Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.
A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimie...
- Autores:
-
Carreño Sandoval, Manuel Eduardo
- Tipo de recurso:
- http://purl.org/coar/version/c_b1a7d7d4d402bcce
- Fecha de publicación:
- 2010
- Institución:
- Universidad Industrial de Santander
- Repositorio:
- Repositorio UIS
- Idioma:
- spa
- OAI Identifier:
- oai:noesis.uis.edu.co:20.500.14071/24761
- Palabra clave:
- Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
- Rights
- License
- Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
Summary: | A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los ya |
---|