20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

El cual incluya una serie <strong>de</strong> configuraciones adicionales a <strong>la</strong>s que ti<strong>en</strong>e normalm<strong>en</strong>te<br />

un Router como tal, con el objetivo <strong>de</strong> que funcione como Firewall para <strong>la</strong> protección<br />

<strong>de</strong> <strong>la</strong> red.<br />

Entre <strong>la</strong>s configuraciones que se implem<strong>en</strong>tarían están <strong>la</strong>s sigui<strong>en</strong>tes:<br />

VPN: con <strong>la</strong> cual se pret<strong>en</strong><strong>de</strong> formar una vía segura por medio <strong>de</strong> <strong>la</strong> cual <strong>la</strong><br />

información viaje <strong>en</strong>tre <strong>la</strong>s empresas <strong>de</strong> manera cifrada, garantizando con esto <strong>la</strong><br />

integridad <strong>de</strong> <strong>la</strong> información.<br />

Aut<strong>en</strong>ticación <strong>de</strong> Usuarios: con esto se pret<strong>en</strong><strong>de</strong> que solo personal autorizado y<br />

propio <strong>de</strong> <strong>la</strong> empresa puedan t<strong>en</strong>er acceso a los recursos que se ti<strong>en</strong><strong>en</strong> <strong>en</strong> <strong>la</strong> red.<br />

Protección ante ataques <strong>de</strong> D<strong>en</strong>egación <strong>de</strong> Servicio: con esto se busca garantizar <strong>la</strong><br />

conectividad <strong>en</strong>tre ambos puntos <strong>de</strong> <strong>la</strong> red. Como se sabe <strong>actual</strong>m<strong>en</strong>te exist<strong>en</strong><br />

ataques cuyo propósito es el <strong>de</strong> hacer lo m<strong>en</strong>os efici<strong>en</strong>te posible <strong>la</strong> comunicación,<br />

hasta tal punto que <strong>la</strong> conexión fal<strong>la</strong>.<br />

Redundancia o Failover: con el propósito <strong>de</strong> que siempre exista una vía <strong>de</strong> respaldo<br />

<strong>en</strong> cuanto a conectividad se refiere.<br />

Para <strong>la</strong> aplicación <strong>de</strong> cada una <strong>de</strong> <strong>la</strong>s configuraciones, se <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er ciertas<br />

políticas don<strong>de</strong> se especifique qué es lo que se quiere permitir, qué es lo que se<br />

<strong>de</strong>sea <strong>de</strong>negar y <strong>de</strong> qué se pret<strong>en</strong><strong>de</strong> proteger. Todo con el único objetivo <strong>de</strong> estar<br />

protegido ante cualquier ev<strong>en</strong>tualidad.<br />

59

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!