Firewall para la seguridad de la red los laboratorios. Universidad Estatal de Bolívar, Ecuador
DOI:
https://doi.org/10.35381/i.p.v5i9.2622Palabras clave:
Seguridad, informática, técnicos, alumnos, software, (Tesauro UNESCO)Resumen
El objetivo de la investigación fue presentar una propuesta para mejorar la seguridad de la red en los laboratorios de la Universidad Estatal de Bolívar. La investigación fue de enfoque cuantitativo y descriptiva. En los resultados se analizaron y estudiaron los mecanismos tanto de hardware como de software que posee actualmente el Laboratorio de Ingeniera en Sistemas en materia de seguridad informática, llegando a la conclusión de que no utilizan un firewall adecuado con las políticas de seguridad de la información. Se puede concluir que con las encuestas realizadas se puede establecer que la mayoría de estudiantes son completamente inconscientes de su seguridad informática, los técnicos no realizan actualizaciones de seguridad de los equipos y tampoco verifican los certificados HTTP en las páginas que frecuentan. Las políticas de seguridad propuestas toman en cuenta una amplia gama de servicios que estarán disponibles para estudiantes internos y externos mejorando la seguridad informática.
Descargas
Citas
López C., R. (2016). Diseño de un cortafuegos para bloquear sistemas de evasión de censura de internet basados en proxy. [Design of a firewall to block proxy-based Internet censorship circumvention systems]. Revista de Investigaciones Altoandinas(18), 1-10.
Martínez, T. (2017). Diferencias entre UTM y NGFW, las hay? Obtenido de Telequismo Blog personal: Recuperado de: http://www.telequismo.com/2017/07/utm-ngfw.html/
Miranda, Jezreel Mejia, & Ramirez, Heltton. (2016). Estableciendo controles y perímetro de seguridad para una página web de un CSIRT. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, (17), 01-15. https://doi.org/10.17013/risti.17.1-15
North, J. and Pascoe, R. (2016). Cyber security and resilence - it's all about governance. Governance Directions, 68 , 146-151.
Plasencia Moreno, L. &. (2017). Referencial architecture of Big Data for the management of telecommunications. Revista chilena de ingeniería, 566-577.
Roque,R. (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. [Awareness and training to increase computer security in university students]. Revista de tecnología y sociedad PAAKAT, 8(14). Obtenido de http://dx.doi.org/10.32870/Pk.a8n14
Solano, O., Pérez, D., & Bernal, J. (2016). El sistema de información y los mecanismos de seguridad informática en la Pyme. [The information system and computer security mechanisms in SMEs]. Revista Punto de Vista, 7(11), 77-98. https://dialnet.unirioja.es/descarga/articulo/6121657.pdf
Stallings, W., & Brown, L. (2014). Seguranca de computadores: principios e práticas. [Computer security: principles and practices ]. Río de Janeiro: Elsevier Editorial.
Urbina, G. (2016). Introducción a la seguridad informática. [Introduction to computer security ]. México: Grupo Editorial Patria.
Villalón, J. (2013). Firewalls transparentes. [transparent firewalls ].https://n9.cl/1dcz6
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Xavier Efraín Mullo-Pilamunga, Ariel José Romero-Fernández, Gustavo Eduardo Fernández-Villacres, Rita Azucena Díaz-Vásquez

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
OAI-PMH URL: https://fundacionkoinonia.com.ve/ojs/index.php/ingeniumetpotentia/oai