Especialización en Seguridad de Redes Telemáticas
URI permanente para esta colección
Examinar
Examinando Especialización en Seguridad de Redes Telemáticas por Fecha de publicación
Mostrando 1 - 20 de 38
Resultados por página
Opciones de ordenación
Ítem Propuesta de esquema de seguridad de una red IPV6(2017) González Castellanos, Miyer Javier; Toledo Medina, Iván Felipe; Chavarro Ovalle, EduardoEl protocolo IPv6 [1] permite el desarrollo de las tendencias actuales donde la cantidad de personas, hosts, objetos, cosas, etc., que se están conectando a Internet y las tendencias de IoT (Internet de las cosas) [2] [3] o el IoE [4] (internet of Everything) genera un aumento considerable del número de las conexiones actuales. Para el 2020 se prevé que estarán conectados a internet alrededor de 26 millones de dispositivos que es 30 veces los objetos conectados en 2009. Este crecimiento de dispositivos conectados a la red y la visión integrada de dispositivos inteligentes implica una considerable capacidad de direccionamiento IP, provista actualmente por IPv6, pero surge un tema de especial preocupación para la sociedad como es el de la seguridad de estos dispositivos, ya que los dispositivos se encuentran en espacios personales, con información sensible y relevante para la privacidad de los usuarios finales. Casos presentados en dispositivos conectados a la red y que fueron vulnerados en su seguridad, algunos en ocasiones comprometiendo la vida humana, permitiendo la manipulación de dispositivos; información de carácter personal o empresarial, puede ser presentada en la red sin ninguna protección. El proyecto propone un esquema de seguridad de una red IPv6 que brinde seguridad a los dispositivos que se encuentren conectados.Ítem Identificación y propuesta de una solución de mejora a las vulnerabilidades informáticas de la red y del ambiente de servidores de preproducción de la entidad Keralty(2018) Bolaños González, Hamilton; Cruz Cuellar, José Manuel; Reyes Peñaloza, Javier; García Triana, Jairo HernánMediante la evaluación de las plataformas de seguridad y servidores de la infraestructura tecnológica, se idéntico que la entidad Keralty no tenía bien definidas las políticas de seguridad en términos generales, a pesar que esta entidad tiene un departamento de seguridad TI con directivos y administradores trabajando en esta área, este personal no tenía un enfoque detallado del estado actual de la infraestructura de red y de sus vulnerabilidades informáticas, por tal motivo, se realizó depuración de las políticas del firewall interno y un análisis de vulnerabilidades de servidores del ambiente de preproducción de la compañía, así mismo, se planteó una propuesta de solución de mejora de acuerdo a las vulnerabilidades encontradas a los servidores y con relación al firewall se realizó una intervención de acuerdo al manual de buenas prácticas entregado por el fabricante. Este trabajo brinda una visión panorámica del estado actual a nivel de seguridad TI de la compañía en mención, toda vez que se identificaron las vulnerabilidades en la infraestructura de red. Así mismo, se elaboraron recomendaciones que permiten mitigar los riesgos asociados a las amenazas con el propósito de mejorar la seguridad y la calidad del servicio prestado a los proveedores.Ítem Análisis y propuesta de seguridad perimetral para una institución educativa(2019) Corredor Niño, Juan Fernando; Medina Noches, Andres Avelino; Forero Vargas, Juan Sebastian; Chacón Sánchez, John FredyLa seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.Ítem Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net(2019) Rojas Rosales, David Manuel; Peralta Acosta, Lady Andrea; Castro Gutiérrez, Robert DaríoLa constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación.Ítem Descubrimiento y análisis de vulnerabilidades informáticas sobre los servidores de una empresa privada en Bogotá(2019) Barrera Flórez, Diana Marcela; Munar Guerrero, Diana Isabel; Mogollón Camargo, Carlos Enrique; Chavarro Ovalle, EduardoA través de este proyecto se busca identificar vulnerabilidades con Nessus, sobre los servidores de una empresa privada en Bogotá, analizar los resultados y realizar pruebas manuales de las vulnerabilidades obtenidas de los servidores evaluados para certificar que estas no sean falsos positivos. A partir de ello diseñar un plan de remediación para la compañía que responda a los resultados obtenidos. Con lo anterior se busca contribuir a la empresa en el proceso de certificación de la norma ISO 27001 para que los resultados obtenidos de este proyecto sean el insumo que permita cumplir con el control de gestión de vulnerabilidades técnicas (A12.6). El objetivo principal de este proyecto es poder efectuar recomendaciones generales referentes al análisis de vulnerabilidades informáticas sobre los servidores de una empresa, utilizando herramientas Open Source. La metodología propuesta consiste en realizar una investigación inicial referente a las herramientas adecuadas para la evaluación de las vulnerabilidades informáticas, posteriormente realizar un análisis de resultados obtenidos en pruebas realizadas sobre los servidores con varias herramientas Open Source, así como proponer soluciones que permitan gestionar las vulnerabilidades informáticas y lograr diseñar un plan de remediación para la empresa. Se llega a la conclusión que la metodología adoptada y las herramientas utilizadas entregan información valiosa y verídica, lo que permite lograr un mejor punto de vista para tomar decisiones y reducir en gran parte los riesgos de la seguridad informática.Ítem Análisis y recomendaciones de seguridad de la información para la empresa alimentos PHD(2019) Rodríguez Carrasquilla, Ariel Fernando; Muñoz Hueso, Cristian Camilo; Jiménez Puentes, Nelson Mauricio; García, JairoEste trabajo se ha realizado con el propósito de realizar un análisis de vulnerabilidades a la infraestructura tecnológica, fisca, lógica y personal humano de la empresa ALIMENTOS PHD utilizando herramientas como NESSUS, NMAP y metodología MAGERIT. El objetivo principal de este proyecto es escanear los activos, analizar vulnerabilidades y de acuerdo a los resultados obtenidos generar recomendaciones y controles a la organización, dado que las herramientas que se utilizaran en el desarrollo del trabajo proporcionan métricas e información actualizada permite tomar decisiones ágiles con la finalidad de priorizar e implementar en corto, mediano o largo plazo, remediaciones que permiten conformar una línea base que definirá la implementación de las políticas de seguridad de la información, basados en la disponibilidad, confidencialidad e integridad.Ítem Análisis de seguridad a la infraestructura de tecnología de una organización educativa, bajo la norma ISO 27001:2013, numeral 11(2019) Bastidas Rodríguez, Sergio Leonardo; Rayo García, Víctor Manuel; Noriega Orozco, Eliecer Elías; Castro Gutiérrez, Robert DaríoLa tecnología es una herramienta que se ha vuelto fundamental en el funcionamiento de las tareas diarias que se realizan tanto en las empresas como en nuestras vidas personales, dado este gran impacto que tiene en la sociedad actual, se hace necesario garantizar un correcto funcionamiento de las tecnologías que son implementadas para la ejecución de todas las actividades que realizamos. Pensando en la gran importancia que tiene para las organizaciones la tecnología y su correcto funcionamiento, se determinó realizar un análisis de vulnerabilidades a la infraestructura de tecnología de una organización educativa, bajo la norma ISO 27001:2013. Se realizó levantamiento de información sobre los datacenter donde se alojan los equipos servidores y los principales switch y router de la entidad, arrojando como resultado que se hace pertinente una actualización y reorganización de las conexiones y las instalaciones mencionadas, en el desarrollo del proyecto se implementaron una serie de adecuaciones físicas como lo fueron la instalación del piso falso antiestático, cambio total del cableado lógico de categoría 5E a categoría 6-A, instalación de UPS de respaldo eléctrico, instalación de segundo factor de autenticación mediante sistema biométrico de lectura de huella para brindar acceso al datacenter.Ítem Identificar y evaluar las vulnerabilidades de tres plataformas en una empresa de telecomunicaciones para contribuir al cumplimiento de la ley Sarbanes-Oxley (SOX)(2020) Silva Cusba, Luis Gerardo; Lagos Ariza, Ana Maria; Garcia Triana, Jairo HernanResumen CeluANN1, empresa multinacional de telecomunicaciones que ofrece productos robustos para clientes B2B y B2C, es reconocida en el sector y se ha posicionado en los primeros lugares en América Latina y Europa, territorios donde opera. La organización cumple todo el perfil técnico y económico para cotizar en las bolsas de valores de Nueva York y Madrid. Además, CeluANN ocupa esta posición, porque cumple los requisitos funcionales financieros y contables, se somete a auditorías externas y realiza auditorías internas; así establece una responsabilidad corporativa con normas estrictas en todos los niveles de la empresa. Al regular la trazabilidad de las funciones corporativas, CeluANN asegura en todas sus áreas los procesos de auditoría, calidad de la información, control interno y normas contables para cumplir las leyes colombianas y la ley Sarbanes Oxley, SOx; por tanto, CeluANN debe certificar la calidad de la información financiera para salvaguardar la inversión y la confianza de los accionistas. Para mantener la calidad de información y contribuir con el cumplimiento de esta ley, CeluANN decidió crear un nuevo frente de trabajo que permite analizar los activos de la compañía con todas las herramientas financieras y blindar la seguridad informática de todos sus sistemas contables e inventarios. Para ello, CeluANN debe identificar las vulnerabilidades de las herramientas financieras y operativas, que deben ser confiables de acuerdo con las normas de calidad y el control de la información, y señalar los riesgos clave de la información financiera de la compañía. De esta manera, la empresa es consciente de que al cumplir los lineamientos de control evita eventos de corrupción e irregularidades. Dentro de su plan de trabajo, la organización evalúa 45 plataformas con la información financiera y de los activos propios de la empresa para generar los reportes financieros que se presentan a las diferentes entidades del gobierno encargadas de vigilar el buen uso de los recursos financieros. Evaluar estas herramientas ayudará a la organización a aumentar, mejorar y asegurar los controles del riesgo de fraude que se pueda generar.Ítem Modernización tecnológica de la infraestructura de los servicios de seguridad perimetral para la red corporativa(2020) Torres Roncancio, David Alejandro; Zambrano Perez, Jose Felipe; Castro Gutierrez, Robert DarioEl proyecto consiste en la implementación de un dispositivo de seguridad perimetral con el fin de ofrecer una modernización de los servicios de seguridad que cumpla con los requerimientos determinados por la compañía. Se realizo un levantamiento de información inicial de la infraestructura de la organización para validar el estado inicial y flujos de conectividad. El diseño se propuso de acuerdo con las necesidades, requerimientos y limitaciones dadas por la compañía. La implementación consta del despliegue de un firewall para proteger la integridad, confidencialidad y disponibilidad de la información de la organización, minimizando los accesos no autorizados; un dispositivo de autenticación el cual funcionará como administrador de acceso e inicio de sesión único, el cual nos permite tener conectividad con el directorio activo de la organización y el firewall para permitir crear políticas de acceso más efectivas y mitigar el acceso de red a usuarios no válidos. Finalmente, se implementará un dispositivo para el almacenamiento registro de eventos de los equipos implementados.Ítem Análisis de seguridad de la infraestructura de red en compañía multinacional del sector industrial(2020) Guevara Rivera, Julian David; Tellez Castillo, Hasverth Stiven; Chacon Sanchez, John FredyEl objetivo principal de este proyecto es realizar un análisis de seguridad a los dispositivos de infraestructura de red y a un grupo de servidores que son de alto impacto en la Compañía Multinacional del Sector Industrial, la metodología propuesta consiste en realizar un levantamiento de información donde se determinara cuáles son los dispositivos de infraestructura tecnológica de mayor importancia con esta información se generó un análisis de vulnerabilidades, puertos y servicios versiones de firmware y sistemas operativos con la finalidad de encontrar brechas de seguridad.Ítem Diagnóstico para el cumplimiento de una normativa, expedida por la Superintendencia Financiera de Colombia en la empresa Financiera de Inversión S.A.(2020) González Barrero, Daisy Constanza; Castro Gutiérrez, Robert DaríoEl incremento de amenazas en la red ha generado preocupación de los entes reguladores referente a la seguridad de la información, esto propicia la expedición de regulaciones y normativas que deben ser incorporadas por la empresa para que se ajusten y den cumplimiento a fin de mitigar el riesgo al que se ven expuestos en el uso de la información, lo anterior busca velar por la integridad, confidencialidad y disponibilidad de la misma; para el desarrollo del presente documento se toma como base la Circular Externa 007 de 2018 expedida por la Superintendencia Financiera de Colombia, con el fin de ser analizada y validar su cumplimiento en la empresa Financiera de Inversión S.A. Inicialmente se presenta la Fase 1 correspondiente al Gap Analysis, este busca determinar el porcentaje de cumplimiento actual de la empresa Financiera de Inversión y de esta forma proyectar un enfoque de trabajo en numerales específicos para incrementar el porcentaje de cumplimiento de implementación de la circular descrita anteriormente y para implementar mejores prácticas en la compañía. Posteriormente, se establecen mesas de trabajo con el área de Seguridad de la Información y Ciberseguridad de la compañía a fin de validar, revisar y/o ajustar los procesos de Gestión de Vulnerabilidades, Gestión de Incidentes y Gestión de Segregación de Funciones de usuarios con permiso de administrador, que se desarrollan en las Fases 2, 3 y 4 del presente documento. Finalmente, se presentan y socializan los resultados obtenidos que buscan generar un incremento en el porcentaje de cumplimiento de la normatividad descrita y el fortalecimiento del esquema de seguridad de la información.Ítem Análisis de seguridad lógica de la infraestructura de red para una entidad estatal(2020) Correa Camacho, Andrés Felipe; Tinjacá Carrillo, Jairo Humberto; Trillos Suarez, Marlon Esty; Chacón Sánchez, John FredyLa seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.Ítem Diseño, análisis, evaluación y aseguramiento de dispositivos IoT(2020) Useche Márquez, Félix Libardo; Rodriguez Villalba, Sebastian; Castro Guitierrez, Robert DarioDesde hace muy pocos años aproximadamente en el 2009, se ha empezado a escuchar el termino IOT como una nueva tecnología que promete generar una conexión con internet desde un dispositivo de la vida cotidiana, como lo es la nevera o lavadora en una vivienda. Y en términos generales es muy interesante la idea de tener acceso desde cualquier parte a la nevera para saber, por ejemplo, si todavía se cuenta con víveres suficientes en el hogar, pero a medida que se desarrollan nuevas tendencias para generar calidad de vida y comodidades para las personas, también se generan múltiples riesgos que no son evaluados en el momento crear una solución. A consecuencia de ello y por no contar con las medidas de seguridad en un sistema IOT, se podría abrir la puerta respecto a sistemas informáticos de una casa a cualquier persona que quisiera entrar en ella y este comportamiento es mucho más crítico cuando se piensa en una empresa. Con base a la información planteada, en el presente documento se podrá encontrar un estudio de algunos dispositivos IOT disponibles en internet que fueron diseñados sin ninguna medida de protección respecto a seguridad de la informática. Adicionalmente, se diseñará un dispositivo IOT para el monitoreo de temperatura en el hogar en tiempo real, para posteriormente llevar a cabo los análisis pertinentes en el sistema de información y ejecutar medidas de protección si llegase a ser necesario.Ítem Análisis de la infraestructura de red telemática para una IPS(2021) Acosta Mirquez, Jhon Edison; Chacón Sánchez, John FredyEste proyecto de grado está basado en el análisis de la infraestructura de red de una Institución Prestadora de Servicios de Salud (IPS), para lo cual se tomó como modelo una entidad de salud del país. Para este efecto, se realizó una visita a las instalaciones de la IPS, a fin de conocer el estado de la infraestructura de la red, se aplicaron medios de levantamiento de información como son: lista de chequeo, entrevista con el personal encargado de la seguridad de la información de la institución, análisis de funcionalidad de los dispositivos conectados a la red y el estado de cada dispositivo. Se analizaron cada uno de los componentes de la infraestructura de red tanto física como lógica, para identificar sí cumplen con las medidas adecuadas de seguridad requeridas por la organización para la continuidad de su operación. Se estableció el nivel de importancia de la información que administra la IPS diariamente, para clasificarlo en una escala de prioridad, atendiendo a la sensibilidad y reserva legal. El propósito de analizar la infraestructura de red de la IPS es proponer recomendaciones adecuadas que puedan ser implementadas a futuro.Ítem Diseño del sistema de gestión de seguridad de la información (SGSI) para una empresa sector industrial basado en la norma ISO/IEC27001:2013(2021) Gallego Villa, Néstor Raúl; González Suárez, Juan Guillermo; Castro Gutiérrez, Robert DaríoEste documento presenta la elaboración de un Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa del sector industrial, orientada a la fabricación de insumos esenciales para la construcción. En este proyecto se evidencian las diferentes etapas que componen la elaboración de un plan de gestión de seguridad informática acompañado de una política de seguridad de la información alineados con la norma ISO/IEC 27001:2013. Teniendo en cuenta nuestro propósito se realiza como primer lugar un análisis de brechas (GAP) de la situación actual de la empresa. Los resultados de dicho análisis fueron utilizados como punto de partida y en conjunto con la identificación y clasificación de activos se realizó la descomposición de los riesgos de seguridad y los controles que permiten mitigarlos. Todo lo anterior fue utilizado para el desarrollo y entrega de una política de seguridad de la información acorde a las necesidades propias del negocio.Ítem Detección y evaluación de vulnerabilidades en los sistemas informáticos publicados en internet del Ministerio de Trabajo(2021) Florez Mora, Carlos David; Cuadrado Torres, Gilber Mauricio; García Triana, Jairo HernánEl presente documento inicia con una breve presentación de que lo que es la seguridad informática hoy en día, luego se realiza una presentación del cliente al cual se le va a realizar el pentesting y una breve historia relacionada con el desarrollo de la seguridad informática hasta la fecha; una vez entendidos algunos conceptos se inicia con las correspondientes pruebas y testeos realizados a la institución en análisis, posterior a esto se plantea una posible solución a los inconvenientes presentados junto con sus correspondientes conclusiones.