Firewall Zen Ty Al

IMPLEMENTACIÓN DE UN FIREWALL ZENTYAL PARA MEJORAR LA  ADMINISTRACIÓN DE ACCESO A LOS SERVIDORES EN LA EMPRESA CARTA CART AVIO S.A.A S.A.A.. FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Autor: Br. Adolfo Panduro Manzanares Asesor: Ing. Cesar Rodr Rodríguez íguez Novoa Fecha: 25 de Enero de 2014 REALIDAD PROBLEMÁTICA Accesos no autorizados a los servidores Conexiones débiles por la saturación de la red Administración de acceso a través de IP Estática PROBLEMA ¿En qué medida la Implementación de un firewall Zentyal mejora la administración de acceso a los servidores de la empresa Cartavio S.A.A? LIMITACIÓN El proyecto está limitado únicamente a la simulación de la Implementación de un firewall Zentyal para mejorar la administración de acceso a los servidores de la empresa Cartavio S.A.A. OBJETIVO Mejorar la administración de acceso a los servidores de la empresa Cartavio S.A.A, implementando el firewall Zentyal. HIPÓTESIS La implementación de un firewall zentyal mejora significativamente la administración de acceso a los servidores de la empresa Cartavio S.A.A. VARIABLES Variable Independiente Implementación de un firewall Zentyal. Variable Dependiente Administración de acceso a los servidores de la emrpresa Cartavio S.A.A. INDICADORES Variable Definición Conceptual Dimensión Indicador Implementación de un firewall Zentyal Bloquear el acceso no autorizado a través de la configuración de su reglas en las interfaces que posee. Información relevante de la infraestructura TI. Número de equipos intermedios a utilizar Discriminar Metodología de diseño de red Número de diferencias de metodologías Administración de acceso a los servidores Disposición de los equipos para habilitar los mecanismos que permitan monitorear y controlar el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones Reducir el acceso no permitido a los servidores Número de accesos no autorizados a los servidores Reducir la transmisión de tráfico en la red Número promedio de Mb/s utilizada de tráfico de datos Simular la solución de seguridad con firewall Zentyal Número de reglas de seguridad en Firewall zentyal MATERIALES Y MÉTODOS Implementación de un firewall zentyal para mejorar la administración de acceso a los servidores de la empresa Cartavio S.A.A. Material de estudio Población La muestra Tipo de investigación Técnicas, Procedimientos e Instrumentos Pre Experimental Aplicada MATERIALES Y MÉTODOS Población La población está constituida por todos los servidores de la red de datos de la empresa Cartavio S.A.A. (5 Servidores). Muestra La muestra está constituida por todos los servidores de la red de datos de la empresa Cartavio S.A.A. (5 Servidores). Por lo tanto se tiene una Población Muestral. Debido a que el número de la población es menor a 30. INDICADOR: Número de accesos no autorizados a los servidores Acceso no autorizado en el mes de octubre: Servidores File Server Aplicación BD PRD Exchange AD DC TOTAL ACCESO NO AUTORIZADO 2013 Octubre Antes Noviembre 88 88 5 50 50 2 55 55 1 21 21 0 19 19 0 233 233 8 Después 5 2 1 0 0 8 Definición de variables Va: Número de accesos no autorizados a los servidores con la seguridad actual Vp: Número de accesos no autorizados a los servidores con el firewall zentyal simulado. Hipótesis estadística Hipótesis H0:  Número de accesos no autorizadosa los servidores con la seguridad actual es mayor o igual al número de accesos no autorizados a los servidores con el firewall zentyal propuesto. Hipótesis Ha: Número de accesos no autorizados a los servidores con el firewall zentyal propuesto es menor al número de accesos no autorizados a los servidores con el firewall zentyal propuesto. Nivel de Significancia El nivel de significancia ( α) escogido para la prueba de la hipótesis es del 5%. Siendo α = 0.05 (nivel de significancia) y n -1=> 5 -1= 4 grados de libertad, se tiene el valor crítico de T de Student : Como = 0.05 y n-1 = 5-1 = 4 grados de libertad, la región de rechazo consiste en aquellos valores de t menores que: t α = 0.05 = 2.131 Estadígrafo de contraste Servidores Pre-Test (mes) File Server  Aplicación BD PRD Exchange AD DC TOTAL 88 50 