dc.contributorJhonnier, Guzmán Granada
dc.creatorMarín Castaño , Andres Camilo
dc.creatorMartinez Copete , Jackson Emilio
dc.date2023-08-22T21:32:48Z
dc.date2023-08-22T21:32:48Z
dc.date2023
dc.date.accessioned2023-08-28T15:30:02Z
dc.date.available2023-08-28T15:30:02Z
dc.identifierUniversidad Tecnológica de Pereira
dc.identifierRepositorio Institucional Universidad Tecnológica de Pereira
dc.identifierhttps://repositorio.utp.edu.co/home
dc.identifierhttps://hdl.handle.net/11059/14807
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8443154
dc.descriptionLas necesidades actuales en términos de ciberseguridad han ido avanzando notablemente, sobre todo en los dispositivos de protección perimetral, grandes marcas han invertido en investigación y desarrollo en las tecnologías que robustesen este importante punto en las organizaciones. Sin embargo, en las pymes regionales se han observado faltas de procesos adecuados en la selección objetiva de un dispositivo de esta índole, es donde nace el presente documento, para dar las pautas, nociones y apartados importantes a revisar dentro de cada organización durante el proceso de selección de su firewall.
dc.descriptionThe current needs in terms of cybersecurity have advanced notably, especially in perimeter protection devices. Major brands have invested in research and development of technologies to strengthen this crucial aspect within organizations. However, deficiencies in proper processes for objectively selecting a device of this nature have been observed in regional SMEs. This is where the present document comes into play, to provide guidelines, insights, and important sections to review within each.
dc.descriptionEspecialización
dc.descriptionTabla de contenido 1. Introducción............................................................................................................... 19 2. Definición del Problema ............................................................................................ 20 3. Justificación............................................................................................................... 24 4. Objetivos ................................................................................................................... 25 4.1. Objetivo General .................................................................................................... 25 4.2. Objetivos Específicos ............................................................................................. 25 5. Marco Referencial ..................................................................................................... 26 5.1. Estado del Arte....................................................................................................... 26 5.2. Marco Conceptual .................................................................................................. 30 5.2.1. Firewall…………………………………………………………………………………..30 5.2.1.1. Tipos de Firewall. ............................................................................................. 30 5.2.1.1.1 Filtrado de Paquetes. ..................................................................................... 31 5.2.1.1.2 Inspección de Estados.................................................................................... 32 5.2.1.1.3 Puerta de Enlace a Nivel de Circuito. ............................................................. 32 5.2.1.1.4 Firewall Proxy………………………………………………………………………. 32 5.2.1.1.5 NGFW (Next Generation Firewall).................................................................. 33 6. Metodología .............................................................................................................. 33 6.1 Datasheet ………………………………………………………………………………….47 VI 6.1.1. Sizing y Firewall Throughput para Pequeñas Empresas ..................................... 48 6.1.1.1. Fortigate 40F………………………………………………………………………… 48 6.1.1.2. Palo Alto 415…………………………………………………………………………. 49 6.1.1.3 Check Point 1535.............................................................................................. 49 6.1.1.4. Sophos XGS 107.............................................................................................. 50 6.1.2. Sizing y Firewall Throughput para Mediana Empresa. ........................................ 50 6.1.2.1. Fortigate 61F………………………………………………………………………… 51 6.1.2.2. Palo Alto 445………………………………………………………………………… 51 6.1.2.3. Check Point 1575............................................................................................. 52 6.1.2.4. Sophos XGS 116.............................................................................................. 52 6.1.3. Características Extendidas Firewall Comerciales................................................ 53 6.1.3.1. Características NGFW Pequeñas Empresas. .................................................. 53 6.1.3.1.1. Fortigate 40F………………………………………………………………………. 53 6.1.3.1.1.1 Características Técnicas Fortigate 40F:...................................................... 53 6.1.3.1.2 Palo Alto PA-415. ........................................................................................... 55 6.1.3.1.2.1 Características Técnicas PA-415: ............................................................... 55 6.1.3.1.3 XGS 107……………………………………………………………………………...57 6.1.3.1.3.1 Características Técnicas XGS 107.............................................................. 57 6.1.3.1.4 Check Point 1535 (SMB) ................................................................................ 58 6.1.3.1.4.1 Características Técnicas Check Point 1535: ............................................... 59 VII 6.1.3.4.1 Características NGFW Medianas Empresas .................................................. 60 6.1.3.4.1.1 FortiGate 61F……………………………………………………………………...60 6.1.4.1.1.1 Características Técnicas Fortigate 61F:...................................................... 61 6.1.3.4.2 Palo Alto PA-445. ........................................................................................... 62 6.1.3.4.2.1 Características Técnicas PA-415: ............................................................... 63 6.1.3.4.3 Check Point 1575 ........................................................................................... 64 6.1.3.4.3.1 Características Técnicas Check Point 1575: ............................................... 65 6.1.3.4.4 XGS 116w……………………………………………………………………………66 6.1.3.4.4.1 Características Técnicas XGS 116w ........................................................... 66 6.2 Firewall Open Source. ............................................................................................. 68 6.2.1 Opnsense............................................................................................................. 68 6.2.1.1 Sizing OpnSense............................................................................................... 68 6.2.2 pfSense ................................................................................................................ 69 6.2.2.1 Sizing Pfsense................................................................................................... 70 6.2.3 Ipfire ..................................................................................................................... 71 6.2.3.1 Sizing IpFire ...................................................................................................... 71 7. Análisis y Resultados ................................................................................................ 72 8. Conclusiones............................................................................................................. 76 9. Anexos……………………………………………………………………………………….77 10. Bibliografía .............................................................................................................. 78
dc.format91 Páginas
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Tecnológica de Pereira
dc.publisherFacultad de Ingenierías
dc.relation[ 1] Amazon, «¿Qué es la virtualización?,» [En línea]. Available: https://aws.amazon.com/es/what-is/virtualization/. [Último acceso: 2022].
dc.relation[2] redhat, «¿Qué es una máquina virtual (VM)?,» 2023. [En línea]. Available: https://www.redhat.com/es/topics/virtualization/what-is-a-virtual-machine. [Último acceso: 2023].
dc.relation[3] isc, «¿Qué es el cuadrante Mágico de Gartner y para qué sirve en transformación digital?,» [En línea]. Available: https://www.isc.cl/que-es-el cuadrante-magico-de-gartner-transformacion-digital/. [Último acceso: 2023].
dc.relation[ 4] redhat, «What is open source?,» 2019. [En línea]. Available: https://www.redhat.com/en/topics/open-source/what-is-open-source. [Último acceso: 2022].
dc.relation[ 5] iso27000, «SGSI,» [En línea]. Available: https://www.iso27000.es/sgsi.html. [Último acceso: 2022].
dc.relation[ 6] Microsoft, «Deep learning vs. machine learning in Azure Machine Learning,» 26 03 2023. [En línea]. Available: https://learn.microsoft.com/en us/azure/machine-learning/concept-deep-learning-vs-machine learning?view=azureml-api-2. [Último acceso: 2023].
dc.relation[7] aulainnova, «Topologías de red,» [En línea]. Available: https://www.aulainnova.com.ar/IT%20Essentials%205.0/course/module6/6.5.1. 1/6.5.1.1.html. [Último acceso: 2023].
dc.relation[8] verizon, «Ancho de banda,» 2023. [En línea]. Available: https://espanol.verizon.com/articles/internet-essentials/bandwidth-definition/. [Último acceso: 2023].
dc.relation[9] Google, «¿Qué es un servidor virtual?,» [En línea]. Available: https://cloud.google.com/learn/what-is-a-virtual-server?hl=es-419. [Último acceso: 2023].
dc.relation[10] Alberto, «Servidor Físico vs. Servidor Virtual: ¿Cómo elegir?,» 2022. [En línea]. Available: https://community.fs.com/es/blog/physical-server-vs-virtual server-how-to-choose.html. [Último acceso: 2023]
dc.relation[ 11] vmware, «¿Qué es un servidor de nube?,» [En línea]. Available: https://www.vmware.com/es/topics/glossary/content/cloud-server.html. [Último acceso: 2023].
dc.relation[ 12] N. Ortega, «Tipos de servidores más usados en el área de TI,» [En línea]. Available: https://www.teleinfo.mx/2021/03/30/tipos-de-servidores-mas-usados en-el-area-de-ti/. [Último acceso: 2023
dc.relation[ 13] cloudflare, «¿Qué es DNS? | Cómo funciona,» [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 2023].
dc.relation[ 14] tecnozero, «Directorio activo de Microsoft: ¿Qué es? ¿Qué ventajas tiene para la empresa?,» [En línea]. Available: https://www.tecnozero.com/blog/directorio-activo-de-microsoft-que-es-que ventajas-tiene-para-la-empresa/. [Último acceso: 2023
dc.relation[ 15] microsoft, «Protocolo de configuración dinámica de host (DHCP),» 08 03 2023. [En línea]. Available: https://learn.microsoft.com/es-es/windows server/networking/technologies/dhcp/dhcp-top. [Último acceso: 2023].
dc.relation[ 16] Avast, «¿Qué es el malware y cómo protegerse de los ataques?,» [En línea]. Available: https://www.avast.com/es-es/c malware#:~:text=Malware%20es%20un%20t%C3%A9rmino%20general,el%20 sistema%20o%20robar%20datos.. [Último acceso: 2023].
dc.relation[ 17] Interpol, «Fraudes basados en la ingeniería social,» [En línea]. Available: https://www.interpol.int/es/Delitos/Delincuencia-financiera/Fraudes-basados en-la-ingenieria-social. [Último acceso: 2023].
dc.relation[ 18] IBM, «¿Qué son las amenazas internas?,» [En línea]. Available: https://www.ibm.com/es-es/topics/insider- 81 threats#:~:text=Las%20amenazas%20internas%20provienen%20de,de%20for ma%20deliberada%20o%20accidental.. [Último acceso: 2023].
dc.relation[ 19] Cloudflare, «¿Qué es un ataque de denegación de servicio (DoS)?,» [En línea]. Available: https://www.cloudflare.com/es es/learning/ddos/glossary/denial-of-service/. [Último acceso: 2023].
dc.relation[ 20] Kaspersky, «¿Qué es una amenaza avanzada persistente (APT)?,» [En línea]. Available: https://latam.kaspersky.com/resource center/definitions/advanced-persistent-threats. [Último acceso: 2023].
dc.relation[ 21] AVG, «Ataques de intermediario: en qué consisten y cómo evitarlos,» [En línea]. Available: https://www.avg.com/es/signal/man-in-the-middle-attack. [Último acceso: 2023].
dc.relation[ 22] Paloaltonetworks, «SSL Lista de recursos de descifrado,» [En línea]. Available: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g00000 0ClgHCAS&lang=es%E2%80%A9. [Último acceso: 2023].
dc.relation[ 23] Boll, «DNS Security Service Data Sheet,» [En línea]. Available: https://www.boll.ch/datasheets/DNS_Security_Service.pdf. [Último acceso: 2023].
dc.relation[ 24] Versa-networks, «Cómo gestionar la SD-WAN de próxima generación,» [En línea]. Available: https://versa-networks.com/es/sd-wan/tutorial/. [Último acceso: 2023].
dc.relation[ 25] Amazon, «¿Qué es el enrutamiento?,» [En línea]. Available: https://aws.amazon.com/es/what-is/routing/. [Último acceso: 2023].
dc.relation[ 26] Arubanetworks, «¿Qué es un firewall de próxima generación (NGFW)?,» [En línea]. Available: https://www.arubanetworks.com/latam/faq/que-es-un ngfw/. [Último acceso: 2023].
dc.relation[ 27] Goguardian, «What is a Next-Generation Firewall?,» [En línea]. Available: https://www.goguardian.com/glossary/what-is-a-next-generation-firewall. [Último acceso: 2023].
dc.relation[ 28] Fortinet, «Firewall and IPS vs. NGFW: Which is Best for You?,» [En línea]. Available: https://www.fortinet.com/blog/business-and-technology/two-options for-evolving-your-ips-solution. [Último acceso: 2023]
dc.relation[ 29] Paloaltonetworks, «Network Security,» [En línea]. Available: https://www.paloaltonetworks.es/network-security/next-generation-firewall. [Último acceso: 2023].
dc.relation[ 30] D. Marcela Nieto, M. I. Ávila Torres y L. F. Giraldo Noguera, «Pandemia, el acelerador del comercio electrónico en las micro, pequeñas y medianas empresas en Colombia,» 2022.
dc.rightsManifiesto (Manifestamos) en este documento la voluntad de autorizar a la Biblioteca Jorge Roa Martínez de la Universidad Tecnológica de Pereira la publicación en el Repositorio institucional (http://biblioteca.utp.edu.co), la versión electrónica de la OBRA titulada: ________________________________________________________________________________________________ ________________________________________________________________________________________________ ________________________________________________________________________________________________ La Universidad Tecnológica de Pereira, entidad académica sin ánimo de lucro, queda por lo tanto facultada para ejercer plenamente la autorización anteriormente descrita en su actividad ordinaria de investigación, docencia y publicación. La autorización otorgada se ajusta a lo que establece la Ley 23 de 1982. Con todo, en mi (nuestra) condición de autor (es) me (nos) reservo (reservamos) los derechos morales de la OBRA antes citada con arreglo al artículo 30 de
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject650 - Gerencia y servicios auxiliares::658 - Gerencia general
dc.subjectSeguridad de la información
dc.subjectCiberseguridad
dc.subjectGestión de la tecnología
dc.subjectOpen Source
dc.subjectSandbox bare metal
dc.subjectMagic Quadrant
dc.titleMetodología de elección de seguridad perimetral, para pequeñas y medianas empresas
dc.typeTrabajo de grado - Especialización
dc.typehttp://purl.org/coar/resource_type/c_18cf
dc.typehttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.typeText
dc.typeinfo:eu-repo/semantics/report
dc.typeinfo:eu-repo/semantics/acceptedVersion


Este ítem pertenece a la siguiente institución