Virus de computadora

Solo disponible en BuenasTareas
  • Páginas : 4 (927 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2012
Leer documento completo
Vista previa del texto
Definición de un marco de seguridad para redes de nueva generación
Las redes de nueva generación al incorporar en una misma infraestructura el transporte de comunicación de datos,  servicios de voztradicional y “paquetizada” o diferentes modalidades de video se transforman en todo un reto para el acoplamiento de una infraestructura de seguridad acorde.
Desde finales de los noventa las redes denueva generación (NGN por sus siglas en inglés) se han vuelto una alternativa de disminución de costos –sobre todo en infraestructura- para las organizaciones.  Esta convergencia de diferentesmodalidades de comunicación ha obligado a los estrategas de telecomunicaciones a transformarse en los hoy especialistas de comunicación unificada.  El mundo de los especialistas de transmisión de voz por unlado y los especialistas de comunicación de datos por el otro está dejando de existir.
De acuerdo con  lo anterior, hay un buen número de aspectos tecnológicos  -entre ellos los que tienen que vercon seguridad- que deben ser asimilados por una sola persona. La muestra la vemos en los ofrecimientos de los grandes fabricantes que tienen como estrategia el impulso de redes multiservicio, donde auna misma nube llegan los servicios de datos, la comunicación inalámbrica, la telefonía tradicional, telefonía celular, servicios de video bajo demanda o entrenamiento remoto vía web, por mencionaralgunos.  Esta nube está gobernada por IP y en particular por el IMS (IP Multimedia Subsystem).
Bajo estas premisas los retos de seguridad han ido igualmente evolucionando y ahora ya no se trata decontrolar ataques de hackers en solitario o grupos de hackers con un cierto nivel de conocimientos, esto ya ha evolucionado a auténticas organizaciones criminales con el poder de cómputo y los recursosnecesarios para afectar a una corporación trasnacional o gobiernos del primer mundo. Hoy día hay redes enormes de computadoras comprometidas en Botnets listas para conformar un ataque distribuido de...
tracking img