55 21 19 233 Post Test (mes) 5 2 1 0 0 8 Di Di2 83 48 54 21 19 6889 2304 2916 441 361 225 12911 Puesto que: t   = 778.71 (t calculado) >t  = 2.131 (t tabular), estando este valor dentro de la región de rechazo, se concluye que V a  – V p> 0, se rechaza H0 y Ha es aceptada, por lo tanto se prueba la validez de la hipótesis con un nivel de error de 5% ( α=0.05), siendo la implementación de un firewall zentyal, la mejor opción para optimizar la administración de acceso. En la figura de arriba, podemos ver la Región de aceptación y rechazo para la prueba de número de accesos no autorizados a los servidores. c α MATERIALES Y MÉTODOS Indicador: Número de equipos intermedios a utilizar Técnica: Observación directa. Instrumento: Simulador packet tracer 6.1 Procedimiento : Se simulara la topología de red propuesta en el packet Tracer, donde se realizara la simulación de las VLans y DHCP y se obtendrá la cantidad de equipos intermedios que necesita la red de datos. Indicador: Número de diferencias de metodologías Técnica: Recopilación de Información Instrumento: Cuadro Comparativo Procedimiento: Recolectar información de al menos 3 metodologías de diseño de red para realizar un cuadro comparativo. Indicador: Número de accesos no autorizados en los servidores. Técnica: Observación Directa Instrumento: Registro de eventos del firewall Zentyal Procedimiento: Se utilizara el registro de eventos del firewall Zentyal donde se almacena todas las conexiones, accesos, etc que pasa por el firewall con dirección a los servidores. Indicador: Número promedio de Mb/s utilizado de tráfico de datos. Técnica: Observación directa Instrumento: PRTG TRAFIC GRAPHER Procedimiento: Se utiliza el software PRTG TRAFIG GRAPHER para analizar el tráfico de la red y observar en Mb/s. Así podemos determinar si el tráfico de la red disminuye o no en la empresa Cartavio SAA. Indicador: Número de reglas de seguridad en el firewall Zentyal Técnica: Observación directa Instrumento: VMWare Procedimiento:  Se configurará el firewall Zentyal para establecer las reglas brindadas por el supervisor de TI de cartavio para mejorar la seguridad de la red. PROPUESTA DE APLICACIÓN PROFESIONAL METODOLOGÍA TOP-DOWN DE CISCO Fase I: Identificación de los objetivos y necesidades del cliente. Análisis de los objetivos y limitaciones comerciales de la empresa Análisis de los objetivos y limitaciones técnicas de la empresa Elaboración de un prototipo de diseño de red de área local. Elaboración de un diseño de tráfico de red de área local. Fase II: Diseño de una red lógica. Diseño de una topología de red. Diseño de un modelo de direccionamiento IP. Selección de los dispositivos de red y protocolo de enrutamiento. Desarrollando la seguridad de la red. Fase III: Diseño de la red física. Seleccionar la tecnología de red a emplear. Seleccionar los dispositivos según la tecnología ha emplearse. 7 Fase IV: Testeo, optimización y documentación del diseño de red. Testear el diseño de red. Optimizar el diseño de red. Documentar el diseño de red. PROPUESTA DE LA APLICACIÓN PROFESIONAL Sw Caldera Sw Plante de Alcohol Sw Elaboración Sw Almacen Sw Balanza Sw Balanza PP.TT Sw Maestranza Sw Garita 1 VDSL Garita2 Sw Serv.Agricolas Sw Gerencia General CORE FIBRA VDSL Garita 3 VDSL Balanza de caña Enlace Chiquitoy Sw Sistemas FIREWALL ZENTYAL SW PRINCIPAL HP Sw Campo  Antena Sistemas CT V DS L B al an za Nu ev a Router Cisco Telefonica Sw RRHH Enlace Casa Grande Sw Contabilidad www SW 3com sala server  Sw Auditoria Sw Cop Edificio Gloria SW 3com sala server  V DS L L os S au ce s Edificio Nuevo PROPUESTA DE LA APLICACIÓN PROFESIONAL Firewall Zentyal con las tres interfaces propuestas: -WAN -DMZ -LAN RESULTADOS Número de equipos intermedios a utilizar en la red de datos Según el diseño realizado para la simulación de optimización de VLANs en el packet tracer, el número de equipos intermedios a utilizar en la red propuesta de Cartavio S.A.A. Equipos Intermedios Switch Capa 3 Switch Capa 2 Router Firewall TOTAL Cantidad 8 16 1 1 26 Cuadro comparativo de la Metodología de red a utilizar METODOLOGIA ITEM TOP/DOWN JAMES MCCABE Si Si Si Diseño lógico Si Si Si Diseño físico Si Si Si Pruebas Si Si No Documentación Si No No Wireless No Si Si  Arriba hacia  Abajo hacia  Abajo hacia Bajo arriba arriba Cisco James Mccabe Cormac Long Si Si Si Si Si Si  Alta  Alta Media Análisis de requerimiento Funcionamiento Propuesta Seguridad física Seguridad lógica Madurez CORMAC LONG La metodología selecciona es la metodología propuesta por CISCO que es la metodología TOP/DOWN por su madurez y amplios resultados beneficioso al modelar infraestructura de redes. Cabe resaltar sus grandes atributos como la seguridad, análisis, diseño lógico y físico, pruebas y documentación para decidirme que es la mejor opción para la implementar en la solución de seguridad y control de acceso a los servdiores de la empresa Cartavio S.A.A. Número de acceso no autorizados a los servidores En el registro de eventos del firewall zentyal se puede observar muchos detalles para controlar el acceso a los servidores, como conocer todas las conexiones que se establecieron, sus IPs, lo que hizo en el servidor y el puerto que utilizó. De esta manera se identificará los accesos no autorizados porque se tendrá un registro donde se pueda observar tales accesos. Número de Mb/s de trafico de red de datos: Antes de firewall: Se encontró una saturación de hasta 4 Mb/s en la red de Cartavio S.A.A Después de la simulación de la implementación del firewall Zentyal se logro disminuir a 2.5 Mb/s en la red de datos. Número de reglas de seguridad en firewall Zentyal Reglas configuradas en el filtrado de paquetes del firewall Zentyal. El número de las reglas del firewall es directamente proporcional a las políticas de seguridad de acceso de la empresa Cartavio S.A.A. CONCLUSIONES Se logró mejorar la administración de acceso a los servidores de la empresa Cartavio S.A.A, implementando un firewall zentyal. Se obtuvo el número de equipos a intermedios, que son 26 equipos, para administra correctamente los acceso a los servidores de la empresa Cartavio S.A.A. Se selecciono la metodología de diseño de red TOP-DOWN de CISCO para administrar los accesos a los servidores a través de VLANs. Después de un cuadro comparativo realizada con tres metodologías distintas. Se implemento el escenario dentro de una infraestructura virtual realizada en VMWare. Logrando verificar que el firewall zentyal mejora la administración de acceso de los servidores, debido a las reglas de acceso que se configuraron en su infraestructura. Se disminuyo en el número de 4 Mb/s que saturaba la red de datos a 2.5 Mb/s. Logrando conexiones más confiables y seguras. Se logro reducir considerablemente los accesos no autorizados a los servidores. De 233 accesos no autorizados mensuales a 8 accesos no autorizados mensuales. Gracias a la implementación de firewall zentyal y las reglas de acceso de la misma. BIBLIOGRAFÍA Tesis [01] Bach. Lazo García, Nuttsy “IMPLEMENTACIÓN   DE UN PLAN DE MIGRACIÓN DE LA INFRAESTRUTURA DE TI A PLATAFORMAS VITUALES PARA MEJORAR EL SERVICIO DE TI Y LA GESTIÓN DE LAS COPIAS DE SEGURIDAD DEL DEPARTAMENTE DE TI DE LA COMPAÑÍA MINERA COMANTA S.A. BASADO EN LA TECNOLOGIA DE VIRTUALIZACIÓN HYPER- V”. TESIS.2013.UPN Tesis [02] Bach. Cabrera Toledo, Gerardo “DISEÑO E IMPLEMENTACION DE UN RED LAN Y WLAN CON SISTEMA DE CONTROL DE ACCESO MEDIANTE SERVIDORES AAA (AUTENTITACIÓN, AUTORIZACIÓN Y CONTABILIZACIÓN)”. TESIS.2012.PUCP Tesis [03] Bach. Bustamante Sánchez, Rubén “IMPLEMENTACIÓN  DE BUENAS PRACTICAS PARA MEJORAR LA SEGURIDAD DE REDES BASADO EN UN SISTEMA DE LA INFORMACIÓN EN LAS PYMES DEL ESTADO DE HIDALGO”. TESIS.2011.UAED.MEXICO URL [01] Firewalls http://doc.zentyal.org/es/presentation.html URL [02] Infraestructura de un Firewall http://doc.zentyal.org/es/infrastructure.html URL [03] Filtrado de paquetes. http://debian-handbook.info/sect.firewall-packet-filtering.html URL [04] Filtrado por capa de aplicación http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) URL [05] Filtrado por antivirus. http://www.laisla.com/soporte_antivirus_spam.htm URL [06] Administración de acceso. http://www.ysoft.com/Seguridad-y-administracion-de-acceso
View more...
   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

IMPLEMENTACIÓN DE UN FIREWALL ZENTYAL PARA MEJORAR LA

ADMINISTRACIÓN DE ACCESO A LOS SERVIDORES EN LA EMPRESA
CARTAVIO S.A.A.
FACULTAD DE INGENIERÍA
CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Autor: Br. Adolfo Panduro Manzanares
Asesor: Ing. Cesar Rodríguez Novoa

Fecha: 25 de Enero de 2014

REALIDAD PROBLEMÁTICA
Accesos no autorizados a los servidores

Conexiones débiles por la saturación de la red

Administración de acceso a través de IP Estática

A.A.A.A? LIMITACIÓN El proyecto está limitado únicamente a la simulación de la Implementación de un firewall Zentyal para mejorar la administración de acceso a los servidores de la empresa Cartavio S.PROBLEMA ¿En qué medida la Implementación de un firewall Zentyal mejora la administración de acceso a los servidores de la empresa Cartavio S. .

HIPÓTESIS La implementación de un firewall zentyal mejora significativamente la administración de acceso a los servidores de la empresa Cartavio S.A. .A.OBJETIVO Mejorar la administración de acceso a los servidores de la empresa Cartavio S.A.A. implementando el firewall Zentyal.

A. Variable Dependiente Administración de acceso a los servidores de la emrpresa Cartavio S.A.VARIABLES Variable Independiente Implementación de un firewall Zentyal. .

Número de equipos intermedios a utilizar Discriminar Metodología de diseño de red Número de diferencias de metodologías .INDICADORES Variable Definición Conceptual Dimensión Indicador Implementación de un firewall Zentyal Bloquear el acceso no autorizado a través de la configuración de su reglas en las interfaces que posee. Información relevante de la infraestructura TI.

definición de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones Reducir el acceso no permitido a los servidores Número de accesos no autorizados a los servidores Reducir la transmisión de tráfico en la red Número promedio de Mb/s utilizada de tráfico de datos Simular la solución de seguridad con firewall Zentyal Número de reglas de seguridad en Firewall zentyal . que incluyen los procedimientos de administración de usuarios.Administración de acceso a los servidores Disposición de los equipos para habilitar los mecanismos que permitan monitorear y controlar el acceso a los activos de información.

MATERIALES Y MÉTODOS Implementación de un firewall zentyal para mejorar la administración de acceso a los servidores de la empresa Cartavio S.A. Procedimientos e Instrumentos Pre Experimental Aplicada .A. Material de estudio Población La muestra Tipo de investigación Técnicas.

(5 Servidores).MATERIALES Y MÉTODOS Población La población está constituida por todos los servidores de la red de datos de la empresa Cartavio S. (5 Servidores).A.A.A. Por lo tanto se tiene una Población Muestral. Muestra La muestra está constituida por todos los servidores de la red de datos de la empresa Cartavio S.A. Debido a que el número de la población es menor a 30. .

.INDICADOR: Número de accesos no autorizados a los servidores Acceso no autorizado en el mes de octubre: Servidores File Server Aplicación BD PRD Exchange AD DC TOTAL ACCESO NO AUTORIZADO 2013 Octubre Antes Noviembre 88 88 5 50 50 2 55 55 1 21 21 0 19 19 0 233 233 8 Después 5 2 1 0 0 8 Definición de variables Va: Número de accesos no autorizados a los servidores con la seguridad actual Vp: Número de accesos no autorizados a los servidores con el firewall zentyal simulado.

131 .05 (nivel de significancia) y n -1=> 5 -1= 4 grados de libertad. la región de rechazo consiste en aquellos valores de t menores que: t α = 0. Siendo α = 0. Hipótesis Ha: Número de accesos no autorizados a los servidores con el firewall zentyal propuesto es menor al número de accesos no autorizados a los servidores con el firewall zentyal propuesto. Nivel de Significancia El nivel de significancia (α) escogido para la prueba de la hipótesis es del 5%. se tiene el valor crítico de T de Student : Como = 0.05 = 2.Hipótesis estadística Hipótesis H0: Número de accesos no autorizadosa los servidores con la seguridad actual es mayor o igual al número de accesos no autorizados a los servidores con el firewall zentyal propuesto.05 y n-1 = 5-1 = 4 grados de libertad.

por lo tanto se prueba la validez de la hipótesis con un nivel de error de 5% (α=0.05). . se concluye que Va – Vp> 0.Estadígrafo de contraste Servidores Pre-Test (mes) File Server Aplicación BD PRD Exchange AD DC TOTAL 88 50 55 21 19 233 Post Test (mes) 5 2 1 0 0 8 Di 83 48 54 21 19 225 Di2 6889 2304 2916 441 361 12911 Puesto que: tc = 778. estando este valor dentro de la región de rechazo. podemos ver la Región de aceptación y rechazo para la prueba de número de accesos no autorizados a los servidores. En la figura de arriba. la mejor opción para optimizar la administración de acceso. se rechaza H0 y Ha es aceptada.131 (ttabular).71 (tcalculado) >tα= 2. siendo la implementación de un firewall zentyal.

MATERIALES Y MÉTODOS Indicador: Número de equipos intermedios a utilizar Técnica: Observación directa. donde se realizara la simulación de las VLans y DHCP y se obtendrá la cantidad de equipos intermedios que necesita la red de datos. . Indicador: Número de diferencias de metodologías Técnica: Recopilación de Información Instrumento: Cuadro Comparativo Procedimiento: Recolectar información de al menos 3 metodologías de diseño de red para realizar un cuadro comparativo.1 Procedimiento: Se simulara la topología de red propuesta en el packet Tracer. Instrumento: Simulador packet tracer 6.

Indicador: Número de reglas de seguridad en el firewall Zentyal Técnica: Observación directa Instrumento: VMWare Procedimiento: Se configurará el firewall Zentyal para establecer las reglas brindadas por el supervisor de TI de cartavio para mejorar la seguridad de la red. Técnica: Observación directa Instrumento: PRTG TRAFIC GRAPHER Procedimiento: Se utiliza el software PRTG TRAFIG GRAPHER para analizar el tráfico de la red y observar en Mb/s. . Indicador: Número promedio de Mb/s utilizado de tráfico de datos. accesos.Indicador: Número de accesos no autorizados en los servidores. Técnica: Observación Directa Instrumento: Registro de eventos del firewall Zentyal Procedimiento: Se utilizara el registro de eventos del firewall Zentyal donde se almacena todas las conexiones. Así podemos determinar si el tráfico de la red disminuye o no en la empresa Cartavio SAA. etc que pasa por el firewall con dirección a los servidores.

. Seleccionar los dispositivos según la tecnología ha emplearse. 7 Fase IV: Testeo. Testear el diseño de red. Selección de los dispositivos de red y protocolo de enrutamiento. Diseño de un modelo de direccionamiento IP. Documentar el diseño de red. Diseño de una topología de red. Fase II: Diseño de una red lógica.PROPUESTA DE APLICACIÓN PROFESIONAL METODOLOGÍA TOP-DOWN DE CISCO Fase I: Identificación de los objetivos y necesidades del cliente. Desarrollando la seguridad de la red. Seleccionar la tecnología de red a emplear. Fase III: Diseño de la red física. Optimizar el diseño de red. optimización y documentación del diseño de red. Análisis de los objetivos y limitaciones comerciales de la empresa Análisis de los objetivos y limitaciones técnicas de la empresa Elaboración de un prototipo de diseño de red de área local. Elaboración de un diseño de tráfico de red de área local.

TT Sw Almacen Sw Maestranza Sw Garita 1 VDSL Garita2 Sw Serv.PROPUESTA DE LA APLICACIÓN PROFESIONAL Sw Caldera Sw Plante de Alcohol Sw Elaboración Sw Balanza Sw Balanza PP.Agricolas Sw Gerencia General CORE FIBRA VDSL Garita 3 VDSL Balanza de caña Enlace Chiquitoy Sw Sistemas SW PRINCIPAL HP FIREWALL ZENTYAL Sw Campo Antena Sistemas CT VDSL Balanza Nueva Router Cisco Telefonica Sw RRHH Enlace Casa Grande Sw Contabilidad www SW 3com sala server Sw Auditoria Sw Cop Edificio Gloria SW 3com sala server VDSL Los Sauces Edificio Nuevo .

PROPUESTA DE LA APLICACIÓN PROFESIONAL Firewall Zentyal con las tres interfaces propuestas: -WAN -DMZ -LAN .

el número de equipos intermedios a utilizar en la red propuesta de Cartavio S.RESULTADOS Número de equipos intermedios a utilizar en la red de datos Según el diseño realizado para la simulación de optimización de VLANs en el packet tracer. Equipos Intermedios Switch Capa 3 Switch Capa 2 Router Firewall TOTAL Cantidad 8 16 1 1 26 .A.A.

Cuadro comparativo de la Metodología de red a utilizar METODOLOGIA ITEM TOP/DOWN JAMES MCCABE Si Si Si Diseño lógico Si Si Si Diseño físico Si Si Si Pruebas Si Si No Documentación Si No No Wireless No Si Si Análisis de requerimiento Funcionamiento Propuesta Seguridad física Seguridad lógica Madurez CORMAC LONG Arriba hacia Abajo hacia Abajo hacia Bajo arriba arriba Cisco James Mccabe Cormac Long Si Si Si Si Si Si Alta Alta Media La metodología selecciona es la metodología propuesta por CISCO que es la metodología TOP/DOWN por su madurez y amplios resultados beneficioso al modelar infraestructura de redes.A. Cabe resaltar sus grandes atributos como la seguridad. análisis. diseño lógico y físico. . pruebas y documentación para decidirme que es la mejor opción para la implementar en la solución de seguridad y control de acceso a los servdiores de la empresa Cartavio S.A.

