Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía práctica

A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2525
Acceso en línea:
https://hdl.handle.net/20.500.12585/2525
Palabra clave:
Enrutadores (redes de computadores)
Conmutación de paquetes (transmisión de datos)
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado.