Soluciones de seguridad basadas en configuraciones de las 100 mejores herramientas de seguridad de redes
Archivos
Fecha
2009-06-21
Autores
Pérez Díaz, Maikel
Título de la revista
ISSN de la revista
Título del volumen
Editor
Universidad Central "Marta Abreu" de Las Villas
Resumen
Actualmente existe una creciente tendencia al control de todos los sistemas mediante la utilización de las redes de computadotas, incrementándose las posibilidades de ataques. Múltiples son los esfuerzos de los especialistas destinados a proveer de seguridad e integridad a los sistemas. Una de las vertientes mas destacadas es la utilización de herramientas de seguridad. Estas presentan un amplio margen de utilidad en cuanto a soluciones brindadas en la realización de auditorias de seguridad para la elaboración de políticas adecuadas, así como la elevación de los niveles de seguridad a través de múltiples técnicas.
Se realizó un estudio de servicio científico tecnológico con el objetivo de proponer un conjunto de soluciones de seguridad para la Intranet de la UCLV basados en configuraciones de las cien mejores herramientas de seguridad de redes utilizadas en Internet.
Se elaboraron 26 propuestas de configuraciones de seguridad basadas en las herramientas seleccionadas que responden a propósitos definidos y específicos de cada una y que en su conjunto favorecen la elevación del nivel de seguridad de los sistemas de la Intranet de la UCLV.
La correcta utilización de las herramientas de seguridad propuestas brindará a la Intranet un mayor nivel de seguridad y estabilidad, proporcionando a los administradores del nodo central un conjunto de soluciones de seguridad que reducirán tareas de administración y elevaran los tiempos de respuesta ante fallos.
Las herramientas pueden ser implementadas bajo los términos legales a que están sujetas en la UCLV, contando con los medios físicos y recursos humanos necesarios. La aplicación de esta propuesta es factible económicamente, con su aplicación no se generan gastos y proporcionarán mayor estabilidad en la continuidad del proceso docente educativo para el cual esta diseñado este sistema.
Descripción
Palabras clave
Red de Computadoras, Seguridad Informática, Sistemas de Detección