Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional

La censura del navegador Tor en redes empresariales es crucial debido a ataques de ransomware que han paralizado empresas e infraestructuras. Estos ataques usan Tor para ocultar su actividad. Además, su uso por parte de empleados para eludir políticas de seguridad es preocupante, ya que facilita...

Descripción completa

Detalles Bibliográficos
Autor principal: Bravo Rengifo, Jose Manuel
Otros Autores: Marchand Niño, William Rogelio
Formato: info:eu-repo/semantics/bachelorThesis
Lenguaje:Español
Publicado: Universidad Nacional Agraria de la Selva 2024
Materias:
Acceso en línea:https://hdl.handle.net/20.500.14292/2668
Descripción
Sumario:La censura del navegador Tor en redes empresariales es crucial debido a ataques de ransomware que han paralizado empresas e infraestructuras. Estos ataques usan Tor para ocultar su actividad. Además, su uso por parte de empleados para eludir políticas de seguridad es preocupante, ya que facilita la comunicación maliciosa. La venta de información robada en la web oscura plantea riesgos adicionales. Bloquear Tor en empresas es esencial para proteger la seguridad y la integridad de las organizaciones. En esta investigación se abordó la pregunta ¿Cuál es el nivel de eficacia de la configuración del mecanismo Lista Dinámica Externa y un repetidor medio Tor (EDL&MRT) para el cumplimiento de los controles de acceso a Internet de una red organizacional? El objetivo general es evaluar esta configuración, y se plantearon dos objetivos específicos: Evaluar su rendimiento y determinar el consumo de recursos computacionales. La importancia de este estudio radica en su contribución a la seguridad de las organizaciones, especialmente aquellas interesadas en censurar el uso de Tor en sus redes. Las pruebas se realizaron durante 18 días, cada configuración por independiente, los resultados indicaron que la configuración EDL&MRT fue más efectiva que el uso individual de cada mecanismo, ya que, de 5193 intentos de conexión, se encontró que 3493 fueron rechazadas por el firewall, mejorando el cumplimiento de los controles de acceso. Sin embargo, esta eficacia vino acompañada de un mayor consumo de recursos computacionales, como RAM y CPU.