20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>seguridad</strong> <strong>en</strong> <strong>la</strong> red. Por lo que se ha <strong>de</strong>terminado y se recomi<strong>en</strong>da altam<strong>en</strong>te que<br />

todas <strong>la</strong>s pequeñas y medianas empresas <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er una solución <strong>de</strong> <strong>seguridad</strong> <strong>en</strong><br />

Internet.<br />

Las <strong>actual</strong>es soluciones <strong>de</strong> <strong>seguridad</strong> requier<strong>en</strong> varias capas <strong>de</strong> protección para los<br />

diversos tipos <strong>de</strong> am<strong>en</strong>azas que afrontan <strong>la</strong>s re<strong>de</strong>s <strong>en</strong> <strong>la</strong> <strong>actual</strong>idad. Los firewalls<br />

están diseñados para alejar a los hackers al “cerrarles” básicam<strong>en</strong>te <strong>la</strong>s puertas <strong>de</strong> <strong>la</strong><br />

red informática. Aunque los atacantes son más sofisticados y <strong>en</strong>cu<strong>en</strong>tran métodos<br />

más novedosos y rápidos <strong>de</strong> propagación, algunos ataques inevitablem<strong>en</strong>te pasaran<br />

por el firewall, aunque no por <strong>la</strong> ruta <strong>de</strong> los IDS. La tecnología IDS funciona con el<br />

firewall <strong>de</strong> <strong>la</strong> red, sistema <strong>de</strong> failover, control y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

aplicando difer<strong>en</strong>tes técnicas para brindar máxima protección, <strong>la</strong>s VPN, <strong>la</strong><br />

implem<strong>en</strong>tación <strong>de</strong> NAT y PAT, asi tambi<strong>en</strong> una aut<strong>en</strong>ticación <strong>de</strong> usuarios mediante<br />

AP, con <strong>la</strong> finalidad <strong>de</strong> reforzar <strong>la</strong>s funcionalida<strong>de</strong>s <strong>de</strong> administración <strong>de</strong> <strong>seguridad</strong><br />

mediante <strong>la</strong> protección <strong>de</strong> todas <strong>la</strong>s capas <strong>de</strong> <strong>la</strong> red.<br />

Con el <strong>estudio</strong> realizado se han obt<strong>en</strong>ido diversos indicativos que <strong>de</strong>muestran lo que<br />

se espera <strong>de</strong> una herrami<strong>en</strong>ta <strong>de</strong> protección <strong>en</strong> el perímetro <strong>de</strong> <strong>la</strong> red; al igual queda<br />

muy c<strong>la</strong>ro, que lo más importante a proteger son los datos <strong>de</strong> <strong>la</strong>s empresas ante los<br />

ataques que exist<strong>en</strong>.<br />

Es por ello que se propone una opción más para <strong>la</strong> protección <strong>de</strong> los datos. Una<br />

herrami<strong>en</strong>ta que logre aplicar filtros <strong>de</strong> tal forma que se evite <strong>en</strong> gran manera los<br />

ataques que se podrían sufrir si no se tuviese nada para protegerse.<br />

Con el prototipo <strong>de</strong> Firewall propuesto se pret<strong>en</strong><strong>de</strong> cubrir <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong><br />

protección que requier<strong>en</strong> <strong>la</strong>s empresas. También se pret<strong>en</strong><strong>de</strong> <strong>de</strong>jar muy <strong>en</strong> c<strong>la</strong>ro que<br />

se trata <strong>de</strong> una alternativa <strong>de</strong> protección, <strong>la</strong> cuál para tomarse <strong>en</strong> cu<strong>en</strong>ta y llegarse a<br />

implem<strong>en</strong>tar requiere <strong>de</strong> un previo <strong>estudio</strong> <strong>de</strong> diversos factores a los cuáles va atado<br />

el bu<strong>en</strong> funcionami<strong>en</strong>to <strong>de</strong>l prototipo.<br />

57

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!