Resumen:
|
[EN] The evolution that has taken place in the world of mobile devices (Ipads, tablets etc…) and
network infrastructure have made it necessary to protect and satisfy Small and
Medium Companies necessities against possible ...[+]
[EN] The evolution that has taken place in the world of mobile devices (Ipads, tablets etc…) and
network infrastructure have made it necessary to protect and satisfy Small and
Medium Companies necessities against possible threats. This work, which studies the different
ways that already exist and other possible solutions, is focused upon that need. To carry out
this work, different firewall hardware (Cisco, Mikrotik) as well as software (FreeBSD) proposals
have been studied.
The conclusion to this study is that the best way is the implementation of a virtual private
network using the IP security protocol, which creates a channel or tunnel where data flow that
uses this particular tunnel will be encrypted and therefore, will only be known by the computers
that have been configured.
This solution will be implanted using CISCO devices because these are currently the best on
the market.
[-]
[ES] La evolución que han tenido los dispositivos móviles (Ipad, tablets, etc …) y las infraestructuras
de red hacen que sea necesario proteger y satisfacer las necesidades que tienen las PYMES
frente a las posibles ...[+]
[ES] La evolución que han tenido los dispositivos móviles (Ipad, tablets, etc …) y las infraestructuras
de red hacen que sea necesario proteger y satisfacer las necesidades que tienen las PYMES
frente a las posibles amenazas.
En esa necesidad está centrado este trabajo, el cual realiza un estudio de los distintos modos
que existen y las posibles soluciones. Para llevarlo a cabo, se han estudiado las distintas
propuestas de firewall hardware (Cisco, Mikrotik), y software (FreeBSD).
Del estudio realizado se ha obtenido que la mejor solución es la implementación de una red
privada virtual utilizando el protocolo IP security, la cual, crea un canal o túnel donde el flujo
de datos que utilice este túnel estará cifrado y por lo tanto conocerán la información los equipos
que estén configurados.
Esta solución se implantará utilizando los dispositivos de la organización CISCO, puesto que
es la mejor en estos momentos.
[-]
|