Publicado 2009-12-02
Palabras clave
- Seguridad Informática,
- pymes,
- firewall,
- linux centos,
- iptables
Cómo citar
Resumen
Se facilita una solución de seguridad de red personalizada de muy bajo costo para las pequeñas y medianas empresas, permitiéndoles identifcar y afrontar con precisión los riesgos y tener una protección integral y completa. Se detectaron las necesidades que tienen las PYMES y se implementó un Servidor Firewall Linux. Básicamente se confgura un host con la herramienta Iptables para defnir la reglas de fltrado de paquetes según las políticas de seguridad establecidas para la protección del fujo de datos entre dos redes. Se hizo un análisis funcional al frewall, instalando servicios a los hosts de las redes locales para verifcar la veracidad y factibilidad de las reglas confguradas, en el cual el comportamiento del frewall fue muy efectivo de acuerdo a las exigencias de las políticas de seguridad creadas.
Descargas
Referencias
NETFILTER. What is netfilter.org. Disponible en:http://www.netfilter.org [citado Diciembre 2008].
Historia de la seguridad digital. Disponible en:http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=23&Itemid=26 [citado 20 de Enero de 2006].
Segu-Info Estudios e Informes sobre estados globales de la Seguridad de la Información. Disponible en: http://www.segu-info.com.ar/articulos/93-informes-estudios-seguridad-informacion.htm [citado 14 de Febrero de 2009].
J.J. Cano, “Seguridad Informática en Colombia, Tendencias 2008” Revista Sistemas ACIS, vol. 105, Abril – Junio 2008, pp. 38-60.
TREND MICRO Soluciones de seguridad “sin complicaciones” para PYMES – IDG Enterprice. Disponible en: http://www.trendmicro.es [citado 2009].
3COM Soluciones 3Com para PYMES. Dsponible en: http://www.3com.com [citado 2009].
CISCO SECURITY Reduzca los riesgos de TI. Disponible en: http://www.cisco.com [citado 2009].
Textoscientificos.com, Firewalls Convencionales. Disponible en:http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/convencionales [citado 24 de Noviembre de 2006].
M. Hernán D. Universidad Nacional de Lujan. Planes de seguridad. Disponible en:http://www.textoscientificos.com/redes/firewalls-distribuidos/soluciones-seguridad/politicas-seguridad/planes-seguridad [citado 24 de Noviembre de 2006].
CENTOS, Conmmunity Enterprise Operating System. Disponible en:http://www.centos.org/ [citado 2004 - 2009].
P. Fernando, L. Iñaki, G. Jean Paul, R. Antonio. Hacking y Seguridad en Internet. México D.F. Edit. Alfaomega Grupo Editor 2008.
Martínez, J. Tutorial Shell Scripts I. Disponible en: http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article&sid=573 [citado Marzo 25 2008].
UNIVERSIDAD ICESI, Administración de Plataformas y Seguridad. Manual de Configuración de Firewall en Linux. Disponible en: http://www.icesi.edu.co/ocw/tic/administracion_plataformas_y_seguridad/nat-pat-firewall/practica-de-firewall-con-iptables-nat-pat/view [citado 2008].
CENTOS - The Community Enterprise Operating System: IP Tables. Disponible en: http://wiki.centos.org/HowTos/Network/IPTables [citado 8 de Septiembre de 2009]