Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uisrael.edu.ec/handle/47000/1401
metadata.dc.type: | bachelorThesis |
Título : | ELABORACIÓN DE UN MÓDULO PARA PRÁCTICAS DE LABORATORIO DE GESTIÓN UNIFICADA DE AMENAZAS EN LA UNIVERSIDAD ISRAEL |
Autor : | JURADO PRUNA, FRANCISCO MAYORGA JÁCOME, TANNIA PICHUCHO BOMBÓN, JORGE ANÍBAL |
Palabras clave : | Guía,;UTM,;seguridad,;prácticas |
Fecha de publicación : | 2017 |
Editorial : | Quito |
Citación : | PICHUCHO BOMBÓN JORGE ANÍBAL (2017). ELABORACIÓN DE UN MÓDULO PARA PRÁCTICAS DE LABORATORIO DE GESTIÓN UNIFICADA DE AMENAZAS EN LA UNIVERSIDAD ISRAEL Quito. UISRAEL. Electrónica Digital y Telecomunicaciones. 122p. Quito: Universidad Israel, 2017 Mg. FRANCISCO JURADO PRUNA Mg. TANNIA MAYORGA JÁCOME UISRAEL-EC-ELDT-378.242-024 |
Citación : | ELDT;024 |
Resumen : | Para la elaboración del presente proyecto, inicialmente se investigaron los conceptos tanto de redes, como de seguridad perimetral y se menciona los principales ataques que existen en la actualidad; además se realiza un análisis tanto técnico como de costos de las soluciones propuestas, para luego proceder con la elaboración del módulo para prácticas de Gestión Unificada de Amenazas orientada a los estudiantes de la Universidad Tecnológica Israel ubicada en Quito con la finalidad de que tengan una guía de trabajo orientada al ámbito de seguridad informática. La Universidad Israel actualmente no cuenta con un equipo de gestión unificada de amenazas con el cual se pueda elaborar prácticas que ayuden a los estudiantes a asimilar los conocimientos pedagógicos y ponerlos en práctica. De allí nace la necesidad de elaborar una guía de prácticas de laboratorio, con conceptos básicos, para lograr mejorar los conocimientos de los futuros profesionales El documento se encuentra estructurado por 4 capítulos, de los cuáles el capítulo 1 es la introducción y justificación del problema, el capítulo 2 se basará en la descripción y conceptos teóricos de cada uno de los elementos que forman parte de este proyecto, en el capítulo 3 se realiza la comparación con otras marcas y diseño del sistema de gestión unificado de amenazas, el capítulo 4 se realiza la implementación del módulo y elaboración de las prácticas y al final se presentan las conclusiones y recomendaciones respectivas. Palabras Claves: Guía, UTM, seguridad, prácticas |
Descripción : | For the preparation of the present project, the concepts of both networks and perimeter security were investigated and the principal attacks that exist are mentioned; In addition, a technical and cost analysis of the proposed solutions is carried out, to proceed with the elaboration of the module for Unified Threat Management practices aimed at the students of the Technological University Israel located in Quito with the purpose of having a guide of work oriented to the field of computer security. The Israel University does not currently have a Unified Threat Management team with which practices can be developed to help students assimilate and implement pedagogical knowledge. From there arises the need to develop a guide to laboratory practices, with basic concepts, to mprove the knowledge of future professionals The document is structured by 4 chapters, of which chapter 1 is the introduction and justification of the problem, chapter 2 will be based on the description and theoretical concepts of each of he elements that are part of this project, chapter 3 the comparison with other brands and design of the unified threat management system is carried out, chapter 4 is carried out the mplementation of the module and elaboration of the practices and at the end the conclusions and recommendations are presented. Keywords: Guide, UTM, security, practices |
URI : | http://repositorio.uisrael.edu.ec/handle/47000/1401 |
ISSN : | UISRAEL-EC-ELDT-378.242-024 |
Aparece en las colecciones: | Tesis Carrera Electrónica Digital y Telecomunicaciones 2023 |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UISRAEL-EC-ELDT-378.242-2017-024.pdf | 6,16 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.