Seguridad En Redes

Páginas: 21 (5019 palabras) Publicado: 19 de abril de 2015
Instituto Tecnológico de Minatitlán
Asignatura:
“SEGURIDAD EN REDES”

Carrera:
“INGENIERÍA EN SISTEMAS COMPUTACIONALES”

Temas:
3.1 Protección de la infraestructura de una red corporativa
3.2 Protección al acceso a internet
3.3 Protección al acceso telefónico
3.5 Niveles de seguridad Inside, DMZ, Outside.
3.5.1 Escaneos

Alumno:
FRANK REYES MARTÍNEZ

No. de control:
11230458

Docente:
ING. VíctorAlberto Reyes Villavicencio

18 de Abril del 2015

3.1 Protección de la infraestructura de una red corporativa

Y…¿Qué hay con las redes corporativas hoy? De acuerdo con el mercado al que pertenezcan, sus
necesidades en materia de tecnología son diversas pero la disponibilidad, el alto desempeño y la
funcionalidad son sus principales características.
Para las empresas, sin importar su tamaño,las redes forman un elemento vital ya que basan en ellas sus
estrategias, confían su información crítica así como su desarrollo.
La Red tiene que ver con la infraestructura, pasando por el cableado, el equipo activo, las comunicaciones,
el switcheo, el ruteo, entre otros.
Para muchos sectores empresariales se requieren soluciones de extremo a extremo, y la tendencia es tener
menos proveedores paraesas necesidades de la red.
Otra característica importante en una red es la confiabilidad. En una red siempre hay cambios y
movimientos; están incluyendo nuevas sucursales, por ejemplo, o ambientes nuevos de virtualización y
estos cambios no deben implicar incertidumbre en el funcionamiento, ni corrupción de los datos y/o voz que
pasan por ella y que son de gran valía para la empresas.
Por otraparte, la seguridad de la información juega un papel fundamental, pues hay que garantizar que
toda la información que fluye a través de la red estará protegida por un ataque no sólo externo, sino también
interno.
Hoy en día se está experimentando un cambio en la infraestructura tecnológica debido a la implementación
de redes IP en diferentes niveles en la red interna con el montaje de aplicacionescomo voz y mensajería
sobre IP, lo que implica un cambio en cableado, porque los anchos de banda ya requieren de equipo pasivo
que pueda ser compatible con las nuevas demandas. En muchas empresas, el cableado instalado es de
categoría 3 o 5 y no se cuenta con ancho de banda que soporte la transmisión de video o voz con calidad
de servicio superior.
¿Cuales son los requerimientos de la redempresarial? Empezando por lo básico, se encuentra la parte
pasiva, que se refiere al cableado estructurado, principalmente con fibras ópticas de categoría 6 para altos
desempeños y mayor demanda en el tráfico de la red; accesorios de conectividad, gabinetes con high
performance para la alta temperatura y bajo consumo de energía, UPS de alto desempeño para proteger
los dispositivos. En cuanto a estosúltimos, los equipos de switcheo, ruteo, movilidad, seguridad,
comunicaciones unificadas e incluso ahora ya de telepresencia, y orientados al centro de datos, con
virtualización y cómputo en la nube, todo con los más altos estándares y el máximo desempeño son
soluciones que necesita el corporativo para llevar sus comunicaciones tanto de voz, datos y video y así
asegurar la continuidad del negocio.
Otraparte y no menos importante tiene que ver con la interconexión de toda la infraestructura de la empresa
con diferentes oficinas y sucursales y la integración segura de los dispositivos móviles.
Aún es común que las corporaciones tengan una red para voz, una para datos, otra para seguridad, más
una para dispositivos de automatización, etcétera.

Uso de servidores de seguridad
Los servidores deseguridad impiden el acceso no autorizado a los datos de los servidores que residen
detrás de ellos. Tanto si su organización tiene una red existente como si va a configurar una nueva, es muy
importante el diseño de los servidores de seguridad.
Con software como Microsoft Internet Security and Acceleration (ISA) Server puede enrutar todo el tráfico
de Internet a través de una única ubicación. Si...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS