redes

Páginas: 7 (1720 palabras) Publicado: 9 de febrero de 2014
Seguridad de la red [editar]
La infraestructura de una red de datos, es la parte más importante de toda nuestra operación como administradores, dado que si nuestra estructura de medio de transporte es débil y no lo conocemos, por lo tanto nuestra red de datos no puede tener un nivel alto de confiabilidad, por lo que en esta sección proporcionaremos las mejores prácticas para tener o mejorar unainfraestructura de red confiable.
El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples intrusos o usuarios mal intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos,un software mal configurado o decididamente por la falta de políticas de seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operacióndiaria de los distintos sistemas.
Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.
Los desafíos asociados a la seguridad de la información evolucionan muyrápidamente, de forma tal que la tecnología por sí sola no es suficiente y que las políticas de seguridad deben ser acorde con las actividades de su empresa. Gracias a los avances tecnológicos tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas necesarias para entregar una estrategia fundamentada de seguridad que proteja latotalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.
Actualmente existen servicios que permiten cuantificar el nivel de riesgo al que están sujetos los principales activos de información de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellosque afectan principalmente la continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles y medidas deseguridad que permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para controlar los procesos críticos.


Recomendaciones de las mejores prácticas en la seguridad de redes.[editar]Recomendaciones de las mejores prácticas en la seguridad de redes.
El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del administrador como de algún comité de evaluación identificar cuales procesos son mas críticos o cuales son los que pudieran frenar la operación de la empresa, estos puntos a considerar son:
-Se deben teneridentificados y documentados los activos mas importantes, para este caso se pueden mencionar, (Procesos, información, aplicaciones, bases de datos, sistemas operativos, etc.)
-Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS