Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional
La censura del navegador Tor en redes empresariales es crucial debido a ataques de ransomware que han paralizado empresas e infraestructuras. Estos ataques usan Tor para ocultar su actividad. Además, su uso por parte de empleados para eludir políticas de seguridad es preocupante, ya que facilita...
| Main Author: | |
|---|---|
| Other Authors: | |
| Format: | info:eu-repo/semantics/bachelorThesis |
| Language: | Español |
| Published: |
Universidad Nacional Agraria de la Selva
2024
|
| Subjects: | |
| Online Access: | https://hdl.handle.net/20.500.14292/2668 |
| _version_ | 1855030680195432448 |
|---|---|
| author | Bravo Rengifo, Jose Manuel |
| author2 | Marchand Niño, William Rogelio |
| author_browse | Bravo Rengifo, Jose Manuel Marchand Niño, William Rogelio |
| author_facet | Marchand Niño, William Rogelio Bravo Rengifo, Jose Manuel |
| author_sort | Bravo Rengifo, Jose Manuel |
| collection | Repositorio UNAS |
| description | La censura del navegador Tor en redes empresariales es crucial debido a ataques de
ransomware que han paralizado empresas e infraestructuras. Estos ataques usan Tor para
ocultar su actividad. Además, su uso por parte de empleados para eludir políticas de
seguridad es preocupante, ya que facilita la comunicación maliciosa. La venta de
información robada en la web oscura plantea riesgos adicionales. Bloquear Tor en empresas
es esencial para proteger la seguridad y la integridad de las organizaciones. En esta
investigación se abordó la pregunta ¿Cuál es el nivel de eficacia de la configuración del
mecanismo Lista Dinámica Externa y un repetidor medio Tor (EDL&MRT) para el
cumplimiento de los controles de acceso a Internet de una red organizacional? El objetivo
general es evaluar esta configuración, y se plantearon dos objetivos específicos: Evaluar su
rendimiento y determinar el consumo de recursos computacionales. La importancia de este
estudio radica en su contribución a la seguridad de las organizaciones, especialmente
aquellas interesadas en censurar el uso de Tor en sus redes. Las pruebas se realizaron durante
18 días, cada configuración por independiente, los resultados indicaron que la configuración
EDL&MRT fue más efectiva que el uso individual de cada mecanismo, ya que, de 5193
intentos de conexión, se encontró que 3493 fueron rechazadas por el firewall, mejorando el
cumplimiento de los controles de acceso. Sin embargo, esta eficacia vino acompañada de un
mayor consumo de recursos computacionales, como RAM y CPU. |
| format | info:eu-repo/semantics/bachelorThesis |
| id | UNAS2668 |
| institution | Universidad Nacional Agraria de la Selva (UNAS) |
| language | Español |
| publishDate | 2024 |
| publishDateRange | 2024 |
| publishDateSort | 2024 |
| publisher | Universidad Nacional Agraria de la Selva |
| publisherStr | Universidad Nacional Agraria de la Selva |
| record_format | dspace |
| spelling | UNAS26682024-06-09T22:40:25Z Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional Bravo Rengifo, Jose Manuel Marchand Niño, William Rogelio Firewall Repetidor Medio Tor Lista Dinámica Externa Ciberseguridad Controles de acceso a Internet https://purl.org/pe-repo/ocde/ford#1.02.00 La censura del navegador Tor en redes empresariales es crucial debido a ataques de ransomware que han paralizado empresas e infraestructuras. Estos ataques usan Tor para ocultar su actividad. Además, su uso por parte de empleados para eludir políticas de seguridad es preocupante, ya que facilita la comunicación maliciosa. La venta de información robada en la web oscura plantea riesgos adicionales. Bloquear Tor en empresas es esencial para proteger la seguridad y la integridad de las organizaciones. En esta investigación se abordó la pregunta ¿Cuál es el nivel de eficacia de la configuración del mecanismo Lista Dinámica Externa y un repetidor medio Tor (EDL&MRT) para el cumplimiento de los controles de acceso a Internet de una red organizacional? El objetivo general es evaluar esta configuración, y se plantearon dos objetivos específicos: Evaluar su rendimiento y determinar el consumo de recursos computacionales. La importancia de este estudio radica en su contribución a la seguridad de las organizaciones, especialmente aquellas interesadas en censurar el uso de Tor en sus redes. Las pruebas se realizaron durante 18 días, cada configuración por independiente, los resultados indicaron que la configuración EDL&MRT fue más efectiva que el uso individual de cada mecanismo, ya que, de 5193 intentos de conexión, se encontró que 3493 fueron rechazadas por el firewall, mejorando el cumplimiento de los controles de acceso. Sin embargo, esta eficacia vino acompañada de un mayor consumo de recursos computacionales, como RAM y CPU. 2024-02-08T17:07:16Z 2024-02-08T17:07:16Z 2023 info:eu-repo/semantics/bachelorThesis https://hdl.handle.net/20.500.14292/2668 spa info:eu-repo/semantics/embargoedAccess https://creativecommons.org/licenses/by-nc-nd/4.0/ application/pdf application/pdf application/pdf application/pdf Universidad Nacional Agraria de la Selva PE Universidad Nacional Agraria de la Selva Repositorio Institucional - UNAS |
| spellingShingle | Firewall Repetidor Medio Tor Lista Dinámica Externa Ciberseguridad Controles de acceso a Internet https://purl.org/pe-repo/ocde/ford#1.02.00 Bravo Rengifo, Jose Manuel Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title | Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title_full | Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title_fullStr | Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title_full_unstemmed | Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title_short | Configuración del mecanismo lista dinámica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| title_sort | configuracion del mecanismo lista dinamica externa y un repetidor medio tor para el cumplimiento de los controles de acceso a internet de una red organizacional |
| topic | Firewall Repetidor Medio Tor Lista Dinámica Externa Ciberseguridad Controles de acceso a Internet https://purl.org/pe-repo/ocde/ford#1.02.00 |
| url | https://hdl.handle.net/20.500.14292/2668 |
| work_keys_str_mv | AT bravorengifojosemanuel configuraciondelmecanismolistadinamicaexternayunrepetidormediotorparaelcumplimientodeloscontrolesdeaccesoainternetdeunaredorganizacional |