Ítem Analisis de vulnerabilidades sobre segmento servidores empresa de consumo masivo de sal en Colombia(2021) Tovar Vera, Gyerald Standley; Martínez Mican, Sandra Viviana; Chavarro Ovalle, EduardoEn este documento se encuentra el proyecto final para finalización de la especialización de Seguridad en redes telemáticas, el proyecto se trata de un análisis de vulnerabilidades propuesto para el segmento de servidores en una compañía del sector de consumo masivo de sal. Este análisis pretende dar una perspectiva del estado de la seguridad informática en este momento.Ítem Diseño plan de respuesta a incidente de ciberseguridad para la infraestructura crítica cibernética del sector eléctrico colombiano(2021) Díaz Ramírez, Milton Fernando; Coronado Becerra, Wilson Eduardo; Gómez López, Fabián; Castro Gutiérrez, Robert DaríoEn este proyecto se realiza el diseño de un plan de respuesta a incidente de ciberseguridad para la infraestructura crítica cibernética del sector eléctrico colombiano. En él se describen las acciones de planeación de respuesta, la detección y análisis del incidente, las acciones de solución y las actividades post-incidente. Para el diseño del plan se utiliza como referencia la Guía de gestión de incidentes de seguridad informática 800-61r2 del Instituto Nacional de Estándares y Tecnología de Estados Unidos NIST. El plan busca preservar la disponibilidad y confiabilidad del servicio eléctrico prestado por las empresas y a su vez es hoja de ruta de implementación de lo definido en la Guía de ciberseguridad del Consejo Nacional de Operación CNO.Ítem Análisis de seguridad a una arquitectura web utilizada para la entrega de resultados de laboratorios clínicos(2021) González Romero, Fabián David; Piñeros Puentes, Gerardo Humberto; Tibaduiza Calderón, Sebastián; Rojas Reales, Wilson MauroEn la actualidad, los sistemas de información han tomado parte fundamental de la sistematización de procesos, con la presencia de eventos no convencionales como la presencia del Covid-19, estos sistemas y arquitecturas en las diferentes organizaciones del sector salud que manejan procesos de entrega de resultados clínicos, la necesidad por garantizar a los pacientes la veracidad de la información transmitida desde los centros clínicos se ve en aumento significativo. La gestión de este proceso requiere, como todo sistema de información, la definición de normas o parámetros de uso y administración adecuada. El presente trabajo se direcciona a ejecutar un análisis de riesgos de la arquitectura web del proceso de entrega de resultados clínicos de una organización, en el que por medio de diferentes técnicas de análisis de vulnerabilidades de seguridad de la información, pretende identificar los riesgos con mayor criticidad de impacto y probabilidad, para realizar una propuesta de mejora recomendando controles o medidas de protección correspondientes al riesgo para proteger la disponibilidad, integridad y confidencialidad de la información de la organización.Ítem Implementación de una solución de seguridad para servidores centralizados en la nube(2022) Plazas Vergaño, Brayan Stiven; Gómez Rubiano, Juan Camilo; Gamboa Torres, Luis Alejandro; Castro Gutierrez, Robert Dario; Plazas Vergaño, Brayan Stiven [0000-0001-8534-6841]; Gomez Rubiano, Juan Camilo [0000-0002-9326-7147]; Gamboa Torres, Luis Alejandro [0000-0002-8729-9636]Dentro de la mejora continua, las empresas buscan el fortalecimiento de su infraestructura, propendiendo por la continuidad de su negocio y el aseguramiento de la operación, surgiendo en paralelo la necesidad de generar capas de seguridad que permitan resguardar los activos de la empresa, de esta forma, el entorno del proyecto se enmarca en el despliegue de una nueva topología de seguridad perimetral para una empresa dedicada a la logística de productos de consumo masivo. Se realizará el aseguramiento de la instancia donde se desplegará el sistema operativo del Firewall perimetral que fue destinado en la nube, a su vez, se pretende centralizar todos los servicios y aplicaciones de la compañía. Para la sede central y sus sedes alternas se realizará el despliegue de tecnología SD-WAN y la instalación de un firewall en colocation en el data Center de Triara, donde se centralizará la conectividad MPLS y de internet para posteriormente generar una VPN site to site entre los firewalls, lo que permitirá establecer la conexión de las sedes con los servicios y aplicaciones. Para los servicios expuestos a internet, se instalará un firewall de aplicaciones que permitirá agregar una capa adicional. De igual forma, para lograr una centralización de los logs generados por los firewalls, se desplegará un appliance Fortianalyzer que permitirá el análisis de tráfico y reportería.