Beruflich Dokumente
Kultur Dokumente
TTULO
Lima - Per
2015
PORTADA
NDICE
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA
1.1 Situacin problemtica
1.2 Definicin del problema
CAPTULO II: SEGURIDAD EN LAS REDES DE BANDA ANCHA
CAPTULO III: DISEO Y MANEJO DE SUBTEMAS Y DEL SISTEMA DE
SEGURIDAD
CAPITULO IV: TECNOLOGIAS
CAPITULO V: CONCLUSIONES
FUENTES DE INFORMACIN
ANEXOS
RESUMEN
La presente investigacin se bas en la investigacin acerca de las
tecnologas, diseo y polticas que se manejan en la seguridad de las redes de
banda ancha.
INTRODUCCIN
Situacin problemtica
Las polticas de seguridad informtica tienen por objeto establecer las
medidas de ndole tcnica y de organizacin, necesarias para garantizar
la seguridad de las tecnologas de informacin (equipos de cmputo,
sistemas de informacin, redes (Voz y Datos)) y personas que
interactan haciendo uso de los servicios asociados a ellos y se aplican
a todos los usuarios de cmputo de las empresas.
1.3 Definicin del problema
Investigacin sobre los recursos a usar para proporcionar de una
seguridad robusta en las redes de banda ancha.
fiabilidad.
Mantener un sistema seguro consiste en garantizar:
Hardware
Software
Datos
Anlisis de amenazas
2.5 Vulnerabilidad
Vulnerabilidad de una organizacin depende de:
El grado de publicidad de la organizacin
El costo de los ataques
La exposicin de la organizacin a los ataques externos
La exposicin de la organizacin ante ataques Internos, o
ante la facilitacin de servicios (Involuntaria o consciente)
desde el interior.
En definitiva, depende de la:
de servicio.
Suplantacin: intentos de confundirse con un usuario legitimo
para sustraer servicios, informacin, o para iniciar transacciones
que comprometen a la organizacin.
Distribucin de informacin
o Listas de correo, grupos de noticias, FTP, WWW, BBS,
Gopher.
traza, etc.
Una poltica de acceso que defina los niveles de seguridad, los derechos
y privilegios, caractersticas de las conexiones a las redes internas y
red, etc.
Una poltica de mantenimiento que describa cmo se lleva a cabo el
mantenimiento interno y externo, si se permite mantenimiento remoto y/o
2. TCP-WRAPER
4. SOCKS
-
escuchar los paquetes que viajan por las redes (Ethernet ,por
ejemplo) para poder averiguar los password de cuentas.
7. CRACK
-
8. XWATCH
-
5.2 SOLUCIONES
1. CRIPTOSISTEMA DE LA CLAVE SECRETA
-
FUENTES DE INFORMACIN
Cabral, M., I. Almeida, C. Melo, A. Klautau, 2009. Low-cost gsm telephony in
the amazon regin based on open-source / open-hardware projects. IEEE
Latin-American Conference on Communications (LATINCOM '09), 6 pp.
El Comercio, 2015. OSIPTEL-Telefona mvil y su penetracin en hogares
pera el 91% de la expansin en zonas rurales. Descargado de:
http://elcomercio.pe/economia/peru/osiptel-telefonia-movil-penetracionhogares-supera-91-expansion-zonas-rurales-noticia-1837649?
ref=flujo_tags_514725&ft=nota_4&e=titulo el 21 de octubre 2015.
Garcia, J. (2002) Seguridad y banda ancha. Recuperado el 01 de diciembre,
en: http://www.networkworld.es/archive/seguridad-y-banda-ancha
Union Nacional de Telecomunicaciones UIT (2003) Banda ancha seguridad
para la red, recuperdo el 01 de diciembre, en:
https://www.itu.int/osg/spu/spunews/2003/oct-dec/security-es.html
Forn, J. (2009) Seguridad en redes de banda ancha: contribucin al diseo
evaluacin de un sistema de seguridad para la RDSI-BA. Recuperado en
pdf, el 01 de diciembre, en:
http://www.researchgate.net/publication/277743187
ANEXOS
1. Cuadro comparativo entre seis marcas de Firewall para una red
estructurada:
A partir del cuadro podemos apreciar que el FotiGate-310B es una muy buena
opcin para ser implementada en una red de banda ancha. Sin embargo
tambin es necesario ver la aplicacin que se le va a dar y la factibilidad. En
este caso, el Firewall antes mencionado est costando $1,199.00 mientras que
el NOKIA IP390 est constando alrededor de $185.55.