Seguridad

Páginas: 24 (5847 palabras) Publicado: 28 de septiembre de 2011
Seguridad en la Red:Cisco con una propuesta en Switches
Yanelly Karol Quispe Vergaray
Ingenier´a de Telecomunicaciones ı Universidad Catolica San Pablo Arequipa, Peru Email: yanelly.karol.quispe.vergaray@ucsp.edu.pe

Enzo Heredia
Ingenier´a de Telecomunicaciones ı Universidad Catolica San Pablo Arequipa, Peru Email: Enzo.heredia@ucsp.edu.pe

I. A BSTRACT La seguridad de informaci´ n es unproblema abierto debido o a que se ve influenciado por intrusos tales como los hackers, virus, Spyware, troyanos y ataques. Una de las grandes ventajas que una red tiene es que tanto las aplicaciones como la informaci´ n se pueden compartir y que cualquier miembro de o su equipo puede acceder a ellas f´ cilmente, es por ello que a se ve fuertemente amenazada. Para ello es vital identificar lasvulnerabilidades asociadas a la seguridad de la informaci´ n o que viaja dentro de nuestra red, los niveles de amenazas que afectan a la red como tambi´ n identificar las herramientas e o productos tecnol´ gicos que permitan mitigar el riesgo y o mejorar de esta manera la seguridad en la red ya que as´ ı tendremos los conceptos claros para poder implementar una estrategia para evitar que intrusos entrena nuestra red, roben y manipulen informaci´ n importante. En este trabajo se presenta o una metodolog´a para la seguridad en la red a trav´ s de ı e de CISF desarrollada por Cisco la cual es un conjunto de contramedidas frente a ataques en capa 2 del modelo OSI. Los resultados obtenidos muestran que a trav´ s de nuestra e propuesta se consigue de forma eficiente detectar y combatir a los intrusosque viajan alrededor de nuestra red. II. I NTRODUCCION ´ El uso de Internet en la vida diaria y el exito de las herramientas web tienen una gran importancia, es por ello que el hombre actual est´ velando por el cuidado de la web [1]. a La seguridad de la informaci´ n es un componente cr´tico de la o ı estrategia de negocio de cualquier organizaci´ n y por ello es o vital identificar lasvulnerabilidades asociadas a la seguridad de la informaci´ n que viaja dentro de nuestra red, los niveles o de amenazas que afectan a la red como tambi´ n identificar las e herramientas o productos tecnol´ gicos que permitan mitigar el o riesgo y mejorar de esta manera la seguridad en la red ya que as´ tendremos los conceptos claros para poder implementar una ı estrategia para evitar que intrusos entren anuestra red y roben informaci´ n importante. Para ello podemos contar por ejemplo o con los sistemas de trampas los cuales nos pueden ayudar a identificar la mejor arquitectura que podamos utilizar para evitar amenazas[7] e implementar una estrategia integrada para la seguridad en nuestra red. Un punto que no se debe olvidar

es que los principales atacantes de la red son los llamados ”hacker”[3] yque estos van en aumento a diario. Seg´ n el FBI el 80% de los ataques provienen del interior de u la organizaci´ n. 99% de los puertos de las redes LAN corporao tivas est´ n ”desprotegidos”. Es decir, cualquiera puede coneca tarse a ellos. La mayor´a de las empresas est´ desplegando ı a redes innal´ mbricas (aunque no lo sepan). Las herramientas a dise˜ adas para simplificar el trabajo de losadministradores de n red perjudican seriamente la seguridad de la red corporativa[?]. Ref: PDF Encontrar una buena metodolog´a o estrategia va a depender ı mucho de la tecnolog´a que utilicemos es por ello que en este ı articulo se presentan las caracter´sticas de la tecnolog´a que ı ı Cisco ha desarrollado (un conjunto de caracter´sticas llamadas ı Catalyst Integrated Security Features (CISF)), lacual va a brindar seguridad en los switches y mantendr´ nuestra red a m´ s segura. a En este art´culo se presenta una metodolog´a para la seı ı guridad en la red a trav´ s de de CISF. En la secci´ n 2, se e o realiza una peque˜ a introducci´ n a la Red como su respectiva n o importancia. En la secci´ n 3, se exponen los principios b´ sicos o a sobre seguridad en los switches, como los conceptos b´...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS