FASE III CULMINACION

24
76 FASE III CULMINACION En esta fase se analizan las necesidades que tiene desde el punto de vista tecnológico y de información, la infraestructura de seguridad y servicio de mensajería en las compañías aseguradoras, lo cual afecta directamente el desempeño satisfactorio y efectivo de las actividades administrativas internas de cada una de las compañías. 1.- RESULTADOS DE LA INVESTIGACION A continuación se presenta el análisis de los resultados obtenidos en las distintas fases del proceso metodológico, desarrollado según los diversos procedimientos y recursos orientado bajo el manejo de la información de Clint Smith (2001). En torno a ello se plantea lo siguiente. 1.1.- ANALISIS DE LOS RESULTADOS 1.1.1.- FASE I: ANALISIS DE LA SITUACION ACTUAL En el desarrollo de esta primera fase fue necesaria la entrevista de distintos especialistas-expertos encargados del departamento informático y de seguridad de las compañías aseguradora, para determinar las necesidades y debilidades que presenta la infraestructura de seguridad perimetral y servicio de mensajería para determinar el diseño actual. A través de la observación directa se pudo establecer que la situación actual de la Seguridad Perimetral de la compañía es la siguiente:

Transcript of FASE III CULMINACION

Page 1: FASE III CULMINACION

76

FASE III

CULMINACION

En esta fase se analizan las necesidades que tiene desde el punto de

vista tecnológico y de información, la infraestructura de seguridad y servicio

de mensajería en las compañías aseguradoras, lo cual afecta directamente el

desempeño satisfactorio y efectivo de las actividades administrativas

internas de cada una de las compañías.

1.- RESULTADOS DE LA INVESTIGACION

A continuación se presenta el análisis de los resultados obtenidos en las

distintas fases del proceso metodológico, desarrollado según los diversos

procedimientos y recursos orientado bajo el manejo de la información de

Clint Smith (2001). En torno a ello se plantea lo siguiente.

1.1.- ANALISIS DE LOS RESULTADOS

1.1.1.- FASE I: ANALISIS DE LA SITUACION ACTUAL

En el desarrollo de esta primera fase fue necesaria la entrevista de

distintos especialistas-expertos encargados del departamento informático y

de seguridad de las compañías aseguradora, para determinar las

necesidades y debilidades que presenta la infraestructura de seguridad

perimetral y servicio de mensajería para determinar el diseño actual.

A través de la observación directa se pudo establecer que la situación

actual de la Seguridad Perimetral de la compañía es la siguiente:

Page 2: FASE III CULMINACION

77

• La administración del servicio de seguridad perimetral depende de un

tercero, no es administrado por el personal técnico de la compañía.

• Retardo mínimo de 2 horas para solucionar un acceso, debido a que

deben canalizar con el proveedor y esto ocasiona retraso en el tiempo de

respuesta hacia el usuario.

• Continuidad de las fallas en las conexiones (Accesos a páginas de los

bancos)

• Falta de conocimientos y pericia por parte del tercero en la

administración de los Firewall.

• No se mantiene un estándar de las políticas de administración entre

todos los Firewall de las sucursales.

• Los reportes de accesos generados por el firewall no son muy

amigables, por lo que retrasa la generación de estadísticas y resultados.

Del mismo modo, en la implementación de la mensajería presenta la

siguiente situación:

• El número de usuarios contratado por la empresa siempre es menor a

la que la empresa posee en la actualidad, por lo que hay que aumentar el

número de buzones incrementando el costo del servicio.

• El envió de archivos adjuntos en los correos mayores o igual a 5 Mb,

generan un problema en el ancho de banda del sistema de correo, ya que

poseen un limite de envío (tamaño máximo 20 Mb).

• Consumo del ancho de banda en horario predefinido, sobre todo a

inicio de la jornada, ya que no hay un enlace dedicado a la compañía por

Page 3: FASE III CULMINACION

78

parte del proveedor, sino que hay otras empresas por el mismo canal,

trayendo como consecuencia el retardo en la respuesta

• Actualmente no se cuenta con los respaldo en la empresa de los

correos para cada cuenta de usuario, estos deben ser solicitados al

proveedor.

• No existe un directorio global y funcional actualizado de los usuarios

de la compañía al momento de crear los buzones por parte del proveedor.

• Los correos actualmente son descargado por Outlook Express y/o

Microsoft Outlook, por el cual residen en los almacenamientos locales de las

estaciones de trabajos de cada usuario sin respaldo.

• Carencia de estadística completas.

1.1.2.- FASE II: DETERMINACIÓN DE LOS REQUERIMIENTOS

BASICOS DEL SISTEMA.

De acuerdo con los resultados obtenidos en la primera fase del análisis de

la situación actual, se determinaron los requerimientos básicos para el diseño

de la infraestructura de seguridad perimetral y servicio de mensajería para

las compañías aseguradoras. Del mismo modo se realizó un estudio de

factibilidad económico para selección de los equipos más apropiados para el

diseño. Estipulando así las siguientes alternativas, equipos y

recomendaciones:

Para la implementación de la Seguridad Perimetral se requiere lo siguiente:

• Instalar un firewall en el centro de cómputo principal, modelo:

Watchguard Firebox X1250e.

Page 4: FASE III CULMINACION

79

• Instalar firewall modelo Watchguard Firebox X20e en cada una de las

Sucursales.

• Medio de comunicación: Internet ABA.

• Crear un enlace de respaldo (VPN), en caso que el enlace FRAME

RELAY falle.

• Para un tiempo de repuesta más rápido, los equipos serán

administrados por el personal de telecomunicaciones de las compañías

aseguradoras y no por un tercero, lo que evita una cadena de mando al

momento de un requerimiento.

• Los Reportes de navegación se configuraran a petición de la

Vicepresidencia de Informática utilizando la herramienta WebLocker.

En la implementación del Servicio de mensajería en las empresas

aseguradoras es necesario tomar en cuenta lo siguiente.

• Exchange Server 2007. ExchaSRV (Licencias).

• Backup CA Storage Media Kit

• CA ARC server Suite Competitive.

• CA ARCserve Backup r12 for Windows Agent for Microsoft Exchange

Para determinar los requerimientos y equipos básicos del sistema fue

necesario realizar un estudio de factibilidad técnico-económico para

establecer el hardware y software anteriormente mencionado. Al realizar este

estudio se manejaron diferentes alternativas de implantación para las dos

variables trabajadas, la Seguridad Perimetral y el servicio de Mensajería en

empresas aseguradoras como se muestras a continuación:

Page 5: FASE III CULMINACION

80

Para la Seguridad Perimetral: Se manejaron dos alternativas de

implantación, las cuales se describen a continuación:

Alternativa I: Consistió en Instalar un (1) Firewall en cada una de las

Sucursales y otro equipo más robusto para el Centro de Cómputo Central,

lo que trae como ventaja lo siguiente:

• El medio de comunicación internet ABA.

• Existiría un enlace de respaldo (VPN), si en algún caso el enlace

FRAME RELAY falla.

• Dependiendo del modelo de firewall se podrían replicar los

cambios en los diferentes equipos de las sucursales.

• Tiempo de respuestas más rápido: la administración de los equipos

la haría personal de telecomunicaciones y no un tercero.

• Los Reportes se configurarían a petición de la Vicepresidencia de

Informática.

Figura 6. Modelo Propuesto Alternativa I. (Fuente:Propia)

Page 6: FASE III CULMINACION

81

A continuación se detalla en la tabla los costos y proveedores que

presentaron esta oferta, el cual refleja precios y aparece el Costo Total de la

inversión y el tiempo en meses de la recuperación de la misma, tomando en

cuenta la Alternativa I:

Cuadro 1. Tabla de Costos y Proveedores consultados Alternativa I. (Fuente:Propia)

Alternativa II: Realizar la Interconexión de las cuatro (4) Sucursales

principales con equipos de seguridad por Internet independientes (Ver Figura

7), esta alternativa permitiría:

• Interconexión de las sucursales a través de la VPN Movistar.

• La administración centralizada permitiría obtener muchos beneficios

de implementación de políticas y gestión.

• Instalar (1) Firewall en la Oficina Principal capaz de manejar

aproximadamente 500 usuarios.

Page 7: FASE III CULMINACION

82

• Instalar Firewall en las (4) Cuatro Sucursales mas grandes

• El resto de las sucursales utilizarían el ancho de banda de Frame

Relay suministrado por Movistar para su acceso a Internet, ya que

estas vendrían a la oficina principal y saldrían por el enlace dedicado

instalado en Maracaibo.

• Un mejor control en la estandarización de los Firewall ya que solo

seria el manejo de cinco (5) equipos.

