Diseño de politicas de red

Páginas: 17 (4137 palabras) Publicado: 5 de mayo de 2013
INTRODUCCIÓN

La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet. Sus clientes o proveedores seguramente esperan que proteja toda la información que compartan entre ellos.
La seguridad de redes garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estasmáquinas posean los derechos que les han sido concedidos.
La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red.
Es más que evitar accesos no autorizados a los equipos y a sus datos. Incluye elmantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.
La Política de Seguridad está orientada a estudiar toda la red y alinearla con las necesidades de seguridad establecidas por los requerimientos de un negocio u organización; adaptados a las políticas y normativas nacionales e internacionales.
La falta de políticas y procedimientos de seguridad es uno de losproblemas más graves que confrontan las empresas hoy día en lo que se refiere a la protección de sus activos de información frente a peligros externos e internos. Estas políticas traen consigo muchos pasos importantes para su planeación y aplicación los cuales serán descritos en el desarrollo de este trabajo.


La Seguridad en la Red
Las tecnologías de seguridad de red protegen a esta contra el roboy el uso incorrecto de información confidencial de las empresas. Ofrecen protección contra ataques de virus informáticos de Internet.
Sin ningún tipo de seguridad en red, su empresa se enfrenta a intrusiones no autorizadas, periodos de inactividad de red, interrupción del servicio, incumplimiento de las normativas e incluso a acciones legales.
La seguridad de red no se basa en un métodoconcreto, sino que utiliza un conjunto de barreras que defienden las empresas de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la información y sus datos de una gran variedad de ataques a la red.
Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su empresa y que estará protegida delas diferentes amenazas. Específicamente, la seguridad de red:
1. Ayuda a proteger la red de ataques internos y externos. Las amenazas se pueden originar tanto dentro como fuera del cortafuegos de su empresa. Un sistema de seguridad efectivo supervisa toda la actividad de la red, detecta el comportamiento malicioso y adopta la respuesta apropiada.

2. Permite garantizar la privacidad de todaslas comunicaciones. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas.

3. Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. Las empresas pueden establecer sus propias reglas de acceso. La denegación o la aprobación se puede otorgar según lasidentidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa.

4. Le hará más fiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados y clientes pueden confiar en que su información estará segura.

Planeación de la seguridad en la red.
En un entorno de red no sólo esimportante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Diseño de una red
  • Diseño de redes
  • Diseño de red
  • Diseño de redes
  • diseñando una red
  • Diseño de Redes
  • diseño de redes
  • Diseño de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS