ing. telecomuicaciones
Yeyson Jehu Hernandez Gallego
Manuel Salvador Esquivel Burgos
(Docente)
Instituto Tecnológico Metropolitano
Administración De Redes
Medellín
2013
INTRUDUCCION
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientesdel interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en elvocabulario ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosasy peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser suficiente.
OBJETIVO GENERAL
Comprender cuales son los diferentes tipos de seguridad y protocolos existentes, su importancia en el mundo de la seguridad de los sistemas de cómputo, los beneficios que se obtienen, las limitaciones, las políticas, los costos de su implementación.
QUE SON LASLISTAS DE CONTROL DE ACCESO
Los administradores de redes de datos tienen entre sus funciones la de mantener la seguridad de las mismas y para esto deben ser capaces de impedir el acceso no autorizado y permitir el acceso autorizado. Para esto se valen de herramientas de seguridad y dispositivos de seguridad física los que a menudo carecen de controles específicos y de flexibilidad en el filtradobásico del tráfico.
Para solucionar estas dificultades los administradores se valen de las listas de control de acceso las que añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router.
Mediante la utilización de las funciones de filtrado de paquetes del software IOS (Sistema Operativo de Red), un administrador de red puede restringirel acceso a determinados sistemas, segmentos de red, rangos de direcciones y servicios, basándose en una serie de criterios. La capacidad de restringir el acceso cobra mayor importancia cuando la red de una empresa se conecta con otras redes externas, como otras empresas asociadas o Internet.
Las ACLs por si solas no constituyen una solución de seguridad pero si son parte importante de ésta unidasa otros componentes como antivirus, firewall especializados, proxy, etc. Constituyen listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router. Estas listas le indican al router que tipos de paquetes aceptar o denegar, de acuerdo a las direcciones o protocolos de las capas superiores.
El uso de las ACLs es de gran importancia ya que van a posibilitarel control de flujo de tráfico limitando el tráfico no deseado en red y mejorando el rendimiento de la misma, al restringir el tráfico de vídeo, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar su rendimiento. Además proporcionan un nivel básico de seguridad para el acceso a la red ya que permiten decidir qué tipos de tráfico se envían o bloquean en las...
Regístrate para leer el documento completo.