Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
9Activity
P. 1
SOLUCIONES_ PERIMETRALES_SOLUCIÓN DE ACELERACIÓN Y FILTRADO WEB (PROXY) EN ZENTYAL_38110

SOLUCIONES_ PERIMETRALES_SOLUCIÓN DE ACELERACIÓN Y FILTRADO WEB (PROXY) EN ZENTYAL_38110

Ratings: (0)|Views: 467 |Likes:
Published by lared38110

More info:

Published by: lared38110 on Jul 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/08/2014

pdf

text

original

 
SOLUCIONES PERIMETRALES_PLAN DE SEGURIDAD DE LA INFORMACIÓNSOLUCIÓN DE ACELERACIÓN Y FILTRADO WEB (PROXY) EN ZENTYALERIKA STEPHANY FRANCO ORTEGAGRUPO: 38110INSTRUCTORANDRES MAURICIO ORTIZ MORALESCENTRO DE SERVICIOS Y GESTIÓN EMPRESARIALGESTION DE LA SEGURIDAD EN LA REDMEDELLÍNSENA2011
 
CONTENIDO
INTRODUCCIÓN1.
 
OBJETIVOS1.1
 
Objetivo General1.2
 
Objetivo Específico2.
 
MARCO TEÓRICO3.
 
DIAGRAMA LÓGICO DE RED4.
 
SOLUCIÓN DE ACELERACIÓN Y FILTRADO WEB (PROXY) EN ZENTYAL4.1
 
Configuración de las Interfaces de Red4.2
 
Instalación del componente HTTP Proxy (Caché and Content Filter)4.3
 
Configuración General4.4
 
Configuración de Perfiles de filtrado4.7
 
Filtrado de Extensiones4.8
 
Activación del Estado del módulo HTTP Proxy4.9
 
Filtrado por dominios5.
 
CONCLUSIONESBIBLIOGRAFIA
 
INTRODUCCIÓN
La seguridad perimetral se define como la correcta implementación de los equipos de seguridadque controlan y protegen todo el tráfico de entrada y salida entre todos los puntos de conexión oel perímetro de la red a través de una correcta definición de las políticas de seguridad y unabuena configuración de los dispositivos de protección. La solución de Seguridad Perimetralprotege a las redes de las amenazas tales como Hackers, ataques de Negación de Servicio
(Denied of Service -DoS)
, Malware, Spam, contenido malicioso en correos y Páginas Web endiferentes medios y puntos de conexión o perímetro de la red organizacional.El objetivo principal de la realización de este trabajo es con el fin de implementar uno de los tiposde Soluciones Perimetrales, aplicables dentro de un entorno real, como lo es el
PROXY
buscando en esencia fomentar y propiciar la seguridad del ambiente productivo en lasconexiones de Red e Internet (Filtro del acceso o descarga de diferentes dominios o extensionesde archivo desde Internet para las redes internas). Cabe resaltar que para su correctaelaboración, desarrollo e implementación se hizo uso de diferentes herramientas y aplicaciones(Software) para facilitar dicho proceso como lo es la distribución de firewalls por softwaredenominada
ZENTYAL
, la cual a su vez permite configurar eficazmente otras solucionesperimetrales como
FIREWALL
y
VPN
para tener bajo un mismo sistema todas lasimplementaciones de seguridad.Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->