Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
Sunday 05 de February del 2023
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Redes Seguras

veces visto 1504 Veces vista   comentario 0 Comentarios

Cada día existen menos equipos trabajando de forma aislada esto debido a la necesidad del entorno actual, un entorno cada vez más conectado entre máquinas, mediante redes locales, intranet o por medio de la internet, la interconexión entre los equipos acarrea amenazas de seguridad, por ello es importante contar con los elementos adecuados para garantizar la seguridad de la red.

Los aspectos que considero tienen una mayor incidencia en la seguridad de una red son los siguientes:

Planeación de seguridad en redes.  Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de su compañía (Contreras G., Ochoa C. & Solís A., (2004))

Generalmente los diseñadores de redes empiezan con el firewall antes de identificar los problemas de seguridad en la red, por lo cual se debe primero hacer un estudio y planeación de la seguridad de la red que permita detectar los posibles riesgos y amenazas con la finalidad de conocerlas y combatirlas, el no hacer un planeación de seguridad en redes implicaría tener seguridad con incertidumbre constante.

En otras palabras, sabemos que tenemos recursos invertidos en seguridad, más sin embargo desconocemos que tanta seguridad nos ofrecen dichos equipos, o desconocemos el grado la seguridad, siendo esta una muy sencilla o agresiva para nuestros objetivos y metas en la empresa.    

Como parte de la planeación también importante mencionar la infraestructura de red que como nos mencionar Gallegos J. (2016, 21) es la distribución de las entidades que intercambian información en una red.

 

Políticas de seguridad del sitio. En general, un sitio es cualquier parte de una organización que posee computadoras y recursos relacionados con redes (Contreras G. et al. (2004)).

         Las políticas de seguridad son el conjunto de requisitos definidos que indican que esta y que no está permitido, estas políticas deben darse como uno de los resultados de la planeación de redes, el no implementar dichas políticas implicaría una irregularidad en los procedimientos y actividades en lo equipos de la red.    

Pienso que las incidencias en la seguridad de una red son provocadas por una mala planeación, por las políticas de seguridad implementadas y por la infraestructura de red.

Saludos.  

Referencias.

JOSE CARLOS GALLEGO (2016), Instalación y mantenimiento de redes para transmisión de datos, FORMACIÓN PROFESIONAL BÁSICA (fsp), EDITEX: Madrid.

M. en C. Gerardo Contreras Vega, M. C. Carlos A. Ochoa Rivera & Ing. Adolfo de Jesús Solís Muñiz (2004), INTRODUCCIÓN A LA SEGURIDAD EN INTERNET Y APLICACIONES, (pp. 3),  Modelo Paracurricular-Desarrollo de Software-2004-V.1.0.0.

Clasificación: 3.4 (27 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Ing. Javier Edgardo Acuña Corella, Docente del Instituto Tecnológico Superior de Cananea

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 2585 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 2642 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3663 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 1434 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1526 Veces vista:   comentarios 0 Comentarios