Número de acceso no autorizados a los servidores En el registro de eventos del firewall zentyal se puede observar muchos detalles para controlar el acceso a los servidores. . lo que hizo en el servidor y el puerto que utilizó. como conocer todas las conexiones que se establecieron. De esta manera se identificará los accesos no autorizados porque se tendrá un registro donde se pueda observar tales accesos. sus IPs.

5 Mb/s en la red de datos.Número de Mb/s de trafico de red de datos: Antes de firewall: Se encontró una saturación de hasta 4 Mb/s en la red de Cartavio S. .A Después de la simulación de la implementación del firewall Zentyal se logro disminuir a 2.A.

El número de las reglas del firewall es directamente proporcional a las políticas de seguridad de acceso de la empresa Cartavio S. .A.A.Número de reglas de seguridad en firewall Zentyal Reglas configuradas en el filtrado de paquetes del firewall Zentyal.

Logrando verificar que el firewall zentyal mejora la administración de acceso de los servidores. implementando un firewall zentyal. que son 26 equipos. Se obtuvo el número de equipos a intermedios. Se selecciono la metodología de diseño de red TOP-DOWN de CISCO para administrar los accesos a los servidores a través de VLANs.A. debido a las reglas de acceso que se configuraron en su infraestructura. . para administra correctamente los acceso a los servidores de la empresa Cartavio S.CONCLUSIONES Se logró mejorar la administración de acceso a los servidores de la empresa Cartavio S. Se implemento el escenario dentro de una infraestructura virtual realizada en VMWare.A.A.A. Después de un cuadro comparativo realizada con tres metodologías distintas.

5 Mb/s.Se disminuyo en el número de 4 Mb/s que saturaba la red de datos a 2. De 233 accesos no autorizados mensuales a 8 accesos no autorizados mensuales. Gracias a la implementación de firewall zentyal y las reglas de acceso de la misma. Se logro reducir considerablemente los accesos no autorizados a los servidores. . Logrando conexiones más confiables y seguras.

AUTORIZACIÓN Y CONTABILIZACIÓN)”.2011. Cabrera Toledo.2013.UPN Tesis [02] Bach. Lazo García. TESIS. Bustamante Sánchez.MEXICO . TESIS. BASADO EN LA TECNOLOGIA DE VIRTUALIZACIÓN HYPER-V”.BIBLIOGRAFÍA Tesis [01] Bach. Rubén “IMPLEMENTACIÓN DE BUENAS PRACTICAS PARA MEJORAR LA SEGURIDAD DE REDES BASADO EN UN SISTEMA DE LA INFORMACIÓN EN LAS PYMES DEL ESTADO DE HIDALGO”.2012. TESIS.A.UAED. Gerardo “DISEÑO E IMPLEMENTACION DE UN RED LAN Y WLAN CON SISTEMA DE CONTROL DE ACCESO MEDIANTE SERVIDORES AAA (AUTENTITACIÓN. Nuttsy “IMPLEMENTACIÓN DE UN PLAN DE MIGRACIÓN DE LA INFRAESTRUTURA DE TI A PLATAFORMAS VITUALES PARA MEJORAR EL SERVICIO DE TI Y LA GESTIÓN DE LAS COPIAS DE SEGURIDAD DEL DEPARTAMENTE DE TI DE LA COMPAÑÍA MINERA COMANTA S.PUCP Tesis [03] Bach.

htm URL [06] Administración de acceso.info/sect. http://www.org/es/infrastructure.html URL [02] Infraestructura de un Firewall http://doc.html URL [04] Filtrado por capa de aplicación http://es.com/Seguridad-y-administracion-de-acceso .firewall-packet-filtering.org/es/presentation.ysoft.org/wiki/Cortafuegos_(inform%C3%A1tica) URL [05] Filtrado por antivirus.zentyal.wikipedia.com/soporte_antivirus_spam. http://www. http://debian-handbook.laisla.html URL [03] Filtrado de paquetes.URL [01] Firewalls http://doc.zentyal.