"Implementación y monitoreo de una red SD-WAN mediante Fortigate, contra ciberataques en un simulador de gráficos de red" /

Con el avance de las tecnologías y el desarrollo de nuevas redes, surgen nuevas necesidades de acceso a una red que permita que la información fluya y esté constantemente actualizada, además que sea confiable y esté disponible en cualquier momento y lugar. Que es una aplicaciones de SDN orientadas...

Descripción completa

Detalles Bibliográficos
Formato: Tesis Libro
Lenguaje:Spanish
Publicado: Chiriquí, Panamá : Centro Regional de Chiriquí, 2021
LEADER 02518nam a22001937i 4500
008 220712b pn ||||| |||| 00| 0 spa d
040 |a Sistema de Bibliotecas de la Universidad Tecnológica de Panamá 
245 1 0 |a "Implementación y monitoreo de una red SD-WAN mediante Fortigate, contra ciberataques en un simulador de gráficos de red" /  |c  Jaime Acosta, Loreilys Ayala ; asesor Leandro Espinoza M. 
264 3 1 |a Chiriquí, Panamá :   |b Centro Regional de Chiriquí,  |c 2021 
300 |a xiii, 67 hojas :  |b figuras, ilustraciones, tablas ;  |c 28 cm 
502 |a Monografía (   |b Licenciatura).--  |c Universidad Tecnológica de Panamá. Facultad de Ingeniería en Sistemas Computacionales, Centro Regional de Chiriquí, Licenciado en Redes Informáticas,  |d 2021. 
505 0 |a Capítulo 1. Introducción a las redes de área amplia definidas por software.-- Capítulo 2. Análisis de seguridad en redes con tecnología SDN.-- Capítulo 3. Metodología.-- Capítulo 4. Configuración y simulación de red.-- 
520 3 |a Con el avance de las tecnologías y el desarrollo de nuevas redes, surgen nuevas necesidades de acceso a una red que permita que la información fluya y esté constantemente actualizada, además que sea confiable y esté disponible en cualquier momento y lugar. Que es una aplicaciones de SDN orientadas al uso más eficiente y controlado de las conexiones WAN, Ya que mientras que las redes definidas por software están destinadas a centros de datos internos o en una sede, SD-WAN toman esos conceptos definidos por software similares y desacoplamiento del plano de control del plano de datos a la WAN. En el primer capítulo se enmarcan los antecedentes de las SD-WAN, como surgieron, funcionamiento, posteriormente se explica la seguridad que existe dentro de esta red, se exponen las vulnerabilidades que puedan llegar a tener las redes y como mitigar los ataques que puedan surgir. Al final se explica la implementación de manera virtual y como sería en un ambiente reala adicional se simula un ataque de denegación de servicio el cual observaremos el comportamiento de una red al sar atacado 
541 1 |a Jaime Acosta, Loreilys Ayala,   |c DUTP  |d Recibido 2021/10/11.  |h $50.00.  |e 128079 
900 |a BUT-CH 
942 |c TESOPCMAT  |n 0 
946 |a 37958  |b Franklin De Gracia  |c 37957  |d Carmen Aizpurua 
999 |c 128079  |d 128079 
952 |0 0  |1 0  |2 ddc  |4 0  |6 A_267_202100000000000  |7 0  |8 MON  |9 160466  |a BUT-CH  |b BUT-CH  |d 2021-10-11  |e DUTP  |g 50.00  |l 0  |o  A267 2021  |p 800135294  |r 2022-09-02  |t e.1  |w 2022-09-02  |y MONOGRAFIA