dc.contributorVidaurre Flores, Miguel Ángel
dc.creatorRiega Riega, Larry Edwin Anibal
dc.date.accessioned2016-12-22T21:28:24Z
dc.date.accessioned2022-10-27T14:42:44Z
dc.date.available2016-12-22T21:28:24Z
dc.date.available2022-10-27T14:42:44Z
dc.date.created2016-12-22T21:28:24Z
dc.date.issued2015
dc.identifierhttps://hdl.handle.net/20.500.12802/247
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/4896720
dc.description.abstractA pesar de las reiteradas recomendaciones de seguridad vertidas en las ferias de seguridad, foros tecnológicos, canales de distribución de mayoristas del ramo, oficiales de seguridad y organismos vinculados a la seguridad perimetral en ambientes de TI, se aprecia que un alto porcentaje del parque informático funcionando sobre la plataforma Windows se encuentra constantemente amenazado ante cualquier ataque proveniente de Internet debido a la falta del parche acumulativo de seguridad (SP3) para estaciones con Windows Xp y el SP1 para equipos con Windows Seven, con las consecuencias y riesgos que estas incidencias pueden ocasionar, como la pérdida de información, vulnerabilidades en el sistema operativo y la saturación de enlaces, que generan congestionamiento y degradación, en los sistemas de información, en claro perjuicio del usuario final. Para ayudar a proteger la computadora de cualquier tipo de malware o amenaza proveniente de la nube es vital instalar las actualizaciones de seguridad desde el momento en que las mismas se encuentran disponibles o liberadas por el fabricante. La mejor manera de lograr lo señalado en el punto anterior es activar las actualizaciones automáticas, configurando el navegador para dicho propósito, entonces de ese modo se transfieren todos los parches de seguridad necesarios para dicho fin. Es responsabilidad del Jefe Informático, que las recomendaciones de seguridad, contempladas también en la Norma Técnica Peruana, se encuentre implementada en la totalidad de estaciones con sistema operativo Windows. Este escenario de equipos vulnerables, facilita el ataque de códigos de malware (virus, gusanos, troyanos y todo aquel código que tiene como finalidad alterar el correcto funcionamiento de un equipo de cómputo), provenientes de múltiples fuentes y ocasionan que se saturen los enlaces de la red y daños a las estructuras de directorios de Windows, generando pérdida y daños a la información de nuestros clientes, estas estaciones pueden ser infiltradas y controladas remotamente por el atacante desde Internet, tomando el control del equipo y afectando seriamente nuestra Red Corporativa. En el momento actual, la sola implementación de módulos antivirus estructurados en función a motores propietarios y la integración del archivo de firmas ha dejado en claro que solo puede reconocer hasta un máximo del 45% del total del vector de amenazas, la diferencia corresponde a amenazas de malware desconocidas o de nueva generación que están basadas en comportamiento y no en firmas como las amenazas tradicionales.
dc.languagespa
dc.publisherUniversidad Señor de Sipán
dc.publisherPE
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/restrictedAccess
dc.sourceRepositorio Institucional - USS
dc.sourceUniversidad Señor de Sipán
dc.subjectMalware
dc.subjectSeguridad Perimetral
dc.subjectAntivirus.
dc.titleImplementación de protección perimetral contra amenazas de malware desconocidas que o están basadas en firmas en EsSalud a nivel nacional
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.typeinfo:eu-repo/semantics/bachelorThesis


Este ítem pertenece a la siguiente institución