Resumen de un archivo no lo hice lo copie

Solo disponible en BuenasTareas
  • Páginas : 3 (692 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de enero de 2012
Leer documento completo
Vista previa del texto
¿La red de tu empresa está protegida?: Seguridad perimetral y NAC

La seguridad y protección frente a posibles amenazas es una parte fundamental en la infraestructura de IT de cualquierorganización o empresa, y es tendencia generalizada la planificación de políticas que preserven sus sistemas de información, como se expone en la última parte de la asignatura. Con el avance de la tecnología,ligado a amenazas cada vez más complejas, la seguridad está adquiriendo progresivamente un mayor protagonismo.

Existen diferentes tipos de protección (cámaras de vigilancia, etc.), pero nos vamos acentrar evidentemente en la relacionada con la protección de la información y el acceso a sus fuentes, lo cual incluye: informática personal (a nivel de usuario); seguridad de servicios comunes(servidores, red, etc.); seguridad de acceso a la información e identificación de usuarios, y seguridad perimetral.

La seguridad perimetral basa su filosofía en la protección de todo el sistema informáticode una empresa desde "fuera", es decir, establece una coraza que proteja todos los elementos sensibles frente a amenazas diversas como virus, gusanos, troyanos, ataques de denegación de servicio,robo o destrucción de datos, hackeo de páginas web corporativas, etc.

Toda esta tipología de amenazas posibles ha fomentado una división de la protección perimetral en dos vertientes:
- A nivel dered: protección frente a ataques de hackers, intrusiones o robo de información en las conexiones remotas.
- A nivel de contenidos: en los “ataques de contenido” se engloban los virus, gusanos,troyanos, spyware, phishing y demás clases de malware, el spam o correo basura y los contenidos web no apropiados para las compañías. Estas son las principales amenazas hoy en día.

El firewall/VPN es eltándem histórico de seguridad perimetral y a él se han ido incorporando los sistemas IDS (Intrusion Detection Systems) e IPS (Intrusion Prevention Systems) para controlar el acceso a los sistemas de...
tracking img