Modelos de Seguridad

Páginas: 20 (4872 palabras) Publicado: 21 de enero de 2015
ARTÍCULO

DE

REFLEXIÓN

SEGURIDAD EN REDES COMO EJE
TEMÁTICO DE INVESTIGACIÓN

ABSTRACT

El eje temático “Seguridad en Redes” hace parte de
la línea de investigación “Redes de Computadores y
Telecomunicaciones” y se propone como objetivo el
de formar una base sólida de conocimientos y desarrollo de proyectos en el campo de la seguridad en
redes LAN, WLAN, MAN y WAN, en especial enel saber emplear las medidas adecuadas para garantizar
el adecuado funcionamiento de la red, reduciendo de
esta manera los riesgos de pérdidas o manipulación
de la información, fallas en los equipos de cómputo,
fallas en la alimentación eléctrica, entre otros, con el
fin de asesorar a empresas del sector gobierno y privado y desarrollar ciencia y tecnología en este campo,
contribuyendo deesta manera a la investigación y al
desarrollo tecnológico nacional e internacional.

The thematic axis “Security in Networks” is part of
the line of investigation “Networks of Computers
and Telecommunications” and one sets out as objective the one to form a solid base of knowledge and
development of projects in the field of the security
in networks LAN, MAN and WAN, in special in theknowledge using the adapted measures to guarantee
the suitable operation of the network, reducing this
way the risks of losses or manipulation of the information, faults in the calculation equipment, faults in
the power supply, among others, with the purpose
of advising to companies the sector government and
deprived and to develop to science and technology in
this field, contributing this way tothe investigation
and the national and international technological development.

SEGURIDAD

RESUMEN

EN REDES

Rodrigo Alarcón Ávila*

PALABRAS CLAVE
KEY WORDS
Seguridad, Redes, Cifrado, Criptografía, Sustitución,
Transposición, Autenticación, Autorización, Aceptación, Hackers, Crackers, LAN, WLAN, MAN, WAN,
VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys.

Security,Networks, Coding, Cryptography, Criptoanálisis, Criptología, Substitution, Transposition, Authentication, Authorization, Acceptance, Hackers,

Fecha de recepción del artículo:
Fecha de aceptación del artículo:
* Ingeniero de Sistemas, Especialista en auditoria de sistemas, Maestría en Modelos de Enseñanza. Docente Investigador Universidad Libre.

AVANCES Investigación en Ingeniería - 2007 No. 6165

Crackers, LAN, WLAN, MAN, WAN, VPNs, ISO, OSI,
NDIS, SSL, IPsec, Firewalls, Proxys.

1.2 Objetivos específicos


Formular y desarrollar proyectos relacionados
con criptografía, firmas digitales, seguridad en la
comunicación (ipsec, firewall, VPN), protocolos de
autenticación, seguridad de correo electrónico y
seguridad en web.



Formular y desarrollar proyectos relacionadoscon los esquemas de protección perimetral: Los
firewalls, proxys, detección de intrusos nivel red
(NDIS) y control de virus y spam.



Formular y desarrollar proyectos relacionados
con los esquemas de protección interno: Redes
privadas virtuales (VPN), las VLAN, control de
acceso a servicios de red, detección de intrusos
nivel host (HDIS), escaneo de vulnerabilidades y
sistemas demonitoreo.



Formular y desarrollar proyectos para mejorar la
seguridad de las redes Windows y Linux.



Formular y desarrollar proyectos relacionados con
las herramientas de software libre y de prueba,
enfocadas a mejorar la seguridad de las redes,
tales como IPtraf, snort, ethereal, ScanFi, Firewall
Analyzer, Aircrack, Network Stumbler y WiFi
Manager entre otros.

INTRODUCCIÓNSEGURIDAD

EN REDES

La viabilidad de los proyectos y negocios sustentados en
sistemas de información y telecomunicaciones no está
determinada únicamente por las bondades de la tecnología en uso, sino también por la disponibilidad, confidencialidad y seguridad de la infraestructura, servicios, y
datos. Tanto los factores técnicos como aquellos relacionados con la variedad y originalidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo Reglamento De Higiene Y Seguridad
  • Modelo de Seguridad en la UCV
  • modelo de plan de seguridad
  • Modelo Contrato Servicio De Seguridad
  • Deficiciones Modelos De Seguridad
  • Seguridad e Higiene
  • Modelo reglamento higiene y seguridad
  • Modelos De Politicas De Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS