Sistema Cortafuegos de Alta Disponibilidad con PfSense

Lancho González, Álvaro (2017). Sistema Cortafuegos de Alta Disponibilidad con PfSense. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Descripción

Título: Sistema Cortafuegos de Alta Disponibilidad con PfSense
Autor/es:
  • Lancho González, Álvaro
Director/es:
  • Calzada del Fresno, Daniel
Tipo de Documento: Proyecto Fin de Carrera/Grado
Grado: Grado en Ingeniería del Software
Fecha: 2017
Materias:
Escuela: E.T.S.I. de Sistemas Informáticos (UPM)
Departamento: Sistemas Informáticos
Licencias Creative Commons: Reconocimiento - Sin obra derivada - No comercial

Texto completo

[img]
Vista Previa
PDF (Document Portable Format) - Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (3MB) | Vista Previa

Resumen

Actualmente vivimos en un mundo conectado en donde diariamente se genera una gran cantidad de datos proveniente de todos los sistemas informáticos de nuestras casas, empresas… Tal es esa cantidad de datos que hoy en día se almacenan en servidores de uso propio, o en grandes granjas de servidores de empresas de servicios. A demás cada vez son más las empresas que ofrecen sus servicios a través de internet a sus clientes. Es por ello que estos lugares donde almacenamos la información, en muchos casos información sensible, y donde se encuentra el grueso de muchos negocios, tienen que contar con las medidas de seguridad necesarias para que nadie sin autorización tenga acceso y los servicios estén siempre disponibles. A raíz de esta necesidad han surgido diferentes estrategias y topologías para hacer de la red de nuestras casas y empresas un medio seguro en donde poder tratar y almacenar la información. En muchas ocasiones es necesario llevar a cabo estrategias que en la mayoría de los casos conllevan un alto desembolse económico. Debido al alto coste en la mayoría de las veces se pasa por alto la seguridad, esto se traduce en redes poco seguras, y por lo tanto información desprotegida y lógica de negocio vulnerable. A todo esto, se suma que los ataques que se realizan, para intentar hacerse con la información y penetrar en los sistemas, son cada vez más sofisticados y son capaces de bloquear las primeras líneas de defensa de la red, de tal forma que pueden dejar inoperativo el servicio, y nuestra información accesible. Es por todo esto por lo que necesitamos crear mecanismos de defensa que permitan mantener la confidencialidad, disponibilidad e integridad de la información y servicios de la red. Tal es la seriedad del problema que al año se estima que los ciberataques conllevan un gasto de 575 mil millones de dólares a nivel mundial, donde la media de costes un ciberataque es de 70 millones de $ y en el 72 % de las ocasiones son debido a una mala configuración de red o de descuido humano. Es por ello que a lo largo de los últimos años a nivel empresarial se está aumentando los números en cuanto al presupuesto dedicado a la seguridad de las infraestructuras de TI. En el año 2016 y con obligado cumplimiento en 2018, surgió una regulación a nivel europeo que obliga a las empresas a tener más en cuenta aspectos como la protección de datos y la seguridad de sus sistemas. Cumplir estos requisitos puede conllevar de nuevo un alto desembolso económico y mediante la elaboración de este proyecto, se propone una solución viable que puede ayudar a incrementar la seguridad en el ámbito tecnológico del entorno empresarial. Es por todo ello que en este proyecto se va a proponer una solución barata para solucionar muchos de los problemas relacionados con brechas de seguridad que tienen hoy en día muchas de las redes empresariales de pequeñas empresas. Se demostrará que esta solución es efectiva y que se sigue cumpliendo con el propósito de aumentar la seguridad en la red a pesar de los problemas que puedan surgir, todo esto gracias al entorno de alta disponibilidad. ABSTRACT: Nowadays, we live in a connected world wherein we daily generate a great amount of data coming out of all the computer systems of our houses, our companies… And such is the amount of data, that these days they are being stored in personal servers, or in great data centers of service companies. Besides, more and more enterprises offer now their services to their clients through the Internet. It is for this reason that these places where we store the information, which is sensitive information in many instances and also where we find the thick of many businesses, must rely on the necessary safety measures so that no unauthorized persons have access to it, and the services are always available. As a result of this necessity, many different strategies and topologies have arisen in order to turn our home or our company networks into a safe environment where you can process and store the information. In many occasions, it is necessary to undertake strategies that in most cases entail a major economic expenditure. Due to this expenditure, in many instances, we overlook security. This leads to unsafe networks, and therefore unprotected information and vulnerable business logic. Added to that are the attacks that are being made to get hold of the information and to penetrate the systems. They are even more sophisticated and able to block the network’s first line of defense, in such a way that it could dismantle the service and our accessible information. That is why we need to create defense mechanisms that maintain the confidentiality, the availability and the integrity of the information and the network’s services. Such is the severity of the problem, that we estimate that the cyber-attacks entail an expenditure of 575 billion dollars worldwide per year, where the average of a cyber-attack is around 70 million dollars and, in the 72% of the cases, they are due to a bad network configuration or to human negligence. That is why figures are increasing over the few years at company level in terms of budget dedicated to IT infrastructures. A new legislation came up in Europe in 2016, that is expected to comply by 2018, and that obliges enterprises to take greater account of some aspects as data protection and systems security. To meet these requirements could entail once again a major economic expenditure and, through the development of this project, we will propose a viable solution that might help to increase the security in the field of technology in business.

Más información

ID de Registro: 49677
Identificador DC: http://oa.upm.es/49677/
Identificador OAI: oai:oa.upm.es:49677
Depositado por: Biblioteca Universitaria Campus Sur
Depositado el: 09 Mar 2018 08:37
Ultima Modificación: 09 Mar 2018 08:37
  • GEO_UP4
  • Open Access
  • Open Access
  • Sherpa-Romeo
    Compruebe si la revista anglosajona en la que ha publicado un artículo permite también su publicación en abierto.
  • Dulcinea
    Compruebe si la revista española en la que ha publicado un artículo permite también su publicación en abierto.
  • Recolecta
  • InvestigaM
  • Observatorio I+D+i UPM
  • OpenCourseWare UPM