Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
Cargando...
Fecha
2025-06
Autores
Título de la revista
Publicado en
Publicado por
URL de la fuente
Enlace a contenidos multimedia
ISSN de la revista
Título del volumen
Resumen
Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo.
Descripción
Abstract
A major company in the telecommunications sector faces new challenges every day with the exponential and dynamic growth of threats that put at risk the quality and security of the services they provide to their corporate clients.This document is focused on the development of a solution that allows applying access lists in a practical way on routers of specific brands to mitigate possible attacks or vulnerabilities due to unauthorized access.The document exposes the problems that lead to the proposed solution and the risks that are mitigated with it. The research, design and integration process to complete the project in accordance with the stated objectives and requirements is described. The improvements that were identified and implemented in the solution are described based on the tests carried out and conclusions reached during its development.
Palabras clave
Seguridad de la información, Disponibilidad, Integridad, Análisis de riesgos, Enrutadores, Evaluación de riesgos, Listas de acceso, Control de acceso, Vulnerabilidades, Autenticación, Impacto, Activos, Fortalecimiento
Keywords
Information security, Availability, Integrity, Risk analysis, Routers, Risk assessment, Access lists, Access control, Vulnerabilities, Authentication, Impact, Assets, Hardening