Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EN ESQUEMA DE SEGURIDAD
Administración de redes
03 DE JULIO DE 2019
INSTITUTO TECNOLOGICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE
Jesús Alejandro Sosa Salazar
Índice
Introducción ............................................................................................................. 2
Justificación ............................................................................................................. 3
Métodos y materiales .............................................................................................. 4
Identificación de los elementos necesarios para implementación de esquema de
seguridad................................................................................................................. 5
Conclusión............................................................................................................... 6
Referencias ............................................................................................................. 7
Introducción
Actualmente el internet, si bien es cierto es tan útil hoy en día que podemos decir
que también es un inseguro. Actualmente muchos protocolos empleados en la
mayoría de los sitios son inseguros, de igual manera los estándares y normas físicas
dentro de un sistema de red.
Además, existen personas que con frecuencia interceptan contraseñas,
razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son
extremadamente vulnerables. Peor aún, algunas aplicaciones cliente/servidor
asumen que el cliente proveerá su identificación correctamente, y otras confían en
que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún
otro refuerzo del servidor. Algunos sitios intentan solucionar los problemas de
seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de
cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo
que es a menudo una suposición incorrecta y peligrosa. Aún en este caso, una vez
que la red se conecte a la Internet, ya no puede asumir que la red es segura.
Cualquier intruso del sistema con acceso a la red y un analizador de paquetes
pueden interceptar cualquier contraseña enviada de este modo, comprometiendo
las cuentas de usuarios y la integridad de toda la infraestructura. Es por esta misma
razón por la cual en este documento identificamos los elementos que intervienen en
un sistema de red para posteriormente determinar su nivel de relevancia y como
estos pueden ser mejorados a tal punto de evitar amenazas y riesgos.
Justificación
Como parte de la formación de un ingeniero sistemas computacionales, una de las
tareas que se nos presentará en el ámbito laboral será el de identificar todos los
elementos que intervienen en una red para posteriormente realizar propuestas de
mejora, así como detectar posibles amenazas, riesgos y vulnerabilidades de la
infraestructura hecha.
Es por eso mismo que en el presente documento se enlistan los distintos equipos
que intervienen en estos casos, hablando no solamente de los dispositivos
intermedios que ayudan a la funcionalidad de la red, si no también a todos aquellos
recursos que son necesarios para que la red siga funcionando correctamente. De
esta manera logramos desarrollar una visión técnica en cualquier infraestructura
para posteriormente analizar las posibilidades de mejora y prevención de riesgos.
Métodos y materiales
Para poder realizar una investigación con la información correcta y no caer en
redundancias, empleamos el método de investigación documental que nos servirá
como guía para obtener los resultados deseados y estos sean los esperados a lo
largo de las etapas de la metodología.
Teniendo como base lo siguiente: