20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.3 LIMITACIONES<br />

• La implem<strong>en</strong>tación <strong>de</strong>l firewall sólo se <strong>de</strong>sarrol<strong>la</strong>rá con 2 <strong>en</strong>rutadores Cisco,<br />

específicam<strong>en</strong>te el mo<strong>de</strong>lo Router 1750 con versión <strong>de</strong> software IOS 12.2 (27)<br />

que soporta <strong>la</strong> funcionalidad <strong>de</strong> Firewall, IDS y VPN.<br />

• El <strong>estudio</strong> <strong>de</strong> mercado estará ori<strong>en</strong>tado específicam<strong>en</strong>te a <strong>la</strong> pequeña y<br />

mediana empresa.<br />

• Para <strong>la</strong> realización <strong>de</strong>l <strong>estudio</strong> <strong>de</strong> mercado, se hará <strong>en</strong> el transcurso <strong>de</strong>l<br />

trabajo <strong>de</strong> graduación estableci<strong>en</strong>do según el cronograma el diseño <strong>de</strong><br />

<strong>en</strong>trevista, <strong>estudio</strong> y resultados.<br />

• Se utilizará so<strong>la</strong>m<strong>en</strong>te <strong>la</strong> cantidad <strong>de</strong> equipo establecido por lo cuál <strong>la</strong><br />

<strong>de</strong>mostración <strong>de</strong> Failover será únicam<strong>en</strong>te <strong>en</strong> un extremo <strong>de</strong> <strong>la</strong> red.<br />

• Para efectos <strong>de</strong> <strong>de</strong>mostración <strong>de</strong> <strong>la</strong> VPN, se hará uso <strong>de</strong> dos MODEM RAD<br />

ASMI 50; esto permitirá simu<strong>la</strong>r <strong>la</strong> conexión a Internet <strong>en</strong>tre <strong>la</strong>s re<strong>de</strong>s.<br />

• Detectar y proteger <strong>de</strong> ataques DoS, spoofing, routing, utilizando <strong>la</strong>s<br />

sigui<strong>en</strong>tes técnicas:<br />

- Rate Limiting.<br />

- RPF (Reverse Path Forwarding/ Camino Inverso Remitido).<br />

- B<strong>la</strong>ck Hole.<br />

- ACL´s (Access Control List / Listas <strong>de</strong> control <strong>de</strong> Acceso) estándar y<br />

ext<strong>en</strong>didas.<br />

- Filtrado <strong>de</strong> URL´s.<br />

- CBAC (Contex Based Access Control / Control <strong>de</strong> Acceso basado <strong>en</strong><br />

Contexto).<br />

- NBAR (Network Based Application Recognition / Aplicación <strong>de</strong> Red<br />

basado <strong>en</strong> Reconocimi<strong>en</strong>to).<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!