cual se perpetran ataques que han ocasionado pérdidas de información no sólo a las empresas de diversos tamaños, sino también a las personas naturales. Como mecanismo de prevención, es necesario haceruso de una serie de herramientas de tipo software y/o hardware, así como políticas de seguridad a fin de proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, las soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye enel registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.

Dedicado a: Todas aquellaspersonas quienes buscan usar la ciencia en pos de ayudar a los demás.

Agradecimientos: A mi madre, a mi asesor, a mis profesores y a mis amigos quienes me apoyaron a lo largo de estos cinco años. A mis compañeros del grupo Linux-IDES por presentarme las bondades del FOSS.

ÍNDICEIntroducción...............................................................................................................1 Capítulo 1: Generalidades........................................................................................2 1.1.Definición del Problema..................................................................................2 1.2.Marco Conceptual del Problema.....................................................................4 1.3.Plan deProyecto...........................................................................................12 1.4.Estado del Arte.............................................................................................17 1.5.Descripción y sustentación de la Solución....................................................22 Capítulo 2: Análisis.................................................................................................252.1.Definición de la metodología de la solución..................................................25 2.2.Identificación de los requerimientos..............................................................33 2.3.Identificación de Casos de Uso.....................................................................36 2.4.Dominio delmodelo......................................................................................37 2.5.Análisis de la solución...................................................................................40 Capítulo 3: Diseño..................................................................................................48 3.1.Arquitectura de la Solución...........................................................................48 3.2.Diseño de la Interfaz...
tracking img