Mecanismos de seguridad en la red
UNIVERSIDAD YACAMBÚ
[pic][pic]VICERRECTORADO DE ESTUDIOS VIRTUALES
ESPECIALIZACIÓN EN GERENCIA: MENSION REDES Y TELECOMUNICACIONES
Autora: Adriana Jiménez
Mecanismos de Seguridad en la Red Wi-Fi de la
Administración Central del Banco Confederado S.A
ANTECEDENTES
La recolección de información referente a investigaciones semejantes, permite determinar el alcance científico ylas innovaciones que otorgaría la investigación actual; todo esto depende significativamente del ambiente donde se desarrolle. Debido a que la investigación realizada maneja como escenario de desarrollo una entidad financiera, no es posible determinar antecedente alguno –bibliográfico o electrónico-, dado que los mecanismos de seguridad de la red de cualquier institución bancaria, así como suinfraestructura de red, se considera información que sólo puede ser manipulada por los mismos empleados de la entidad financiera o parte de ellos. Sin embargo, existen varios modelos de mecanismos de seguridad, implantados en organizaciones no financieras, las cuales se tomaron como referencia.
Uno de estos modelos de seguridad, se encuentra implantado en la Empresa Colombiana de Petróleos (2002),el cual se caracteriza por ofrecer ciertas normas o procedimientos para el buen uso de los recursos informáticos con que dispone la empresa; además de proporcionar funciones inherentes al personal de la administración de la seguridad de la red.
Por su parte, los mecanismos de seguridad a desarrollar en el Banco Confederado, S.A., deben establecer herramientas fiables de seguridad, permitir uncontrol de los procesos que se ejecutan en la red, además de ofrecer procedimientos de administración y monitoreo de las funciones del ISA Server 2000, que garanticen el mayor desempeño de los recursos informáticos con que cuenta la institución.
La Corporación Universitaria para el Desarrollo de Internet de México (s.f.), posee una serie de normas o políticas de seguridad en la RedCUDI, redde alta capacidad en la cual se apoya la educación y la investigación que se llevan a cabo en las universidades y centros de investigación; que son difundidas a gran cantidad de usuarios, permitiendo establecer derechos, obligaciones y responsabilidades para regular el uso de la red con el fin de mantener un funcionamiento saludable. Estas políticas se aplican a toda la red en general, conformadapor los enlaces de la dorsal, los GigaPOP's, enlaces que van del punto de presencia hacia el asociado y los enlaces que van del asociado hacia el afiliado, quedando de manifiesto el apego que deben tener los proveedores de servicio hacia éstas. En contraposición, la investigación actual focaliza sus objetivos en promover un alto nivel de seguridad en la red inalámbrica de la institución, aimplementar en la Sede Central, estableciendo mecanismos de acción ante posibles amenazas.
La red telemática de investigación de Madrid – REDImadrid-, a través de Fundación Madrimasd para el Conocimiento (2003), ofrece a sus usuarios ciertas normas, que se apegan al buen funcionamiento de la plataforma tecnológica, no existiendo diferencia notable entre los trabajos anteriores. Son normas de usogenerales, sin hacer énfasis en procedimientos de acciones preventivas, monitoreo constante, proporcionando una red que cumpla con el legado de seguridad informática: confidencialidad, integridad, disponibilidad y privacidad.
En consonancia con el nuevo diseño conceptual de la infraestructura inalámbrica de red, cabe destacar la falta de investigaciones similares; en cambio, existe toda una gama detrabajos realizados donde se llevan a cabo reestructuraciones generales de toda la plataforma, involucrando adopción de nuevos protocolos; los cuales difieren enormemente con el objetivo planteado en esta investigación, teniendo como fin la reestructuración del core (núcleo central) de la plataforma, unificando mecanismos de seguridad.
BASES TEÓRICAS
Una vez iniciado el proceso de...
Regístrate para leer el documento completo.