• Tiempo de respuestas mas rápidos: la administración de los equipo la

haría personal de telecomunicaciones y no un tercero.

• Los Reportes se configurarían a petición de la Vicepresidencia de

Informática.

Figura 7. Modelo Propuesto Alternativa II.

Frame Relay Movistar

Suc. Caracas

Suc. Valencia

Suc. San Cristóbal

Suc. Caracas

Suc. N1

Suc. N 2 Suc. N 3

Suc. N N 14

Router 192.9.200.210

Oficina Principal

Page 8: FASE III CULMINACION

83

Se detalla a continuación la tabla de costos y proveedores que

presentaron la oferta solicitada, el cual refleja precios, el Costo Total de la

inversión y el tiempo en meses de la recuperación de la misma, tomando en

cuenta la Alternativa II:

Cuadro 2. Tabla de Costos y Proveedores consultados Alternativa II. (Fuente:Propia)

Para el Servicio de Mensajería se evaluaron las siguientes alternativas de

soluciones de software libre y privado con sus características más

resaltantes, entre los que se encuentran:

MERAK (Privado):

• Contratación y soporte es con un tercero

• Correo Administrado por un tercero

Page 9: FASE III CULMINACION

84

• Servidor fuera de nuestras instalaciones, con administración de un

tercero.

• El envió de un correo genera un doble consumo en el servicio de

Internet.

• Servicio pago por número de usuarios.

• No existe respaldo.

• El tamaño del mailbox es administrado por un tercero.

• Dado el espacio administrado por correo, los usuarios almacena la

información en los DD de sus propios PC´s. utilizando outlook.

• Para usar el Correo a nivel de Webmail se debe incrementar el

espacio contratado de los servidores.

• La identificación del correo ante Internet, no relacione esta con la

empresa

OPENWEBMAIL (OpenSource)

• Proyecto libre, de código abierto (OpenSource), que permite revisar su

correo electrónico desde cualquier parte del mundo

• Una interfaz muy intuitiva, un desempeño bastante ágil.

• Permite una serie de herramientas complementarias (búsquedas

avanzadas, calendario, disco Web, libreta de direcciones).

• Permite el envió de archivos de gran tamaño.

• Acceso desde cualquier navegador con acceso a Internet.

• Permite el manejo de lista de distribución (Permite su importación desde

Page 10: FASE III CULMINACION

85

Outlook )

• Transparente para el usuario, ya que se puede utilizar como cliente

local y webmaill.com

• Open Webmail también puede ayudarlo a administrar sus actividades

diarias debido a su facilidad de uso y sus herramientas de calendario.

LOTUS NOTES (Privado)

• Permite enviar correo electrónico y manejo de Calendarios y Agendas.

• Plataforma de colaboración que permite compartir bases de datos con

información.

• Permite base documentales, de procedimientos, manuales o foros de

discusión.

• Flujo de trabajo (Ejemplo, programación de documento, Flujo de

procesos, solicitud de vacaciones, solicitud de anticipo de viáticos y cuentas

de gastos, entre otros.)

• Personal calificado.

EXCHANGE SERVER 2007 (Privado).

• Exchange Server 2007.

• Usa toda la suite Microsoft

A continuación se resume las plataformas de servicio de mensajería

evaluadas y sus especificaciones técnicas:

Page 11: FASE III CULMINACION

86

Cuadro 3. Resumen de Plataformas de Mensajería Evaluadas . (Fuente:Propia)

Luego de analizar las características técnicas y evaluando los costos de

los diferentes equipos anteriormente descritos se determino que la solución

más viable es la Alternativa I en la Seguridad Perimetral y la instalación del

Exchange Server 2007 en el servicio de mensajería para las empresas

aseguradoras, la cual ofrece las siguientes ventajas:

En la Seguridad Perimetral:

• Permite la creación de las VPN con los concesionarios.

• Experiencia con el Proveedor en cuanto a calidad de servicio.

Page 12: FASE III CULMINACION

87

• Recuperación de la inversión en 10.66 meses.

• El contrato de mantenimiento aproximado en el 2do. año es de 32.000

Bs. F.

• Tomando el contrato de 2 años adicionales, el monto total de la

inversión es de 314.497,62 Bs. (3 años).

En el Servicio de Mensajería:

• Implementación de servidor de correo utilizando EXCHANGE

SERVER 2007 como interfaz de fácil acceso, esto con la finalidad de tener

disponibilidad desde cualquier parte y visualizar todos los correos y bandejas

desde Internet, además es configurable desde Outlook.

• Este sistema de correo posee un desempeño bastante ágil y una serie

de herramientas complementarias (búsquedas avanzadas, calendario, disco

Web, libreta de direcciones, opciones anti spam) muy útiles y que hacen de

este programa una herramienta muy completa para su uso en ambientes

corporativos.

• Experiencia con el Proveedor en cuanto a calidad de servicio.

• Maneja archivos adjuntos de gran tamaño con facilidad.

• Posee una base de datos filtro de spam bastante amplio.

• Recuperación de la inversión en 25.4 meses (Figura XX).

Page 13: FASE III CULMINACION

88

Cuadro 4. Costos asociados al Diseño sugerido de Servicio de Mensajería. (Fuente:Propia)

1.1.3.- FASE III: DISEÑAR EL SISTEMA.

Según las alternativas expuestas en la fase anterior, se plantea el

siguiente diseño para la seguridad perimetral:

Figura 8. Diseño de infraestructura de seguridad. (Fuente:Propia)

Page 14: FASE III CULMINACION

89

Como se muestra en la figura Nº 8. Toda las sucursales estaran

protegidas cada una con un firewall modelo Watchguard Firebox X20e. De

esta manera, no es necesario hardware adicional, se controlara la seguridad

de las distintas sucursales, sin interferir con el centro de cómputo,

garantizando el control y acceso de los usuarios en cada sucursal y

mejorando así el tiempo de repuesta en caso de algún fallo o problema en la

red. De igual forma el centro de cómputo estará protegido por un firewall

modelo Watchguard Firebox X1250e, sin inferir con los otros firewall de las

distintas sucursales, creando de esta manera independencia y mayor

seguridad en caso de algún ataque o falla en otra sucursal.

Para la prevención de ataques desde la Web, se diseño niveles de

seguridad de protección aún mayores, se habilitó en el equipo Firebox

X1250e la suite de seguridad (como se muestra en la Figura 9) que junto con

WebBlocker, conforman una excelente solución para la seguridad perimetral

incluyendo lo soguiente :

• GATEWAY ANTIVIRUS/INTRUSION PREVENTION SERVICE:

Poderoso escaneo basado en firmas en el gateway que detiene virus

conocidos, spyware, gusanos, troyanos y otros tipos de malware antes de

que puedan entrar en la red principal y de las oficinas.

• SPAMBLOCKER: Con una capacidad de bloqueo en tiempo real de

hasta un 97 por ciento del correo electrónico no deseado en el momento de

estallido del spam, es la mejor herramienta de la industria.

Page 15: FASE III CULMINACION

90

Son fáciles de instalar y manejar. Cada uno se maneja por dispositivo y

no por usuario, con lo cual cada suscripción provee una protección a todos

los usuarios configurados en su red para el Firebox X1250e.

Figura 9. Pantalla de configuración Suite de Seguridad del Firebox 1250e. (Fuente:Propia)

Para mejorar la productividad, reducir los riesgos legales y bloquear las

amenazas de la Web, se instaló WebBlocker, una suscripción de seguridad

integrada del Firebox® X que potencia la protección proactiva de Día Zero

(ataques desde la Web). Permite controlar el acceso a la Web y a sus

contenidos, además facilita el control de la navegación que realizan sus

usuarios. Utiliza para el control de la navegación por sitios no permitidos una

completa base de datos, permanentemente actualizada conocida en la

industria como SurfControl®. Esto permite proteger la red de contenidos Web

peligrosos, tales como los que intentan introducir spyware. Y también

bloquea el acceso a reconocidas páginas dedicadas al pharming y al

Page 16: FASE III CULMINACION

91

phishing. También bloquea el acceso a sitios web que ofrecen streaming de

audio o video, impide el acceso a las redes Peer-to-Peer (P2P), a la

mensajería instantánea y a sitios dedicados a webmail.

Figura 10. Pantalla de configuración de Categorias del WebBlocker. (Fuente:Propia)

Como se muestra en la Figura 10, también se utilizan las 40 categorías de

sitios Web para bloquear contenido inapropiado en el lugar de trabajo.

WebBlocker conserva el ancho de banda de la red, ayudando a prevenir

responsabilidades legales, incrementando la productividad de los empleados

y los protege contra ataques maliciosos desde la Web.

Para el diseño del Servicio de Mensajería se propone lo siguiente:

Un servidor de correo Exchange Server 2007 en la oficina Principal

(Centro de Cómputo), este paquete posee una versión actualizada de la

conocida interfaz gráfica de Administración de Exchange. Con esto mejorará

la capacidad de uso con menús simplificados y mejor jerarquizados, con su

Page 17: FASE III CULMINACION

92

nuevo panel de acciones y filtros para facilitar la vista de grandes listas de

objetos.

Con Exchange Server 2007 se ofrece una mayor escalabilidad que

permite aumentar el número de usuarios por servidor y el tamaño de los

buzones, y a la vez reduce los costes de almacenamiento por buzón.

Adicional tiene un nuevo Asistente de Planificación en Outlook y OWA

aumentando la eficiencia en la convocatoria de reuniones, reserva de

recursos y gestión del calendario de la empresa, estos paquetes se

encuentran dentro de la Suite de Office 2007 instalada en cada una de las

estaciones de trabajo de la compañía.

Figura 11. Pantalla del Usuario Final para el Servicio de Mensajeria Outlook 2007. (Fuente:Propia)

Page 18: FASE III CULMINACION

93

Las características de mensajería unificada de Exchange Server 2007

convierten al buzón del usuario en un punto único de acceso a sus

comunicaciones. Buzón de voz, faxes y correos se envían al buzón y son

accedidos desde Outlook (como lo muestra la figura 11), Outlook Web

Access, dispositivos móviles y desde cualquier teléfono mediante el acceso

de Outlook Voice Access con reconocimiento de voz.

Con este sistema de correo el desempeño será bastante ágil y una ayuda,

ya que con la serie de herramientas complementarias (búsquedas

avanzadas, calendario, disco Web, libreta de direcciones) que hacen de este

programa una herramienta muy completa para su uso en las compañías

aseguradora.

Después de tener un sistema de correo robusto y seguro, es necesaria la

protección de los datos en la compañía, por eso se utilizo el CA ARCserve®

Backup, ya que ofrece una protección global para los datos contenidos en el

servidor Exchange, bases de datos y aplicaciones distribuidos que se

encuentran ya instalados en los servidores de la compañía. CA ARCserve

Backup asegura la integridad y disponibilidad del activo más importante que

posee la empresa, Los datos. Con este producto, usted puede ser capaz de

gestionar el crecimiento exponencial de los datos, los rigurosos

requerimientos reguladores, el aumento de las presiones ante desastres, las

Page 19: FASE III CULMINACION

94

expectativas sobre los sistemas y la descentralización.

Figura 12. Pantalla de administración para el Servicio de CA ServeBackup. (Fuente:Propia)

Entre los puntos claves para este diseño, el ARCServe Backup realiza las

siguientes funciones:Es Compatible con entornos operativos y aplicaciones

que están instaladas en la empresa.

• La gestión es centralizada del entorno de backup (como lo muestra la

Figura 12).

• Mejora del rendimiento y la fiabilidad a través de la integración con la

Biblioteca de cintas virtual (VTL, Virtual Tape Library ).

Page 20: FASE III CULMINACION

95

• Protección antivirus y encriptación.

• Soporte de tecnologías de servidor virtual instaladas en la compañía.

• Copia de seguridad por secuenciación de discos (disk-to-disk-to-tape;

D2D2T).

Con CA ARCserve Backup, se pudo ser capaz de gestionar el crecimiento

exponencial de los datos, los rigurosos requerimientos reguladores, el

aumento de las presiones ante desastres, las expectativas sobre los

sistemas y la descentralización.

1.1.4.- FASE IV: EVALUACIÓN DEL SISTEMA.

Para la validación del sistema fue necesaria la realización de una

entrevista estructurada expertos en área de redes y seguridad perimetral,

encargado de los departamentos de cómputo e informática de las distintas

empresas aseguradora. Obteniendo como resultado que el 100% de los

entrevistados dieron como aprobado el diseño planteado para la

infraestructura de seguridad perimetral y servicio de mensajería.

Demostrando así que el diseño planteado, cumple con los estándares de

seguridad y normativas para su implementación. Siendo esta infraestructura

de seguridad unas de las más económicas y confiable para las empresas

aseguradoras.

