Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.

A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimie...

Full description

Autores:
Carreño Sandoval, Manuel Eduardo
Tipo de recurso:
http://purl.org/coar/version/c_b1a7d7d4d402bcce
Fecha de publicación:
2010
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/24761
Acceso en línea:
https://noesis.uis.edu.co/handle/20.500.14071/24761
https://noesis.uis.edu.co
Palabra clave:
Seguridad Informática
Política de seguridad informática
Firewall
Ataques informáticos
Computer security
Politics of computer security
Rights
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
Description
Summary:A medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los ya