20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Se estima conv<strong>en</strong>i<strong>en</strong>te <strong>la</strong> <strong>de</strong>finción <strong>de</strong> políticas <strong>de</strong> <strong>seguridad</strong> asi como, su<br />

implem<strong>en</strong>tación y correcto seguimi<strong>en</strong>to por parte <strong>de</strong>l adminsitrador <strong>de</strong> una red. Asi<br />

como, crear una <strong>en</strong> los usuarios un nivel <strong>de</strong> conci<strong>en</strong>cia tal que permita que ellos<br />

hagan un uso a<strong>de</strong>cuado <strong>de</strong> los recursos <strong>de</strong> <strong>la</strong> red.<br />

Como dato relevante a m<strong>en</strong>cionar, se ti<strong>en</strong>e <strong>en</strong> base a los datos obt<strong>en</strong>idos por el<br />

<strong>estudio</strong> <strong>de</strong> mercado que hay mayor prefer<strong>en</strong>cia hacia los equipos CISCO ya<br />

que se caracterizan por ofrecer <strong>seguridad</strong> y robustez <strong>en</strong> sus dispositivos.<br />

Muchos administradores <strong>en</strong> <strong>la</strong> <strong>actual</strong>idad ya están optando por nuevas<br />

tecnologías que implem<strong>en</strong>tan un conjunto <strong>de</strong> soluciones <strong>la</strong>s cuales simplifican<br />

<strong>la</strong> administración; es <strong>de</strong> ac<strong>la</strong>rar que aspectos como presupuestos económicos,<br />

tamaño <strong>de</strong> <strong>la</strong>s empresas, políticas <strong>de</strong> <strong>seguridad</strong>, etc., son parámetros que<br />

<strong>de</strong>b<strong>en</strong> utilizarse para adoptar alguna tecnología <strong>de</strong> <strong>seguridad</strong> exist<strong>en</strong>te.<br />

CONCLUSIONES DE TÉCNICAS<br />

• El uso <strong>de</strong> estas <strong>la</strong>s técnicas anteriorm<strong>en</strong>te <strong>de</strong>finidas <strong>de</strong>p<strong>en</strong><strong>de</strong>rá <strong>de</strong> <strong>la</strong>s<br />

políticas que <strong>la</strong>s organizaciones <strong>de</strong>sean aplicar para el monitoreo <strong>de</strong> <strong>la</strong><br />

información que fluye <strong>de</strong>s<strong>de</strong> Internet hacia <strong>la</strong> red interna.<br />

• Es importante m<strong>en</strong>cionar que no es posible aplicar todas <strong>la</strong>s técnicas al mismo<br />

dispositivo ya que algunas <strong>de</strong> el<strong>la</strong>s no son compatibles <strong>en</strong>tre el<strong>la</strong>s y a<strong>de</strong>más<br />

pue<strong>de</strong> g<strong>en</strong>erar un cuello <strong>de</strong> botel<strong>la</strong>.<br />

• El uso <strong>de</strong> cada técnica <strong>de</strong>p<strong>en</strong><strong>de</strong>rá <strong>de</strong> <strong>la</strong> estructura <strong>de</strong> red que se t<strong>en</strong>ga,<br />

tamaño <strong>de</strong> <strong>la</strong> misma y políticas <strong>de</strong> <strong>seguridad</strong> que <strong>la</strong>s organizaciones <strong>de</strong>sean<br />

implem<strong>en</strong>tar para proteger su información.<br />

• Como punto importante se m<strong>en</strong>ciona que existe <strong>la</strong> posibilidad <strong>de</strong> implem<strong>en</strong>tar<br />

todas <strong>la</strong>s técnicas <strong>en</strong> un mismo dispositivo sin problema alguno, siempre y<br />

cuando <strong>la</strong> IOS Cisco que se esté utilizando soporte cada una <strong>de</strong> <strong>la</strong>s técnicas.<br />

176

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!