Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

UTM: Administración Unificada de Amenazas [UTM:Unified Threat Management]

UTM: Administración Unificada de Amenazas [UTM:Unified Threat Management]



Abrir | Descargar


Sección
Artículos

Cómo citar
Casas Moreno, Y. (2010). UTM: Administración Unificada de Amenazas [UTM:Unified Threat Management]. Ventana Informática, 22. https://doi.org/10.30554/ventanainform.22.215.2010
Descargar cita

Dimensions
PlumX

Cómo citar

Casas Moreno, Y. (2010). UTM: Administración Unificada de Amenazas [UTM:Unified Threat Management]. Ventana Informática, 22. https://doi.org/10.30554/ventanainform.22.215.2010

Descargar cita

Yamil Casas Moreno

Yamil Casas Moreno,

Ingeniero de Sistemas y Computación.

Coordinador de Sistemas

Resumen

UTM es el dispositivo de hardware perimetral que se está imponiendo en la actualidad en las grandes organizaciones ya que controla todo tipo de tráfico entrante, saliente y malintencionado a través de avanzadas técnicas de detección y sincronización de datos.Según la forma en que este se desempeñará en la red, esta herramienta de seguridad tiene diferentes clasificaciones y la selección de la herramienta adecuada dependerá del criterio del analista de red que determinará la solución más correcta. El equilibrio de carga es la base del funcionamiento de este hardware ya que él determina la rapidez con que se establecerá el control de flujo de todo el tráfico entrante y saliente a la red en la que se implemente. Es un esfuerzo de las grandes compañías desarrolladoras por mejorar el rendimiento en diferentes redes y evitar la implementación de un sin número de herramientas para solucionar cada riesgo informático ya que las unifica todas, centralizando así el control de la seguridad. La presente monografía pretende realizar un recorrido por diferentes conceptos relacionados con esta tecnología y dar un panorama a los interesados sobre su aplicabilidad, funcionalidad y estado del arte en el mundo de la seguridad informática.

Palabras Clave

UTM, seguridad informática, equilibrio de carga, protección en redes.

 

Abstract

UTM is the hardware device perimeter that is developing now in the large organizations because controls all kind of traffic inbound, outbound and malicious through advanced detection techniques and data synchronization. Depending how this will work in the network, this security tool has different classifications and the selecting the right tool will depend on the criterion network analyst that it will determine the correct solution. Load balancing is the basis of how work this hardware because it determines the speed to be established flow control of all incoming and outgoing traffic to network that is implemented. It is an effort by the major company provider of improve performance in different networks and avoid implementation of a myriad of tools to solve each computer risk because the unifies all centralizing control and security. This paper tries to make a tour different concept related to this technology and give picture to stakeholders about its applicability, functionality and state of the art in the world of computing security.

Keywords

UTM, computing security, load balancing, protection networks


Visitas del artículo 611 | Visitas PDF 3805


Descargas

Los datos de descarga todavía no están disponibles.
Sistema OJS 3.4.0.10 - Metabiblioteca |