Network perimeter security assuranc

Solo disponible en BuenasTareas
  • Páginas : 4 (864 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de febrero de 2011
Leer documento completo
Vista previa del texto
NETWORK PERIMETER SECURITY ASSURANCE
PERÍMETRO DE SEGURIDAD DE REDES DE GARANTÍA
Daniel Alex Castañeda Ayala
Universidad Nacional de Trujillo
dacastanedaa@gmail.com
Resumen: El presente trabajopretende definir y explicar el proceso de seguridad de redes internas de confianza, requeriendo una serie de medidas para asegurar el perímetro de éste, debidamente protegida del internet maliciosa yotros ataques externos que no son de confianza.

Keywords: Perímetro de seguridad.

1. INTRODUCCIÓN.
Un aumento desesperante de las amenazas de seguridad externas, junto con las estrictasexigencias regulatorias para los controles de seguridad de la información y el aumento del costo de intrusiones en la red, están presionando a las organizaciones primordialmente a las institucionesfinancieras más que nunca para definir y proteger su perímetro de red.

Conllevando a formar una “puerta de acceso al privilegio” que mantiene el tráfico en movimiento sólo de manera esperado yprevisto, este tráfico incluye datos de los usuarios internos, clientes, de cara al público los servidores Web y servidores de aplicaciones altamente protegidas todas las cuales se combinan para soportar losrequerimientos de nuestra organización de negocios, y cada uno de los cuales requiere protección. Se presentan los perímetros de seguridad,  revisándose con la mirada puesta en mejorar a la postura dela organización general de la seguridad, y por lo tanto a que se reduzcan al mínimo los costes de adquisición y mantenimiento.

2. PERIMETRO DE SEGURIDAD.
2.1 Definición.
El perímetro deseguridad es el que toma precauciones para proteger la frontera de un área, en este caso de una red informática, contra la perdida, ataque o daño. En el caso de la seguridad de TI, los activos deben deser protegidos del daño físico de la infraestructura y del daño de los datos que atraviesan en la red. [1]
Se conoce como perímetro de la red a la “frontera” entre el exterior y las computadoras...
tracking img