2.- CONCLUSIONES

A continuación se presentan las conclusiones pertinentes a la

investigación, tomando como punto de referencia los aspectos más

resaltantes de la misma que tengan relación con los objetivos específicos

Page 21: FASE III CULMINACION

96

planteados.

Después de analizar el contexto tecnológico de las aplicaciones de

mensajería e Internet de las compañías aseguradoras, se concluye que

dichas compañías no poseen una infraestructura de seguridad perimetral

propia y de igual forma los servicios de mensajería no son los más

apropiados, ya que la plataforma de seguridad es realizada por terceros,

ocasionando así fallas y problemas a las compañías aseguradora,

demostrando así que la infraestructura de seguridad actual no son las más

confiable.

Al determinar los requerimientos y necesidades tecnológicas de la

infraestructura de seguridad perimetral para las compañías aseguradora se

concluyó que es necesaria la implementación de dicha infraestructura en las

empresas aseguradora, para que la seguridad sea autónoma y no sea

manejada por otras empresas. Entonces así disminuir el tiempo de

respuesta para solventar las fallas ocasionadas.

El diseño del plano físico de la infraestructura de seguridad perimetral

yservicio de mensajería para compañías aseguradoras, se determinó que los

firewall modelo Watchguard Firebox X1250e, Watchguard Firebox X20 y el

sistema de correo Exchange 2007 con sus complementos, son los más

económico y apropiado para las compañías aseguradora.

Al validar el diseño general propuesto mediante juicio de especialistas se

concluyó que el diseño planteado para la seguridad perimetral y servicio de

mensajería cumple con las normativas y estándares establecido, siendo este

Page 22: FASE III CULMINACION

97

diseño confiable y seguro.

3.- RECOMENDACIONES

Después de haber culminado la investigación orientada a diseñar una

infraestructura de seguridad perimetral y servicio de mensajería para

compañías aseguradora, surge la necesidad de mencionar ciertas

recomendaciones para obtener un buen funcionamiento de la infraestructura

y tomando como base las conclusiones; los autores proponen:

• El manejo y control de la infraestructura de seguridad debe ser

realizada por personal calificado e interno de la compañía aseguradora para

evitar fraudes y fuga de información.

• Realizar anualmente un mantenimiento preventivo y correctivo a todos

los equipos y redes de la compañía aseguradora, con el fin de eliminar las

fallas y errores en la infraestructura.

• Actualizar anualmente el sistema de mensajería y firmware de los

distintos dispositivos de la red.

Certificar que las redes implementadas en las distintas sucursales y centro

de cómputos cumplan con las normas y estándares establecidos para un

óptimo funcionamiento de la infraestructura de seguridad.

Page 23: FASE III CULMINACION

98

REFERENCIAS BIBLIOGRAFICAS

• CARLSON (2002). Sistema de Comunicación. New York, USA:

McGraw-Hill.

• CHAVEZ, (2004) Introducción a la investigación educativa, Maracaibo,

Ars graficas.

• FOROUZAN, B. (2002). Transmisión de datos y redes de

comunicaciones. Madrid: McGraw-Hill.

• FRENZEL, LOUIS, (2003). Sistemas Electrónicos de Comunicaciones.

México: Alfaomega.

• HERNANDEZ, FERNANDEZ y BAPTISTA (2006). Metodología de la

investigación. México: McGraw-Hill Interamericana.

• HUIDOBRO Y ROLDAN (2004). Redes y servicios de banda ancha.

Madrid: McGraw-Hill.

• HURTADO (2000). Metodología de la Investigación Holística. Caracas:

SYPAL.

• TAMAYO Y TAMAYO (2002). Metodología informal de la investigación

científica. México: Editorial Limusa.

• SMITH CLINT (2001). Wireless Telecom FAQs. New York, USA: McGraw-Hill.

SITIOS WEB

• www.cisco.com

• www.motorola.com

• www.microsoft.com

Page 24: FASE III CULMINACION

99

TESIS DE GRADO

• GUTIÉRREZ, K. (2006) factores de seguridad en tecnología de redes de

área local de la universidad nacional experimental "RAFAEL MARIA

BARALT".

• NERYELING, F. (2005) tecnología de firewall como mecanismos de

seguridad en las redes Ethernet con protocolo TCP/IP.

• VINCZE, J. (2006) funcionalidad de los firewalls como mecanismo de

seguridad en la zona perimetral de una red de acceso.